+ All Categories
Home > Documents > Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Date post: 05-Apr-2015
Category:
Upload: ima-wuthrich
View: 104 times
Download: 0 times
Share this document with a friend
28
Sichere IT Infrastrukturen was der Entwickler wissen sollte Michael Kalbe
Transcript
Page 1: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Sichere IT Infrastrukturen –was der Entwickler wissen sollte Michael Kalbe

Page 2: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Sichere IT Infrastrukturen –was der Entwickler wissen sollte Michael KalbeTechnologieberater - Infrastruktur SicherheitMicrosoft Deutschland GmbHhttp://blogs.technet.com/mkalbe

Page 3: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Wir bauen eine Infrastruktur…

Page 4: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Infrastruktur Grundlage: TCP/IP IPv4

früher einfach IP, ist die vierte Version des Internet Protocols (IP). Es war die erste Version des Internet Protocols das weit verbreitet und eingesetzt wurde und bildet eine wichtige technische Grundlage des Internets. Es wurde in RFC791 im Jahr 1981 von Jon Postel definiert.

Page 5: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Fundamental Security Tradeoff

Sicher

Anwender-freundlich Preiswert

Suchen Sie sich Suchen Sie sich zweizwei Bedingungen aus…Bedingungen aus…

Page 6: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

LowLow HighHigh

Ris

kR

isk

Asset ValueAsset Value

HighHigh

Risk tolerance

Risk tolerance

What?What?Me worry?Me worry?

Yes!Yes!We worry!We worry!

Security is all about risk management!

Page 7: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Management von Sicherheitsrisiken

Bewertung Bewerten und Evaluieren von Ressourcen Identifizieren von Sicherheitsrisiken Analysieren und Festlegen der Priorität von

Sicherheitsrisiken Sicherheitsrisiken regelmäßig beobachten und

nachverfolgen

Entwicklung und Implementierung Entwickeln der Sicherheitsoptimierung Testen der Sicherheitsoptimierung Dokumentation von Sicherheitsrichtlinien

Betrieb Neubewerten von neuen und geänderten

Ressourcen sowie Sicherheitsrisiken Stabilisieren und Bereitstellen von neuen und

geänderten Gegenmaßnahmen

Page 8: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Sicherheits StrategieSicherheits Strategie

Page 9: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Mehrstufige Verteidigung• Verwenden eines mehrschichtigen Sicherheitsmodells

– Erhöht die Wahrscheinlichkeit, dass ein Angreifer entdeckt wird – Verringert die Erfolgsaussichten eines Angriffs

Richtlinien, Verfahren und Bewusstsein

Richtlinien, Verfahren und Bewusstsein BenutzerschulungBenutzerschulung

Warum ?

Page 10: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

OSI Schicht “8” Es existiert noch kein

Computersystem welches nicht auf Menschen angewiesen ist

Was ist also das schwächste Glied beim Angriff auf Computersysteme?

Page 11: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Dumpster diving

Page 12: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Wo gebe ich ‘was’ preis?

Page 13: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

PasswörterPasswörter

Page 14: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Passwort “Cracking” auf Ebene 8

http://zdnet.com.com/2100-1105_2-5195282.htmlhttp://zdnet.com.com/2100-1105_2-5195282.html

Page 15: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.
Page 16: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Gutes Passwort, schlechte Implementierung

Admin password

Admin.R386W

Page 17: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

PassSatz versus PassWort

●●●●●● ●●●●●● ●● ●●● ●●●● ●●●●●●● ●● ●●●●●●●●●●● ●● ●●●●●●●●●●●●●●

●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●

Page 18: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Je länger desto besser!

Page 19: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Mehrstufige Mehrstufige VerteidigungVerteidigung

Page 20: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Mehrstufige Verteidigung• Verwenden eines mehrschichtigen Sicherheitsmodells

– Erhöht die Wahrscheinlichkeit, dass ein Angreifer entdeckt wird – Verringert die Erfolgsaussichten eines Angriffs

Richtlinien, Verfahren und Bewusstsein

Richtlinien, Verfahren und Bewusstsein

Betriebssystemhärtung,Betriebssystemhärtung, Authentifizierung, Authentifizierung, Patchmanagement, HIDSPatchmanagement, HIDS

Firewall,Firewall, VPN-QuarantäneVPN-Quarantäne

Sicherheitskräfte,Sicherheitskräfte, Schlösser,Schlösser, ÜberwachungsgeräteÜberwachungsgeräte

Netzwerksegmente,Netzwerksegmente, IPSec,IPSec, NIDSNIDS

Anwendungshärtung,Anwendungshärtung, Antivirussoftware, PatchmangementAntivirussoftware, Patchmangement

Zugriffskontrolle,Zugriffskontrolle, VerschlüsselungVerschlüsselung

BenutzerschulungBenutzerschulung

Physische SicherheitPhysische Sicherheit

PerimeterPerimeter

Internes NetzwerkInternes Netzwerk

HostHost

AnwendungAnwendung

DatenDaten

Page 21: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Mehrstufige Verteidigung Mehrstufige Verteidigung für Entwickler?für Entwickler?

Page 22: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

BDSG §9Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,

Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten Verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), … personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports … nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können … (Weitergabekontrolle) … ob und von wem personenbezogene Daten eingegeben, verändert oder entfernt worden sind (Eingabekontrolle) … nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können… (Auftragskontrolle) … gegen Zerstörung oder Verlust geschützt …(Verfügbarkeitskontrolle) zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

Page 23: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Administrator Berechtigungen? Anwendung benötigt zwingend

Administrator Privilegien Die Lösung:

Benutzer in die Gruppe der lokalen Administratoren aufnehmen!

Page 24: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Dateiablage %SystemRoot% %ProgramFiles% %CommonProgramFiles% %AllUsersProfile% %UserProfile%

\Application Data \Local Settings

Page 25: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Implementierung von Sicherheitsmechanismen mit

Weitsicht…

Page 26: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Links Microsoft-Tool zur IT-Risiko-Selbsteinschätzung

http://www.microsoft.com/germany/sicherheit/tools/msrsat.mspx

Security Guidance Center http://www.microsoft.com/germany/ms/security/guidance/

default.mspx

Michael‘s Security Talk http://blogs.technet.com/mkalbe

Developing Software in Visual Studio .NET with Non-Administrative Privileges http://msdn.microsoft.com/library/en-us/dv_vstechart/html/tchDevelo

pingSoftwareInVisualStudioNETWithNon-AdministrativePrivileges.asp

How To: Secure Your Developer Workstation

http://msdn.microsoft.com/security/securecode/bestpractices/default.aspx?pull=/library/en-us/dnnetsec/html/htworkstat.asp#htworkstat_001#htworkstat_001

Page 27: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.
Page 28: Sichere IT Infrastrukturen – was der Entwickler wissen sollte Michael Kalbe.

Recommended