Security im NetzwerkVon Gefahren und wie man ihnen begegnet.
Security: Spitzfindig oder eine ernsthafte Gefahr
Security: Science Fiction oder Wirklichkeit?
Security: Ein Haufen Pessimisten oder Realität?
Kein Anspruch auf Vollständigkeit oder
Richtigkeit.
Was geht uns das an?WebPublisher
• Verwendete Technologien (z.B. ActiveX und Java Sicher genug?).
• SendMail, Webmail?
• Upload, Download.
• Abschätzen der Sicherheit beim Provider.
• Eigene Anlagen, Datenklau.
• Beratung für den Kunden
WebMaster
• Die eigenen zu unterhaltenden Geräte
• Die eigenen Router, Firewals
• Die eigenen Server
• Die eigenen Datenleitungen
• Die eigenen Daten
Wer sind die Opfer?• Kleinfirmen / Private: Angriff von Hackern die ihr
eigenes Wissen verbessern möchten, oder persönlicher Racheakt.
• Mittelbetriebe, Grosbetriebe, Politische Institutionen: Angriff mit Ziel der Spionage um eigene Vorteile zu erlangen.
• ES GEHT UNS ALLE, JEDEN EINZELENEN, AN!!!
Security: Anzahl Vorfälle
0
500
1000
1500
2000
2500
3000
1989 1994 1996
Anzahl Vorfälle bei CERT gemeldet
Grossversuch bei US-Verteidigungsministerium
8932
7860
390
19
0 2000 4000 6000 8000 10000
Gemeldet
Entdeckt
Erfolgreich
Anz.Systeme
Security im Netz
Desktop-PCModem
Hub
Modem
Proxy-ServerIntranet, DNS, FTP
Begrenzungsrouter
RAS-Server
Modem
Modem Hub
PDC-ServerMail-Server
Desktop-PC
Firewall-Server
Arbeitsstation
Hub
Laserdrucker
Router
ServerServer
Router
ServerServer
Zu schützen ist• Daten• Software• Hardware• Betriebssicherheit
oTagesbetrieboDatensicherung
Wer kann die Sicherheit gefährden• Hacker: Interessierter Program-
mierer ohne böse Absichten. Findet Sicherheitslöcher. Spieltrieb, Hobby, Know-How ausprobieren.
• Cracker: Schädigt bewusst• Phreaker: Benutzt fremde Systeme
zum eigenen Nutzen• Mitarbeiter: Wollte sehen was
passiert, Fehlbedienung, Frustrierte Mitarbeiter, Abgangsdenkzettel, Unwissenheit, Viren einschleppen
• Konkurenten: Spionage, Sabotage
Angriffe / Schwachstellen• Schwachstellen im
Programmdesign• Sicherheitsrisiko
Unter-nehmensorganisation
• Wissenslücken, Versagen• Konfigurationsprobleme• Zugangsberechtigung• Internet Adress Spoofing• Internet Applikationen• Scannen• Passwortattaken• Sicherheitsloch• E-Mail Angriff• Tastaturrecorder• Sniefer-Angriff• Viren
• Sendmail-Angriff• CGI-Angriff
• Social Hacking• Altpapier• Diebstahl
Prävention• Risikoanalyse• Sicherheitskonzept • Ausbildung• Protokollierungs- und Auditingtools• Virenprüfprogramme• Selbstschutz• Minimierung der Privilegien• Begrenzungsrouter• Firewall
Security: Buchempfehlung• Autor: Othmar Kyas
Titel: Sicherheit im Internet (820 Seiten)Verlag: Thomson PublishingISBN: 3-8266-4024-1Preis: DM 79.-
• Autor: AnonymusTitel: hacker‘s guide (460 Seiten)Verlag: Markt&TechnikISBN: 3-8272-5460-4Preis: DM 89.95
Security: Der Remoteangriff• Informationen sammeln
• Wie sieht das Netzwerk aus?
• Welche Schwachstellen sind zu erwarten?
• Wer betreibt das Netz?
• Woher bekommt es seine Anbindung?
• Befehl HOST –L –V –T ANY XY.CHInfos über die Host‘s in einem Domain. Das Erkennen des Betriebssystems hilft Lücken zu finden.
• Befehl FINGERInformationen zu den Usern, ihren Tätigkeiten und ihrer Herkunft.
• Whois-Anfrage via www.internic.netHostname, Eigentümer des Domains, technische Kontaktperson, Name-Server für Domain.
• Informationen zum Administrator• Name des Admins in Suchmaschinen
ergibt Einblicke in sein Netz, seine Sicherheit und seine Persönlichkeit.
• Beiträge im Usenet: Hat er Fragen zu Sicherheitsmängel gepostet? Stellt er bei Fragen sein Netz dar? Diskutiert er über Sicherheitsrichtlinien?
• Ist er gut informiert, weiss er was Sicherheit bedeutet?
• Informationen zum Betriebssystem• Telnetsession kann Informationen
anzeigen.
• Header von E-Mails/Usenetbeiträgen geben Informationen.
Security: Die beste Sicherheit• Egal welchen Einbruch Sie zu befürchten haben. Die beste
Sicherheit ist immer die Ausbildung der eigenen Mitarbeiter• Administratorenausbildung
• Anwenderausbildung