520 likes | 701 Views
Einleitung. Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil. Einleitung Firewalls, IDS, Sicherheit allgemein Angriffe Hacker vs. Cracker Hilfsmittel und tools Angriffe Firewall-Architekturen und -Typen Firewall-Architekturen Firewall-Typen Auditing.
E N D
Einleitung Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil • Einleitung • Firewalls, IDS, Sicherheit allgemein • Angriffe • Hacker vs. Cracker • Hilfsmittel und tools • Angriffe • Firewall-Architekturen und -Typen • Firewall-Architekturen • Firewall-Typen • Auditing
5 Application 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Physical
5 Application 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Physical
5 Application 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Physical
5 Application 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Physical
0% Sicherheit 100% 0% Risiko 100% Vereinbartes Rendite(Kosten/Nutzen)- /Risiko-Niveau Risiko = Eintrittswahrscheinlichkeit * Schadenspotential
Gesamtrisiko Überwälzen Vermindern Vermeiden Selbst tragen - Versicherung - Krisenstäbe - Kata-Plan - Ausbildung - Training - Laufende Überprüfung des Sicherheits-dispositivs - Restrisiko
Einfluss auf Sicherheit: • Vorgaben seitens der Sicherheitspolitik • Umsetzung der Vorgaben • Umfeld • Diese Faktoren ändern sich im Laufe der Zeit • Sicherheit ist ein dynamischer Prozess • Teil dieses Prozesses: Security Auditings
Personelle Massnahmen • Organisatorische Massnahmen • Technische Massnahmen • Bauliche Massnahmen • Überprüfen der Massnahmen • Aufzeigen von Massnahmen Security Auditing
Ablauf eines Angriffs Ablauf des Auditings 1. Erkundung 1. Bestandesaufnahme 2. Auswertung der Informationen 2. Auswertung der Informationen 3. Überschreitung von Privilegien 3. Aufzeigen von notwendigen Änderungen • Was ist Security Auditing? • Teilbereich personelle/organisatorische Massnahmen des Sicherheitsmanagements • Überprüfung/Vorschlagen von Massnahmen • Durch externe/interne Sicherheitsspezialisten • Ablauf von Security Audits?
Klassen sicherheitsrelevanter Objekte • Transportknoten • Filter an den Grenzen der Domänen • Application Level Gateways • Application Servers • 4-Schichten-Modell • Applikation • Netzwerk • Betriebssystem • Hardware
Beispiel: Abfragen eines Applikationsservers (Webserver) auf Netzwerk-/Applikationsebene (HTTP-Protokoll) mittels Telnet • auditor@host:~$ telnet www.unizh.ch 80 • Trying 130.60.68.45... • Connected to rzuds5.unizh.ch. • Escape character is '^]'. • GET /doesnotexist/ HTTP/1.1 • Host: www.unizh.ch • HTTP/1.1 404 Not Found • Date: Tue, 24 Apr 2001 22:14:48 GMT • Server: Apache/1.3.14 (Unix) PHP/4.0.4pl1 mod_ssl/2.7.1 OpenSSL/0.9.5a • Transfer-Encoding: chunked • Content-Type: text/html
Beispiel Applikationsserver – ApplikationsschichtSchwachstellenbibliotheken: Securityfocus (http://www.securityfocus.org/vdb/)
Übergang Bestandesaufnahme – Informationsauswertung fliessend • Gesamtbild/Überblick verschaffen • Übers Grobe ins Detail • Rangfolgeder Schwachstellen • Eintrittswahrscheinlichkeit • Schadenspotential Gesamtrisiko
Grundprinzipien: • Least Privilege • Defense in Depth • Choke Point • Weakest Link • Fail-Safe Stance • Universal Participation • Diversity of Defense • Simplicity („KISS – Keep it simple and small“) • Neu auch: • Closed vs. Open Source Software