Systemverwaltung IT-Security SoSe2008 v02.key
Fachbereich Mathematik und Informatik Freie Universität Berlin. 08/12/08. 1. Blockkurs „Systemverwaltung”. Sommersemester 2008. IT-Security.
Anlage 5 Modulhandbuch des Studiengangs Informatik – dual mit
8 nov. 2016 Informatik – dual mit dem Schwerpunkt IT-. Sicherheit. Bachelor des Fachbereichs Informatik der Hochschule Darmstadt – University of Applied.
Resilient Networks Resiliente Netzwerke
Vertretungsprofessor für IT-Sicherheit. Fachbereich Mathematik und Informatik Basic knowledge about computer networks / network protocols.
Konzept eines sicheren Arbeitsplatzes für Wissenschaftler
21 févr. 2013 Mitglieder der AG IT-Sicherheit. Hr. Camphausen (FB Mathematik u. Informatik). Hr. Dr. Sommerer (FB Veterinärmedizin). Hr. Dräger (eAS).
Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die
2 déc. 2011 Hr. Camphausen (FB Mathematik u. Informatik) ... 1 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html ...
Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die
2 déc. 2011 Hr. Camphausen (FB Mathematik u. Informatik) ... 1 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html ...
Kurzprofil Dr
Wissenschaftlicher Mitarbeiter am FB Mathematik und Informatik Lehrbeauftragter für Mathematik (Vorkurs) und für IT-Sicherheit an der.
ANHANG B1 MODULKATALOG STUDIENGANG Informatik (Bachelor)
22 févr. 2022 Fachbereich Informatik und Kommunikation ... Grundlagen der IT-Sicherheit . ... Highlights of the Information Security Solutions.
Konzept eines sicheren Arbeitsplatzes für Wissenschaftler
21 févr. 2013 Mitglieder der AG IT-Sicherheit. Hr. Camphausen (FB Mathematik u. Informatik). Hr. Dr. Sommerer (FB Veterinärmedizin). Hr. Dräger (eAS).
Fachbereich Mathematik und Technik
Fachbereich Mathematik und Technik. Informationen zu Bachelor- und Masterstudiengängen. HOCHSCHULE. KOBLENZ. UNIVERSITY OF APPLIED SCIENCES
[PDF] information security
Diese «Sicherheitsprotokolle» sind ein wesentlicher Teil der Informatik Sicherheitskritische Aspekte Sicher- heitsdefinitionen und Sicherheitsbe- weise können
[PDF] Systemverwaltung IT-Security SoSe2008 v02key
8 déc 2008 · Fachbereich Mathematik und Informatik Freie Universität Berlin 08/12/08 1 Blockkurs „Systemverwaltung” Sommersemester 2008 IT-Security
Downloads • IT-Sicherheit • Freie Universität Berlin
IT-Sicherheitsrichtlinie (PDF) (Online-Version mit Volltextsuche) · IT-Organisationsrichtlinie · Richtlinie zur Auslagerung von Daten in die Cloud · Guidelines for
[PDF] Modulhandbuch Bachelorstudiengang IT-Sicherheit
IT-Sicherheit ist ein hochkomplexes Teilthema der Informatik Socher R : Mathematik für Informatiker Window pdf called: 26 07 2016)
[PDF] Modulhandbuch IT Security - Hochschule Albstadt-Sigmaringen
IT-Security Technische Informatik Grundlagen der Mathematik auf dem Niveau der Vorlesung mit Beamer Tafel Teilskript in PDF-Format über
[PDF] IT-Sicherheit / Netze und Systeme - an der Ruhr-Universität Bochum
Elektrotechnik und Informationstechnik in Informatik oder in Mathematik oder über einen Bachelor of Science in einem
Ordnungen IT-Sicherheit - Fachbereich Informatik - TU Darmstadt
Eine Einschreibung in diesen Studiengang ist nicht mehr möglich Ausführungsbestimmungen zur Prüfungsordnung der TU Darmstadt 2011 (PDF-Datei 182kB)
IT-Security FFG
Firma Net4You Internet GmbH Fachbereich Mathematik Informatik Beschreibung Cybersicherheit ist eine zentrale Herausforderung für unsere Wirtschaft und
[PDF] Informatik (PDF) - Modulhandbuch
Informatik // Computer Science Methodenkompetenz in der IT Sicherheit der diskreten Mathematik der linearen Algebra und der Analysis einer reellen
[PDF] Mathematik und Informatik - Universität des Saarlandes
technik und IT-Sicherheit – spiegeln sich auch in der Lehre wider im Fachbereich Informatik an einem der Forschungsinstitute oder als Praktikanten bei
08/12/081
Blockkurs "Systemverwaltung"
Sommersemester 2008
IT-Security
Ingmar Camphausen - Rechnerbetrieb
08/12/08
IT-Security in 2:30h
Ziele 㱺 Ideen, wo/wie man sich selbst bei Bedarf weiter informieren kann 㱺 Erfahrungen aus der Praxis desRechnerbetriebs vermitteln
2 1208/12/08
Struktur des Vortrags
IT-Sicherheit - Ausgangssituation
Grundlagen
Der IT-Sicherheitsprozess an der FU
Empfehlungen
Informationsquellen
Erfahrungen aus der Praxis des
Rechnerbetriebs
Ansprechpartner
308/12/08
IT-Security - Ausgangssituation
... alles andere als rosig: "Mean time to compromise < 5 min" für ein ungepatchtes System, das ungeschützt online gebracht wird 4 3408/12/08
Problem der IT-Sicherheit
Messbarkeit?
gefühlt "nur Kostenfaktor"Durchsetzbarkeit von Eingriffen/
Sanktionen
㱺 gegenüber Nutzern 㱺 gegenüber Chefs •Verfügbarkeit/business continuity hat oft 508/12/08
Problem der IT-Sicherheit (2)
• Automatisierung • zunehmende Vernetzung 㱺 schnelle(re) Weiterverbreitung, kürzere Vorwarnzeiten immer weniger Knowhow für erfolgreiche Angriffe erforderlich: •"skript kiddies", "Virus Construction Set" 6 5608/12/08
Problem der IT-Sicherheit (3)
Trend zu "ubiquous computing"
㱺 Beispiel Mobiltelefon/PDA:Zugriff
-"jederzeit" -"von überall" -"auf alles"Leitungsebene/"Entscheider"! :-}
708/12/08
Situation wie die eines Torwarts?
Eine kleine Unachtsamkeit
entscheidet das Spiel zum Nachteil der eigenen Mannschaft... mehr...Aber: Die Situation ist nicht gar so
hoffnungslos, denn... 8 7808/12/08
Hoffnung (1)
"St. Florians-Prinzip" 㱺 "Oh heiliger Sankt Florian, verschon' mein Haus, zünd' andre an!" (oder so zu wirken), so dass ein Angreifer es lieber dort versuchtSicherheitsniveau des Gesamtsystems
㱺 an der richtigen Stelle erreicht man durchGesamt-Sicherheitsniveaus
㱺 Es ist nicht sinnvoll, hohen Sicherheitsaufwand an 'ungünstigeren' Stellen zu betreiben 908/12/08
Hoffnung (2)
Wir fangen nicht bei null an!
Rückgriff auf Vorarbeiten von anderen und
Sicherheitsmaßnahmen sind nicht
geheim :-) 10 91008/12/08
Grundlagen
Die 4 Schutzziele
Kryptographie hilft!
Rechtlicher Rahmen
BSI-Grundschutz-Empfehlungen
Zonen-Modell
Risiko-Analyse
Nutzer-Akzeptanz
1108/12/08
Schutzziele
Die 4 "Grundpfeiler" der IT-Sicherheit
»bzw. negiert entsprechend die 4 Haupt-
Bedrohungen
㱺 Vertraulichkeit 㱺 Verfügbarkeit»gelegentlich auch Nicht-Abstreitbarkeit...
12 111208/12/08
Kryptografie - oder: "Mathe hilft!" ;-)
Kryptografische Verfahren
㱺 helfen, mind. 3 der 4 Schutzziele zu erreichen: • Verschlüsselung (Vertraulichkeit)Nicht-Abstreitbarkeit)
㱺 sind Grundlage für diverseSicherheitsmechanismen
1308/12/08
Krypto - "Risiken und Nebenwirkungen"
und Geheimhaltung der verwendeten kryptografischen Schlüssel, und nicht aus derGeheimhaltung des Verfahrens
㱺 Der Algorithmus kann offengelegt und von Fachleuten untersucht werden, ohne dass dieSicherheit des Verfahrens leidet
Schlüsselmanagement...
Fehler bei der Implementierung von eigentlich
starken Krypto-AlgorithmenFortschritte in der Krypt-Analyse
14 131408/12/08
IT - kein rechtsfreier Raum (1)
IT-Sicherheit, Vertraulichkeit:
㱺BVerfG-Urteil vom 27.02.2008 gegen Online-Durchsuchung: 㱺Fernmeldegeheimnis (Art. 10 GG)Datenschutz:
㱺BDSG, Landesdatenschutzgesetze,Mediendienstestaatsvertrag
1508/12/08
IT - kein rechtsfreier Raum (2)
Mitbestimmung:
㱺PersVGDigitale Signaturen:
㱺SigG, SigV, Gesetz zur 'elektronischen Form', VerwVerfÄndG, UStGAufbewahrungsfristen:
㱺BGB, AO u.v.a.m. (unter anderem div. spezialgesetzliche Regelungen undVerordnungen)
16 http: ww w.b verf g.de pres sem itteil ung en/ bvg 08- 02215Ges etz zur 'ele ktro nisc hen For m': http: ww w.d ud.d e/ dud/ doc ume nts/ form vors chrif ten- 010 713.
16
08/12/08
Zonen-Modell
Identifizieren von Bereichen mit
vergleichbarenSicherheitsanforderungen
Sicherheitsniveau
• aber: was ist mit Angreifern "von innen"?! 1708/12/08
IT-Grundschutz
Grundschutzmaßnahmen,
Grundschutz-Kataloge des BSI:
http://www.bsi.bund.de/gshb/index.htm 18 171808/12/08
Risikoanalyse
Basis: Schutzbedarfsanalyse ("worst case-
Szenario")
Schadensumfangs ohne Berücksichtigung von
Schutzmaßnahmen
darauf aufbauend: Bedrohungs- und daraus abgeleitet: Maßnahmen zurRisikoreduzierung
1908/12/08
Continuity Management
20Auswirkungs-
analyse (Business Impact)Risiko-
analyseIT Service Continuity Management Strategie
Massnahmen
zur Risiko- reduktionWiederher-
Stellungs-
optionen Beis piel/ Vor geh ens wei se der an der FU Berl in gew en Vari ante uter t in der IT- Sich erh eits- 192008/12/08
Continuity Management
21geringmittelhochgeringmittelhoch
EintrittswahrscheinlichkeitAuswirkungen
Kurzfristiger
Strom-
Menschliches
versagenAkzeptiertes
Risiko
Diebstahl
Langfristiger
Stromausfall
Feuer,
Wasser
Ausfall
Telefonanlage
ServerausfallViren
08/12/08
Nutzerakzeptanz
Sensibilisierung der Nutzer für IT-
Sicherheitsfragen
㱺 wichtig, weil sich manche Dinge rein technisch nicht verhindern lassen: •Browser-Schwachstellen -z.B. sog. "zero-day exploits" •"Social Engineering" klare Regelungen zum sicheren Umgang mit IT konkrete Hinweise/VorgabenÜberschaubare Regelungen
222122
08/12/08
Der IT-Sicherheitsprozess an der FU
Organisatorische Verankerung von Maßnahmen zur
㱺 Etablierung von ausdrücklichen IT-Ansprechpartnern in allenFU-Bereichen und eines zentralen "Quasi-IT-
Sicherheitsbeauftragten"
㱺 Erfüllung der gesetzlichen Mitbestimmungsanforderungen 㱺 Dokumentation aller IT-Verfahren an der FU (auch fürDatenschutz [Verfahrensverzeichnis!])
㱺zentrale IT-Steuerung; IT-Überblick für FU-Leitung (u.a. durchDokumentation!)
㱺 IT-Sicherheitsrichtlinie (seit 2005, ab Sommer 2008 für gesamte FU) 2308/12/08
Die IT-Sicherheitsrichtlinie der FU
Idee: Alle wichtigen Aspekte in einem Zentraldokument richtet sich sowohl an IT-Personal als auch reine IT-Anwender orientiert sich an den GS-Katalogen des BSI und an dessenMethodik
㱺angepasst/reduziert auf die Situation an der FU konkrete Maßnahmen für IT-Personal und für Anwender Anleitung und Beispiel für Schutzbedarfsanalyse Anleitung und Beispiel für Risiko- und Schadensanalyse Seit Version 2.0/Sommer 2008 für den gesamten IT-Einsatz in 242324
08/12/08
Empfehlungen & Tipps
Betrieb eines Rechners
Werkzeuge (Auswahl/Beispiele)
Routine? - Routine! (oder ...?)
homogene ITDokumentation
Kommunikation
Eskalation
2508/12/08
Fachlich auf dem Laufenden bleiben
Schwachstellen sind oft altbekannt und
es existieren oftmals sogar bereitsPatches/Updates dagegen - also...?!
262526
08/12/08
Betrieb eines Rechners
Betriebssystem aktuell halten
㱺 Version nutzen, für die es noch Sicherheits-Support vom Hersteller gibtWoche)
Woche)
Virendefinitionen aktualisieren lassen
㱺Das Betriebssystem und die übrige Software lassen sich meist (wenn auch ggf. mit einigem Aufwand) restaurieren oder neu beschaffen normales Arbeiten mit dem Rechner nur unter einem nicht- privilegierten Account 2708/12/08
Software-Werkzeuge
Beispielhaft, ohne Anspruch auf
㱺 nmap 㱺 tcpdump oder tshark (ggf. auch WLAN-Sniffer) 㱺 OpenSSL 㱺 SHA-1 㱺 die Textkonsole! :-) (auch unter Windows undMac OS X!)
282728
08/12/08
Routine! - Routine?
Übung und Erfahrung helfen
㱺 besonders in Stress-Situationen, in denen unter hohem Druck schnell gearbeitet werden muss (Incidents)Kehrseiten:
㱺 fehlende Aufmerksamkeit, Desinteresse 㱺 Monotonie 2908/12/08
Homogene IT-Landschaft
Vorteile:
㱺 bessere Wartbarkeit 㱺 Einheitlichkeit 㱺 besser automatisierbar 㱺 SSO etc. 302930
08/12/08
Nachteile einer IT- "Monokultur"
ggf. alle Systeme von einer Schwachstelle betroffenEinheitlichkeit macht es (auch) für einen
Angreifer leichter
㱺 aber: ist "security by obscurity" wirklich besser?IT-Landschaft?
㱺"single point of failure"?! 3108/12/08
Dokumentation
ungeliebt (vor allem bei Admins) meist kein unmittelbarer Nutzen für dieAnwender ("vertane Zeit") - aber!
Arbeitszeit dafür einplanen
323132
08/12/08
Kommunikation
Was will man beim Adressaten erreichen?
㱺 Beherzigen von Hinweisen 㱺 intern ggü. Admin-Kollegen und/oder Chefs 㱺 gegenüber Nutzern 㱺ggf. gegenüber ExternenVorbereiten
㱺Verteiler 㱺Textbausteine 3308/12/08
Eskalation
Alarmierungsplan
㱺 Wer kann ggf. helfen? 㱺 Wer muss informiert/einbezogen werden?Kontakt-Infos
㱺 Notfall-Telefonnummern 㱺 auch in nicht-elektronischer Form! 343334
08/12/08
Informationsquellen
moderierte/redaktionell bearbeitete bevorzugen 㱺 besser strukturiert 㱺 eher nach eigenen Bedürfnissen konfigurier- oder filterbar 㱺 meist Gegenmaßnahmen und/oder eine Bewertung zu Schwachstellen oder Exploits mitgeliefert 㱺Nachteil: sind meist etwas langsamer auch nicht-elektronische Quellen/Foren/Kontakte wahrnehmen bzw. nutzen (Kontaktpflege, Vertrauensnetz)! 㱺Betriebstagungen, Stammtische, Konferenzen 3508/12/08
BSIquotesdbs_dbs9.pdfusesText_15[PDF] IT-Systemadministrator (m/w) – Schwerpunkt Virtualisierung / Storage
[PDF] IT-Systemberater/in für den Bereich Car Multimedia
[PDF] IT-USB/KEY - Italie
[PDF] IT.Can Newsletter/Bulletin, November 4, 2010/4 novembre 2010
[PDF] IT.Can Newsletter/Bulletin, October 18, 2007/18 octobre 2007 - France
[PDF] it.x-press vous permet d`i - Anciens Et Réunions
[PDF] IT/GB-4 Bureau 1
[PDF] IT2635 - De Dietrich
[PDF] IT2643 - De Dietrich
[PDF] IT27 Rev.4 - Mexique Et Amérique Centrale
[PDF] ïT:ri-Fi + GSM Fa ut
[PDF] ita - Pontificio Consiglio Giustizia e Pace
[PDF] ITA member nations of 2006
[PDF] Ita Ombrie.indd - Société des Amis du Louvre - Architecture