1 / 32

Der Wechsel oder Das Ende der Freiheit

Der Wechsel oder Das Ende der Freiheit. Das Netz ist nicht sicher. Die Policy ändert sich. Sicherheit und Verfügbarkeit sind abzuwägen. Neue Dienste sollen verfügbar sein. System-admin. securitas. Nutzer. Netz-admin. System-admin. securitas. Nutzer. Netz-admin. System-admin.

delora
Download Presentation

Der Wechsel oder Das Ende der Freiheit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Der Wechsel oder Das Ende der Freiheit

  2. Das Netz ist nicht sicher. • Die Policy ändert sich. • Sicherheit und Verfügbarkeit sind abzuwägen. • Neue Dienste sollen verfügbar sein.

  3. System-admin securitas Nutzer Netz-admin

  4. System-admin securitas Nutzer Netz-admin

  5. System-admin securitas secu ritas Netz-admin

  6. System-admin securitas secu ritas Netz-admin

  7. System-admin ritas Netz-admin secu

  8. System-admin ritas Netz-admin secu

  9. System-admin securitas Nutzer Netz-admin

  10. System-admin securitas Nutzer Netz-admin

  11. Zusätzliche Sicherheitsmaßnahmen • Regelmäßiger Backup der Daten • Sorgfältiger Umgang mit Passwörtern. Also keine Weitergabe, regelmäßige Änderung, keine echten Worte, mindestens 6 Zeichen... • Bereitstellen von Daten im LAN, Vertrauen der Kollegen und die Zugangssicherung (Zimmertür!) • die Installation und Aktualisierung von Virenscannern • der Sicherheitsupdate von Betriebssystemen • . . .

  12. Wo wird was veröffentlicht ? • Öffentlichkeit • Netzbeauftragte • EDV-Beauftragte

  13. Volumen

  14. Volumen

  15. Was wird gefiltert ? • Ist das mit den vorhanden Geräten technisch möglich? • Welche Kosten werden verursacht? • Ist es mit dem vorhanden Personal möglich? • Kann der Dienst bzw. die Funktion auch anders realisiert werden?

  16. Stufe 0

  17. Stufe 0

  18. Stufe 1 Server IP-Adressen: x.x.x.240 bis x.x.x.254

  19. IP-Adressen Damit die Paketfilter Subnetzunabhängig konfiguriert werden können, müssen Server und Netzkomponenten bestimmte Hostadressen haben. 1 254 15 240 50 31 224 200 Netz- komponenten Clients Server

  20. Stufe 2 • Wird vom Institut aus administriert. • Physikalischer Zugang. Institutsserver:

  21. Proxyserver: Vom URZ oder Institut administriert. Stufe 3

  22. Stufe 4

  23. Option I Kein Internet

  24. Xs Option Xs; Xss Bereiche mit ausschließlich verschlüsselten Protokollen

  25. Xss Option Xs; Xss Bereiche mit ausschließlich verschlüsselten Protokollen

  26. Weitere Sicherheitsmaßnahmen • Adresstranslation (NAT)nicht angeboten und nicht empfohlen • Intrusion Detectionin Arbeit • Mail-Firewallexistiert • zukünftige Maßnahmen

  27. Weitere Schritte • Diskussion in „Netzfort“ • EDV-Ausschuß • Test der verschiedenen StufenUni-Firewall Instituts-Firewall Stufe 1 . . . • Implementierung

  28. E N D E

More Related