Schwachstellenanalyse in Netzen

Slides:



Advertisements
Ähnliche Präsentationen
Process Management Systems
Advertisements

Datenschutz im IT-Grundschutz
Sicherheit in Netzwerken
Datensicherheits- maßnahmen
Die Softwarelebenszyklen
... Sicherheit + Gesundheits-Schutz
Firewalls.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Die SE Umgebung des Jahres 2003 am IKE Elemente der SE Umgebung –Omondo als Casetool.
Controlling, Analyse und Verbesserung (Teil 1)
Anwendungen. © Prof. T. Kudraß, HTWK Leipzig Historie des WWW Grundlage Internet – Entwickelt Ende der 60er Jahre vom US-Militär (ARPA-Net) – Technische.
Rational Unified Process (RUP) - Definitionen
Datenbanksystementwicklung – Praktikum & Vorlesung – WS 2004/2005
Sichtbeton - Jede Baustelle ein neuer Anfang
Software Risk Evaluation Method (SRE)
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Virtual Private Networks
Firewalls Holger Stengel Vortrag am Gliederung Definition: Firewall Grundlage: TCP/IP-Modell Angriffe Elemente und Konzepte Grenzen.
Einführung in die Technik des Internets
Angriffsmethoden Firewalls VPN
Internet Protocol [IP] Adressen und Adressklassen
Die Geschichte des Von Kristina Gill.
Vorgehensmodelle: Schwergewichtige Modelle
Das Wasserfallmodell - Überblick
Software Engineering SS 2009
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Projektphasen Phase 1: Vorbereitung Phase 2: Ist-Analyse
Internet - Grundkurs - Einführung1 Inhalte Einführung in das Internet Zugang zum Internet Wie funktioniert das Internet? Das Programmpaket Internet Explorer.
DFÜ => Daten-Fern-Übertragung
INTERNET Grüß Gott.
Geschichte des Internet
Freifach Netzwerktechnik mit Übungen
Process Management System
Process Management System
EBAV® (Experience Based Asset Valuation)
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
1 Hugo Straumann, CT-SSM 17. Juni 2002 Security Risk Radar Hugo Straumann Methode Pilot Positionierung.
Wilhelm Klein, März 2010 Entwickeln mit Methode Projekt Manager Projektplanung Steuerung und Kontrolle Bereitstellung (Hardware und Software) Qualitätssicherung.
secunet Security Networks AG
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Historian CONNECT ALARM
„Medienentwicklungsplanung für Schulen“
Datenschutz und Datensicherheit
Datensicherheit.
Mittelstufenprojekt FIS65
Sandro Mülhauser, Patrick Beyeler
Eine Reise in die Tiefen des Cyberspace
Virtual Private Network
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
Mittelstufenprojekt FIS65
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für.
Michael Vogler Thomas Strabler Dominic wurzer Florian Mold
Virtual Private Network
1 RICHTER + RICHTER GbR Unternehmensberatung Entengasse 7, D Aschaffenburg Tel: +49 (0) Fax: +49 (0) mailto:
Präsentiert von Julia Bischof
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Organisation und betriebliche Informationssysteme
© Rau 2010.
Projektmanagement und Softwarequalität
HASS AND ASSOCIATES INTERNATIONAL CYBER ACT Neu auftretende Bedrohungen enthalten kinetische Angriff.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Lernfeld 7 Überblick.
Meldung von unsicheren Situationen
 Präsentation transkript:

Schwachstellenanalyse in Netzen Martin Freiss, freiss.pad@sni.de

Noch Fragen? Dipl. Ing. Martin Freiss Siemens Nixdorf Information Systems Competence Center IT Networks Solution Team Internet/Intranet Tel. +49 221 679 2162 freiss.pad@sni.de

Risiken GAO study (General Accounting Office, US Department of Defense) GAO EXECUTIVE REPORT - B-266140, 22.5.1996 Die Ergebnisse sind niederschmetternd: DISA (Defense Information Systems Agency) geht von 250.000 Angriffen im Jahr aus, mit exponentiellem Anstieg. Davon sind 65% erfolgreich! Nur 4% werden entdeckt Nur 0,67% wurden gemeldet Eine Untersuchung von Dan Farmer kommt zu ähnlichen Ergebnissen (http://www.trouble.org/survey)

Risiken: Modewelle Webhacking Von Ego-Tripping.... (http://www.thermocrete.com) 5 5

Risiken: Modewelle Webhacking ...zu ernsthaftem Schaden 5 5

Der Unsinn Einführung von techn. Sicherheitsvorkehrungen ohne Konzept Firewalls, Authentifizierungsmechanismen,Verschlüsselung Überbetonung von Teilaspekten Verschlüsselte Übertragung, aber unsichere Anlagen... Die Welt besteht aus mehr als TCP/IP Sicherheit ist mehr als Viren Einbrüche werden nicht nur von “Hackern” durchgeführt Überbetonung von Produkten Sie wollen primär Sicherheit, nicht das Produkt 3

Sicherheitskonzept Integriertes Sicherheitskonzept: Istzustand - Wo sind wir? Bedarfsanalyse - Was brauchen wir? Bedrohungsanalyse - Wo ist die Gefahr? Sicherheitskonzept - Technik und Organisation Umsetzung - Einführung, Schulung Validierung - Ist der Bedarf erfüllt? Aktualisierung - Sind diese Schritte noch korrekt? 2

Integriertes Sicherheitskonzept Systemsicherheit Netzwerksicherheit Zugriffskontrolle Zugangsschutz Virenschutz Datenschutz Wichtig: Notfallplan ! Integration in Netzwerk- management

Vorgehensweise Bestimmung von trust domains Istzustand, Bedarf und Bedrohungen innerhalb der Domain analysieren Anforderungen an die Übergänge zwischen den Domains definieren Technische u. organisatorische Maßnahmen ableiten Dokumentation Methodiken zur Validierung und Aktualisierung festlegen 3

Vorgehensweise bei der Schwachstellenanalyse Bedrohungsanalyse Vertraulichkeit Integrität Verfügbarkeit Authentizität Schwachstellenanalyse technisch organisatorisch Risikoanalyse Schadensbewertung Ziel: Maßnahmen definieren können Istanalyse was ist vorhanden? 3

Vorgehensweise bei der Schwachstellenanalyse Formal Checklisten zur Aufnahme von Bedrohungen 3

Vorgehensweise bei der Schwachstellenanalyse Formal Checklisten zur Aufnahme techn. Bedrohungen - Protokolle - Dienste - Betriebssysteme (-versionen) von Rechnern und Komponenten Checklisten zur Aufnahme org. Schwachstellen - Notfallplan - Meldeketten / Zuständigkeiten 3

Vorgehensweise bei der Schwachstellenanalyse Schwierigkeiten bei der formalen Analyse setzt umfassende Ist-Analyse voraus techn. Bedrohungspotential muß a priori bekannt sein Bewertung insbesondere organisatorischer Mängel schwierig abstraktes Modell Abhilfe: “praktische” Schwachstellenanalyse 3

Vorgehensweise bei der Schwachstellenanalyse Praktisch orientierte Schwachstellenanalyse Überprüfung der Organisation durch simulierte Vorfälle Technische Überprüfung mit Frameworks wie Nessus, SATAN etc. Kann formale Schwachstellenanalyse nicht ersetzen, aber ergänzen Neue Mängel aufzeigen, Funktionsfähigkeit der IS-Organisation prüfen 3

Risikoanalyse Bewertung der gefundenen Schwachstellen Risiko = Eintrittswahrscheinlichkeit * Schaden Ziel: Konzentration auf das Wesentliche, Maßnahmen für die Netze mit höchstem Risiko ergreifen Schwierigkeit: Definition der Eintrittswahrscheinlichkeit 3