Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Musterlösung 2000/2003 Fortbildung zum Thema Sicherheit Was bedeutet Sicherheit? Sicherheit.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Juristische Implikationen täglicher Anwendungen Computer und Recht Seminar Januar 2000 Thomas Heymann.
Informationen zum neuen Schulnetz August 2010
Surfen im Internet.
Die Schulkonsole für Lehrerinnen und Lehrer
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Softwareverteilung.
Die Musterlösung für Windows 2000
Windows 2000 Musterlösungen für Schulen in Baden-Württemberg Musterlösung für schulische Netze mit Windows 2000 © Zentrale Planungsgruppe Netze am Ministerium.
paedML – Pädagogisches Netzwerk für den Unterricht
Webbasierter Zugriff von außen auf das Homeverzeichnis
Regionale Lehrerfortbildung
Musterlösung Regionale Fortbildung © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg Die vollautomatische Sicherung der Benutzer-Homeverzeichnisse.
RIS mit Treibereinbindung, Ewest/Rau, Windows 200x Musterlösung 1 RIS (mit Treibereinbindung) Teil 1 – Was ist RIS?
Klassenarbeiten im Netz
Pflege der Internetdienste
Pflege der Internetdienste
CD-ROMs im Netz Direkter Zugriff auf CD-ROMs via Web-Browser Hartmut Jörg.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
Informationen zum neuen Schulnetz August 2010
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Aufgaben eines IT-Koordinators
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Unattended Installation ITA-Services Projektziele Installation von Win2k Pro/Server über ein lokales Netzwerk Installation von Win2k Pro/Server.
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Referat über das Thema: Firewall
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
DNS Domain Name System oder Domain Name Service
MDM Systeme im Test Udo Bredemeier
Schützen, aber wie ? Firewalls wie wir sie kennen.
Grundlagen Benutzerverwaltung
Computer in einer vernetzten Welt
Freifach Netzwerktechnik mit Übungen
Sicherheit im Internet
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
BSCW Shared Workspaces Perfekt zusammenarbeiten mit BSCW: Professionelles Dokumentmanagement und effiziente Projektverwaltung Das BSCW Shared-Workspace-System.
Windows 7 Image-Sicherung mit Acronis
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Von Florian, Patrick, Alexander und Heiko
Konfiguration zu W2K3S Server
LANiS Modul Desaster & Recovery. Desaster & Recovery-Techniken = hohe Verfügbarkeit durch weitgehend automatisiertes Sichern und Wiederherstellen eines.
Des eenen sin Uhl is des annern sin Nachtigall Wie ein Daten-GAU zur Softwareentwicklung beiträgt.
Präsentation von Marina Bralo und Vanessa Catanese
Computeria Zürich Treff vom 7. Juli 2004 Acronis True Image ein Vortrag von René Brückner.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Musterlösung Regionale Fortbildung © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg Zertifikat für den Zugriff auf die Schuldaten.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Musterlösung IT-Struktur an Schulen © M. Stütz, F. Wrede LEU - Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg zwei Workstation -
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Ein kleiner Einblick für Anfänger
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Schutz vor Viren und Würmern Von David und Michael.
IT Gefahrenquellen David Fercher.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Computerviren.
Eine komplexe Netzanwendung Webserver und Datenbankserver im Netzwerk in einer Anwendung einrichten.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
 Präsentation transkript:

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Musterlösung 2000/2003 Fortbildung zum Thema Sicherheit Was bedeutet Sicherheit? Sicherheit im LAN Sicherheit nach außen Datensicherung Übungen

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Datensicherheit Anmeldesicherheit Zugriffssicherheit Überwachungssicherheit Datensicherung Backup und Desaster Recovery Wiederherstellung einzelner Objekte (Datenverfügbarkeit) Ausfallsicherheit Datenredundanz Lastenverteilung Begriffsdefinition

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Schutz nach innen - LAN Gefahren: Ausreizen des Systems durch Benutzer Fehlbedienung durch den Benutzer Eingeschleppte Viren Gezielte Angriffe durch Schüler Fahrlässigkeit und Nachlässigkeit des Lehrers

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Ist-Zustand: Sicherungsmechanismen in der ML Schüler/Kollegen arbeiten mit Benutzerrechten Weitere Einschränkung durch Gruppenrichtlinien Wiederherstellung der Clients durch RIS Sinnvolles Konzept der Gruppenberechtigungen auf dem Server (NTFS-Berechtigungen) Behebung wichtiger Sicherheitsmängel durch MLUpdate1

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Ist-Zustand: Probleme (1) Kein professionelles Sicherheitsmanagment (ist nicht zu leisten!) Unzureichendes Bewusstsein der Anwender Dadurch in der Regel schwache Passwörter Schüler können fremde Konten mit ggf. erhöhten Rechten benutzen! Erfolgreiche Angriffe werden nicht aufgedeckt Es werden über längere Zeit keine Gegenmaßnahmen eingeleitet!

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Mögliche Abhilfe (1) Allein durch die betreuende Lehrkraft ist ein Sicherheitsmanagment nach Industriestandard nicht zu leisten. Punkt. Sind vorgeschriebene, komplexe Passwörter notwendig? Ab 8 Zeichen, ikmmPissm13, regelmäßige Änderung ohne Wiederholung kaum durchsetzbar. Ein Logging von erfolgreichen/fehlgeschlagenen Anmeldeversuchen ist sinnvoll (Übung 1)

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Ist-Zustand: Probleme (2) Lücken durch das Windows-System: Jeder hat Vollzugriff auf c:\ (Windows 2000) Unerwünschte Dateiablage lokal möglich! Ausführen von DOS-Befehlen etc. Verknüpfungen Netzwerkzugriff Ausloten des Systems nach weiteren Lücken, Verwenden des Netsend-Befehls etc.

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Mögliche Abhilfe (2) Die meisten dieser Lücken können durch geeignete Gruppenrichtlinien behoben werden (Übung 2) Das schränkt allerdings zum Teil auch den Betrieb ein Spagat zwischen Aufwand und Nutzen Klare Benutzerordnung, die Grenzen aufzeigt

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Angriffe von außen / Thesen Gefahren: Jeder Rechner, der mit dem Internet verbunden ist, ist potentiell angreifbar. Gezielte Angriffe werden von Hackern gegen jedes Ziel vorgenommen. Würmer breiten sich mittlerweile ohne das Zutun von Benutzern aus. Kompromittierte Rechner schaden dem ganzen WWW.

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Schutzmaßnahmen in der ML vor äußeren Angriffen Der ISA-Server ist bei geeigneter Konfiguration ein sehr guter Schutz. Zwei Netzwerkkarten trennen Intra- und Internet. Aus Sicherheitsgründen ist zusätzlich ein Zugang über das BelWue empfehlenswert, auf jeden Fall sollte ein Router eingesetzt werden. Ein geeigneter Virenschutz ist unbedingt erforderlich, in der Regel auch für die Clients. Das System sollte in regelmäßigen Abständen auf den aktuellen Stand gebracht werden. (Übung 3)

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Sicherheit mit dem SUS – Server Automatisierung von Windows-Update. Zentrales Herunterladen und Freischalten von Hotfixes und Patches. Vorsicht: Office, Exchange, ISA... bleiben (noch) außen vor. Wartezeiten beachten, oft wird nachgebessert

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Datensicherung (1) Systemsicherung Bandsicherung Imaging z.B. mit Acronis True Image Ein zweiter Domänencontroler sichert ADS und DNS Die Einrichtung von Sicherungsmaßnahmen ist aber in jedem Fall Aufgabe des Händlers

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Datensicherung (2) Benutzerdaten (Nicht auf Systempartition) Bandsicherung/Image Sicherung über das Netz Brennen der Daten auf DVD/Kopieren auf USB- Festplatte Einbeziehung der Benutzer: jeder ist ein Stück weit für seine Daten verantwortlich Sicherungsmöglichkeiten: USB-Stick, CD- Brenner oder auch Internet

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Offene Fragen Öffnen des Netzes nach außen, z.B. Zugriff von Lehrern und Schüler auf ihre Homeverzeichnisse ode -Konten? Betreiben eines frei zugänglichen Webservers? Zusätzliche Dienste wie Moodle?

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Übung 1: Passwortsicherheit erhöhen Alternativen Administrator anlegen Sperrung nach 3 Fehlversuchen vorgeben Anmeldeprotokollierung aktivieren Auslesen in der Ereignisanzeige

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Übung 2: Berechtigungen über Gruppenrichtlinien Korrigieren der Berechtigung im Stammverzeichnis Sperren einzelner Befehle Sperren der Verknüpfungen (schlecht zu lösen!) Anwendbarkeit auch umgekehrt für störrische Programme.

Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Übung 3: SUS-Server Anleitung unter support-netz.de Lockdowntool und urlscan! Erstellen der Gruppenrichtlinie Updates freischalten