Sicherheit unter Windows Stand: 03.02.2005 Seminar Sicherheit in vernetzten Systemen WS 2004/2005 Philipp Battenfeld.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Web-Content-Management-Systeme
Surfen im Internet.
Dynamische Seiten mit Dreamweaver Zugriff auf (mysql) Datenbank mit PHP.
Ruhr-Universität Bochum Der Umstieg von XP auf Vista: Marcel Wrede Lehrstuhl für Kryptologie und IT-Sicherheit Lehrstuhl für Stochhastik Im Irrgarten.
Folie 1 EBE-Online P C – H i l f e. Folie 2 EBE-Online Inanspruchnahme unseres Angebots von unseren 892 Mitgliedern haben bis jetzt ca. 100 Mitglieder.
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
Netzwerkfortbildung 2005 Martin Resch 2000 Windows 200X Musterlösung Musterlösung 2000/2003 Fortbildung zum Thema Sicherheit Was bedeutet Sicherheit? Sicherheit.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Schwachstellenanalyse in Netzen
Gefährdung durch Viren
Intranet-Portal mit Microsoft SharePoint Portal Server
Sicher durchs Internet
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
WhatsUp Gold
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Grundschutztools
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
von Julia Pfander und Katja Holzapfel E 12/2
Welche Funktion hat die php.ini? -Beinhaltet wichtige Einstellungen für PHP. Genannt seien hier u.a. der Speicherort von Cookies, Parameter der Kompilierung,
Outlook_03 - Freigabe von Postfächern für Kollegen
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
© VMware Inc. Alle Rechte vorbehalten. My VMware Einfacheres Management von Produktlizenzen und Support Neueinführung 2012.
Weltweite Kommunikation mit Exchange Server über das Internet
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Blacklist- / Whitelist-Verfahren
Warum brauche ich ein CMS – Content Management System?
Einführung Ü1: Entwicklungschart Teil 1: „Freundlichkeit“
Sprichwörter in der Schulstunde
Für weiter---- bitte eine Taste Drücken. Was ist denn das hier eigentlich? Eine Gefahrenstelle? Ein Hinweisschild. Naja egal, es kennt sich sowieso.
Startseite Reikiheiler
DIE TROJANER Benjamin Leu & Joel Dietschi.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Marktübersicht für Content Management Systeme
Liske Informationsmanagementsysteme 2005 Informationen managen Strategisches Kalkül und technische Wirksamkeit.
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Proseminar GMA Web Suche und Information Retrieval (SS07)
Installation und Konfiguration eines Windows Terminal Servers
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Zero Administration Kit für Microsoft® Windows® Jörg Kramer University Support Center.
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Wenn Programme sprechen....
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Animation: Folienübergänge Wechsel von Folie zu Folie.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Stand 10.06© SinglesFischen Marketing Präsentation Singles Fischen Alle die nicht zusammenleben sind Singles!
Luca Argentiero Technical Specialist Microsoft Schweiz
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Best Practices der sicheren Programmierung mit.NET Andrea Janes.
ISSUU Ein TEST. 2 Grundsätzliches Benutzerzentrierter Ansatz und Prozessorientierung Bewusst KEINE Abbildung der Organisationsstruktur Weg vom Verzeichnis-Browser.
© Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg (ZPN) Musterlösung H. Bechtold, E. Dietrich, G. Ehmann, K.Gutjahr,
Viren, Würmer und anderes „Ungeziefer“
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Musterlösung Regionale Fortbildung © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg Zertifikat für den Zugriff auf die Schuldaten.
Agenda 1. Definition Smartphone App Seite 2 2.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Was wissen Sie über unsere Erde?
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Rechtevergabe bei Windows 2000 Server Planung und Ausführung Schäffler und Lindauer.
- Entscheidungen treffen Auch du kannst Ja oder Nein sagen! - Entscheidungen treffen.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Schutz vor Viren und Würmern Von David und Michael.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Lexmark-Drucker für Firmenkunden
 Präsentation transkript:

Sicherheit unter Windows Stand: Seminar Sicherheit in vernetzten Systemen WS 2004/2005 Philipp Battenfeld

Sicherheit unter Windows2 Quellen (Auszug) Eisenkolb, Kerstin Windows-Sicherheit München [u.a.] Addison-Wesley, 2001

Sicherheit unter Windows3 Quellen (Fortsetzung) Weltner, Tobias Windows-Sicherheit Unterschleißheim Microsoft Press, 2002

Sicherheit unter Windows4 Quellen (Fortsetzung) IT-Grundschutzhandbuch 2004 des BSI ( bzw.

Sicherheit unter Windows5 Gliederung 1.Einleitung a.Sicherheit und ihre Bedrohungen 2.Windows-Sicherheitsmechanismen a.Anmeldung und Benutzergruppen b.Datenverläßlichkeit, Zugriffs- und Überwachungssicherheit c.Sicherheit als Managementaufgabe 3.Zusammenfassung und Bewertung a.Kritische Bestandsaufnahme b.Kostenfolgeabschätzungen: Lohnt sich Sicherheit?

Sicherheit unter Windows6 Einleitung: Sicherheit und ihre Bedrohungen Mehr als 90% aller Desktoprechner und Etwa 50% aller Server werden unter Windows betrieben. Monokultur. Viele gleichartige Angriffsziele: Mit wenig Aufwand kann man gravierende Folgen auslösen… (vgl. folgende Nachrichtenmeldungen)

Sicherheit unter Windows7 Praxisbeispiel Code Red

Sicherheit unter Windows8 Praxisbeispiel: Code Red

Sicherheit unter Windows9 Einleitung: (Forts.) Sicherheit und ihre Bedrohungen Windows scheint ja ein ziemlich unsicheres Betriebssystem zu sein, wenn ein einzelner Angriff solche Schäden verursachen kann… Viren, Würmer, Trojaner, DDOS, Backdoors, Defacements, Phishing – muß das sein?

Sicherheit unter Windows10 Windows-Sicherheitsmechanismen Antwort: Nein! Auch unter Windows kann man (halbwegs) sicher arbeiten. Windows verfügt über vielfältige Sicherheitsmechanismen – man muß sie nur nutzen!

Sicherheit unter Windows11 Windows-Sicherheitsmechanismen: Anmeldung und Benutzergruppen Single Sign-On – Konzept Anforderungen an das Kennwort sind einstellbar. (siehe nächste Folie) Auch SmartCards werden unterstützt setzt eine PKI inkl. CA voraus teuer in der Anschaffung Remote-Zugriff beschränkbar, z.B. auf ISDN-Caller-IDs oder Tageszeiten

Sicherheit unter Windows12 Windows-Sicherheitsmechanismen: Anmeldung und Benutzergruppen

Sicherheit unter Windows13 Windows-Sicherheitsmechanismen: Anmeldung und Benutzergruppen Benutzer lassen sich in Gruppen einteilen vereinfacht Verwaltung durch einheitliche Rechte

Sicherheit unter Windows14 Windows-Sicherheitsmechanismen: Datenverläßlichkeit, Zugriffs- und Überwachungssicherheit Zertifikate stellen die Authentizität von s und Dokumenten sicher Digitale Signaturen ersetzen die Unterschrift des Anwenders

Sicherheit unter Windows15 Windows-Sicherheitsmechanismen: Datenverläßlichkeit, Zugriffs- und Überwachungssicherheit Dank NTFS können Berechtigungen feingranular gesetzt werden Explizites Verweigern möglich, z.B. für Benutzer in mehreren Gruppen. Berechtigungen können vererbt werden

Sicherheit unter Windows16 Windows-Sicherheitsmechanismen: Datenverläßlichkeit, Zugriffs- und Überwachungssicherheit Es bestehen vielfältige Überwachungsmöglich- keiten. Sowohl erfolgte Aktionen als auch fehlgeschlagene Versuche können aufgezeichnet werden.

Sicherheit unter Windows17 Windows-Sicherheitsmechanismen Wer soll sich denn mit all diesen Möglichkeiten auskennen? Reicht es denn nicht, wenn ich monatlich meine Patches und Updates einspiele?

Sicherheit unter Windows18 Windows-Sicherheitsmechanismen: Sicherheit ist eine Managementaufgabe! Sicherheit ist ein Prozeß, der gemanaged werden muß 1. Wo wollen wir sein? 2. Wo stehen wir? 3. Wie kommen wir dahin, wo wir hinwollen? 4. Wie wissen wir, ob wir angekommen sind?

Sicherheit unter Windows19 Windows-Sicherheitsmechanismen: Sicherheit ist eine Managementaufgabe! Mögliche Gefahren erkennen und bewerten 1. Wo wollen wir sein? 2. Wo stehen wir? 3. Wie kommen wir dahin, wo wir hinwollen? 4. Wie wissen wir, ob wir angekommen sind?

Sicherheit unter Windows20 Windows-Sicherheitsmechanismen: Sicherheit ist eine Managementaufgabe! Ermitteln des momentanen Zustands 1. Wo wollen wir sein? 2. Wo stehen wir? 3. Wie kommen wir dahin, wo wir hinwollen? 4. Wie wissen wir, ob wir angekommen sind?

Sicherheit unter Windows21 Windows-Sicherheitsmechanismen: Sicherheit ist eine Managementaufgabe! Planung geeigneter Maßnahmen 1. Wo wollen wir sein? 2. Wo stehen wir? 3. Wie kommen wir dahin, wo wir hinwollen? 4. Wie wissen wir, ob wir angekommen sind?

Sicherheit unter Windows22 Windows-Sicherheitsmechanismen: Sicherheit ist eine Managementaufgabe! Aufstellen von Meßverfahren, Tests und Meilensteinen 1. Wo wollen wir sein? 2. Wo stehen wir? 3. Wie kommen wir dahin, wo wir hinwollen? 4. Wie wissen wir, ob wir angekommen sind?

Sicherheit unter Windows23 Windows-Sicherheitsmechanismen: Einige Tools Mit der Management- Konsole lassen sich die meisten Verwaltungs- aufgaben durchführen oder delegieren

Sicherheit unter Windows24 Windows-Sicherheitsmechanismen: Einige Tools Gruppenrichtlinien verwalten Rechte benutzerbezogen Weisen z.B. Scripts zu, leiten Ordner um, verwalten An- wendungen und legen Sicherheitsoptionen fest

Sicherheit unter Windows25 Windows-Sicherheitsmechanismen: Einige Tools Die Registry erlaubt vielfältige Sicherheitseinstellungen

Sicherheit unter Windows26 Fazit: Kritische Bestandsaufnahme oder: weswegen viele Windows-Rechner trotzdem unsicher bleiben. Schön, daß es solche Mechanismen gibt, aber… das ist mir zu kompliziert: Der Rechner soll laufen und mich meine Arbeit machen lassen! was bringt mir das? bisher bin ich doch auch ohne ausgekommen! Geld ist knapp, IT-Sicherheit zu teuer! ich habe doch Virenscanner und Firewall!

Sicherheit unter Windows27 Fazit: Kosten-Nutzen-Abwägung Sicherheit ist ein vernünftiger Kompromiß zwischen Kosten und Nutzen. Problem: Was ist vernünftig? Sicherheit kann schon mit einfachen Maßnahmen anfangen. Awareness! Gefahr erkannt, Gefahr gebannt! Vorhandene Patches aufspielen! Vorhandene Sicherheitsmechanismen nutzen! Monokulturen wo immer möglich vermeiden!

Sicherheit unter Windows28 Fazit: Kosten-Nutzen-Abwägung Schlußwort Die Folgekosten unterlassener Sicherungen können weitaus höher sein als die Investitionen in Sicherheit!

Sicherheit unter Windows29 Vielen Dank für Ihre Aufmerksamkeit