1 / 51

Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil

Einleitung. Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil. Einleitung Firewalls, IDS, Sicherheit allgemein Angriffe Hacker vs. Cracker Hilfsmittel und tools Angriffe Firewall-Architekturen und -Typen Firewall-Architekturen Firewall-Typen Auditing.

maik
Download Presentation

Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Einleitung Thema: Firewall Einleitung Angriffe Firewall-Architekturen Auditing Schlussteil • Einleitung • Firewalls, IDS, Sicherheit allgemein • Angriffe • Hacker vs. Cracker • Hilfsmittel und tools • Angriffe • Firewall-Architekturen und -Typen • Firewall-Architekturen • Firewall-Typen • Auditing

  2. 5 Application 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Physical

  3. 5 Application 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Physical

  4. 5 Application 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Physical

  5. 5 Application 4 Transport Control Protocol (TCP) 3 Internet Protocol (IP) 2 Data Link 1 Physical

  6. 0% Sicherheit 100% 0% Risiko 100% Vereinbartes Rendite(Kosten/Nutzen)- /Risiko-Niveau Risiko = Eintrittswahrscheinlichkeit * Schadenspotential

  7. Gesamtrisiko Überwälzen Vermindern Vermeiden Selbst tragen - Versicherung - Krisenstäbe - Kata-Plan - Ausbildung - Training - Laufende Überprüfung des Sicherheits-dispositivs - Restrisiko

  8. Einfluss auf Sicherheit: • Vorgaben seitens der Sicherheitspolitik • Umsetzung der Vorgaben • Umfeld • Diese Faktoren ändern sich im Laufe der Zeit • Sicherheit ist ein dynamischer Prozess • Teil dieses Prozesses: Security Auditings

  9. Personelle Massnahmen • Organisatorische Massnahmen • Technische Massnahmen • Bauliche Massnahmen • Überprüfen der Massnahmen • Aufzeigen von Massnahmen Security Auditing

  10. Ablauf eines Angriffs Ablauf des Auditings 1. Erkundung 1. Bestandesaufnahme 2. Auswertung der Informationen 2. Auswertung der Informationen 3. Überschreitung von Privilegien 3. Aufzeigen von notwendigen Änderungen • Was ist Security Auditing? • Teilbereich personelle/organisatorische Massnahmen des Sicherheitsmanagements • Überprüfung/Vorschlagen von Massnahmen • Durch externe/interne Sicherheitsspezialisten • Ablauf von Security Audits?

  11. Klassen sicherheitsrelevanter Objekte • Transportknoten • Filter an den Grenzen der Domänen • Application Level Gateways • Application Servers • 4-Schichten-Modell • Applikation • Netzwerk • Betriebssystem • Hardware

  12. Beispiel: Abfragen eines Applikationsservers (Webserver) auf Netzwerk-/Applikationsebene (HTTP-Protokoll) mittels Telnet • auditor@host:~$ telnet www.unizh.ch 80 • Trying 130.60.68.45... • Connected to rzuds5.unizh.ch. • Escape character is '^]'. • GET /doesnotexist/ HTTP/1.1 • Host: www.unizh.ch • HTTP/1.1 404 Not Found • Date: Tue, 24 Apr 2001 22:14:48 GMT • Server: Apache/1.3.14 (Unix) PHP/4.0.4pl1 mod_ssl/2.7.1 OpenSSL/0.9.5a • Transfer-Encoding: chunked • Content-Type: text/html

  13. Beispiel Applikationsserver – ApplikationsschichtSchwachstellenbibliotheken: Securityfocus (http://www.securityfocus.org/vdb/)

  14. Übergang Bestandesaufnahme – Informationsauswertung fliessend • Gesamtbild/Überblick verschaffen • Übers Grobe ins Detail • Rangfolgeder Schwachstellen • Eintrittswahrscheinlichkeit • Schadenspotential Gesamtrisiko

  15. Grundprinzipien: • Least Privilege • Defense in Depth • Choke Point • Weakest Link • Fail-Safe Stance • Universal Participation • Diversity of Defense • Simplicity („KISS – Keep it simple and small“) • Neu auch: • Closed vs. Open Source Software

More Related