IT Sicherheit - Grundlagen Teil 2

In diesem Teil fangen wir mit der IT Sicherheit an. Grundsätzlich gibt es zwei Arten der Sicherheit bei IT Systemen. Auf der einen Seite die statische Sicherheit und auf der anderen Seite die Absolute Sicherheit. Hier kann bei einer Analyse grundsätzlich folgende Aussagen getroffen werden. Statistische Sicherheit bei einen System wird erreicht, wenn der Aufwand für das Eindringen in das System höher ist als der daraus resultierende Nutzen für den potentiellen „Täter“. Deshalb ist es wichtig, so viele Barrieren wie mögliche zu errichten, um damit das Risiko kontrolliert zu minimieren.

Hingegen spricht man von der absoluten Sicherheit bei IT Systemen, wenn es jedem denkbaren Angriff widersteht, der durch einen potentiellen „Täter“ ausgeführt wurde. Als Nachteil sei aber die erheblich eingeschränkte Arbeitsfähigkeit des Systems zu nennen, vergleichbar mit isolierten Systemen. Außerdem erfolgt zu meist eine Berechtigungshierarchie, in der nur wenige Personen Zugang zu diesem IT System erhalten.

Beispiel:

Anbindung eines Firmennetzwerkes über VPN (Virtual Private Network) inkl. Eines Einsatzes des Microsoft Forefront Servers.

 

Windows Server 2008 Enterprise Edition mit Windows 7 Enterprise Clients

Durch den Einsatz der NAP (Network Access Protection) werden Richtlinien für die Windows- Sicherheitsintegrationsprüfung abgefragt, und gewähren dem Computerclient nur bei einer bestandenen Prüfung verschiedener Kriterien den Zugriff auf das Netzwerk. Diese Kriterien betreffen Firewall und Antivirenlösungen, Spyware-Schutzmechanismen, automatische Updates und Sicherheitspatches. Die Einrichtung findet auf dem NPS – Network Policy Server unter Windows Server 2008 statt und kann an dieser Stelle sogar erzwungen werden. Bei den erzwungenen Methoden sind das dann die sogenannten „enforcement methods“ die zum Einsatz kommen.

Sophos Safeguard Easy

Für Laptops im mobilen Einsatz , Symmetrische / Asymmetrische Verschlüsselung der lokalen Festplatten

Sophos Safeguard Lancrypt

Verschlüsselung aller Dateien im Netzwerk , Generierung von einmaligen Schlüsseln (Nutzer abhängig), um Zugriff auf freigegebene Dateien für den bestimmten Nutzer zu gewähren.

Symantec Endpoint Protection

Firewall und Netzwerkzugriffsschutz

Welche Ports sind für den Nutzer offen oder geschlossen

 

So, oder so ähnlich könnte eine Konfiguration aussehen, um eine sogenannte „absolute“ Sicherheit zu erreichen. Hierbei ist zu beachten, dass die Leistung des Servers und der APCs durchdacht sein sollte, da die IT Systeme technisch sehr beansprucht werden.

Der Kauf von Software ist keinesfalls ein Ersatz für sorgfältige Analysen von Risiken und möglichen Verlusten. Hier müssen die Konzepte mit dem System übereinstimmen und immer auf dem neuesten Stand gehalten werden. Denn nicht nur die IT Infrastrukturen sind ständig in Bewegung, sondern auch die Konzepte und Lösungen der Elektronischen Datenverarbeitung, die hinter jeder IT Landschaft stehen.

Sollten einmal die analysierten Ergebnisse der Risiko- und Angriffsszenarien die Sicherheit eines Systems beeinträchtigen, muss das ganze System in Frage gestellt werden. Außerdem müssen sofort neue Maßnahmen zur Verhinderung weiterer Schäden sowie zur Datenerhaltung und Datenrettung eingeleitet werden.

Zu den IT - Sicherheitsmaßnahmen, die von jedem privaten Nutzer von Computern und Netzwerken in Privathaushalten getroffen werden müssen, gehören unter anderem:


Software aktualisieren

Halten Sie Ihr Betriebssystem auf dem aktuellsten Updatestand. Neben den herkömmlichen automatischen Updates, gibt es auch andere Webseiten die Ihnen die Möglichkeit bieten ganze Updatepacks zu installieren.

Antiviren-Software verwenden

Sowohl freie als auch kostenpflichtige AntiVirus Software können eventuell nicht alle Viren sofort finden bzw. bekämpfen jedoch die Meisten. Achten Sie bei der Wahl Ihrer Software darauf, dass Sie einen Hersteller von AntiVirus Programmen wählen, der den Ruf hat, möglichst schnell auf eine neue Bedrohung zu reagieren.

Firewall verwenden

Es sollte mindestens die Windows Firewall aktiviert sein. Unter Windows 7 ist die Firewall ausreichend für den „Standard“ Benutzer.

In den Einstellungen sollte man nur den Internet Port: 80 und https Port: 443 erlauben. Somit ist ausgeschlossen dass über offene Ports auf den APC oder anderen angeschlossenen Geräten etc. zugegriffen werden kann. Allerdings kann das den Effekt haben, dass Netzwerkfreigaben und andere Dienste nur eingeschränkt funktionieren. Die Folge ist wiederum ein Ergebnis der eingangs beschriebenen Annäherung an die absolute IT Sicherheit. Des Weiteren sollte das System so eingestellt werden, dass man gefragt wird ob der Port geöffnet werden soll und wenn „ja“ dass nur der Administrator eine Freigabe für den Port genehmigen darf.

Eingeschränkte Benutzerrechte verwenden

Niemals als Administrator ins Internet gehen, sondern einen neuen Benutzer anlegen, der eingeschränkte Rechte besitzt.

Aktive Inhalte deaktivieren

ActiveX, Java oder JavaScript sollten soweit wie möglich deaktiviert werden. Darstellungen von Websites können dadurch leider eingeschränkt werden.

Sensible Daten verschlüsseln

Einsatz von PGP oder Device-Encryption-Software für Laufwerke oder Ordner. Beim Online Einkauf oder Onlinebanking auf HTTPS achten im Adressfeld des eingesetzten Internetexplorers. Meistens farblich unterlegt wenn HTTPS greift. Aber auch hier sollte man nicht zu paranoid herangehen.

 


Tipps für zusätzliche Sicherheit:

Zur DOS Oberfläche navigieren (Start -> Ausführen -> CMD eingeben), danach „nslookup“ im Fenster eingeben, dann kann man beispielhaft eingeben: www.vrbank.de à eine Website für Onlinebanking.

Hierbei kommt die IP Adresse von dem Bankserver zurück in das DOS Command Fenster und dann könnte dort bespielhaft stehen: 102.58.14.2.

Diese IP wird dann in eine Datei geschrieben.

Der Pfad: C:\Windows\System32\drivers\etc\hosts

„Hosts“ ist die Datei und in dieser Datei könnten alle erlaubten und zugelassenen Internetseiten stehen. Da wir sicher Onlinebanking machen wollen, tragen wir die Webseite und die IP Adresse ein, wie in dieser Datei Beispielhaft gezeigt wird ein. Nach dem speichern und Schließen der Datei schauen wir uns die Eigenschaften an. Rechte Maustaste auf die Datei und Eigenschaften.

Hier sollte der Haken bei „schreibgeschützt“ gesetzt sein. Denn nun ist ein Umleiten auf einen anderen Server, der nicht Ihr Bankserver ist nun nicht mehr möglich!

Sicherungskopien erstellen

Bei großen Datenmengen lohnt sich ein RAID System. Ansonsten reicht es, wenn man eine Sicherung auf DVD ggf. BluRay brennt und diese kontinuierlich weiterführt, da die Daten eher mehr werden als weniger.

Passwörter, persönliche Identifikationsnummern (PIN) und Transaktionsnummern (TAN) sollten nicht unverschlüsselt gespeichert oder übertragen werden.

 

Mit diesen „kleinen“ Ratschläge, und deren Beachtung, trägt ein jeder Privatanwender dazu bei, sich selbst ein kleines Sicherheitsgefühl zu geben beim Umgang mit Netzwerken oder dem Internet. Außerdem wehren Sie so einen eventuellen Schaden am Computersystem erfolgreich ab.

Dies war Teil 2 zum Thema IT-Sicherheit.

Im Teil 3 werde ich zum Thema: Passwortmanagement und Social Engineering schreiben und darstellen, woran Sie vielleicht noch gar nicht gedacht haben.