O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Netzwerksicherheit für Dummies

Book Description

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.

Table of Contents

  1. Copyright
  2. Einführung
    1. Über dieses Buch
    2. Wie man dieses Buch benutzt
    3. Was Sie nicht lesen müssen
    4. Und was ist mit Ihnen?
    5. Wie dieses Buch aufgebaut ist
      1. Teil I – Der Weg zu mehr Netzwerksicherheit
      2. Teil II – Ihr Netzwerk ist Ihr Geschäft
      3. Teil III – Die über-alles-wichtigen Sicherheitsmaßnahmen
      4. Teil IV – Netzwerk Special
      5. Teil V – Sich mit dem Undenkbaren befassen
      6. Teil VI – Der Top-Ten-Teil
    6. Die Symbole, die in diesem Buch benutzt werden
    7. Wie es jetzt weitergeht
  3. I. Der Weg zu mehr Netzwerksicherheit
    1. 1. Den Weg zu mehr Netzwerksicherheit beschreiten
      1. 1.1. Wichtige Sicherheitsbetange identifizieren
        1. 1.1.1. Passwörter
        2. 1.1.2. Viren, E-Mails und ausführbare Dateien
        3. 1.1.3. Software
        4. 1.1.4. Social Engineering (soziat motivierte Ausspähung)
      2. 1.2. Ihr Netzuterk kennen lernen
        1. 1.2.1. Verbindungen
        2. 1.2.2. Workstations und Server
        3. 1.2.3. Ihre Netzwerkbenutzer
      3. 1.3. Tools und Prozeduren
        1. 1.3.1. Papier und Bleistift
        2. 1.3.2. Administratorenkonten
        3. 1.3.3. Programm zum Durchsuchen von Ports (Port-Scanner)
        4. 1.3.4. Netzwerkmapper
        5. 1.3.5. Schwachstellenbewertung
        6. 1.3.6. Unterstutzung durch das obere Management
        7. 1.3.7. Bewertungsteams
      4. 1.4. Den Feind kennen
        1. 1.4.1. Hacker
        2. 1.4.2. Virusentwickler
        3. 1.4.3. Angestellte – ehemalige und gegenwartige
        4. 1.4.4. Die Konkurrenz
      5. 1.5. Die Grundregeln der Netzwerksicherheit
        1. 1.5.1. Sichere Passworter verwenden
        2. 1.5.2. Immer Antiviren-Software verwenden
        3. 1.5.3. Standardkonfigurationen andern
        4. 1.5.4. Keine unnotigen Dienste starten
        5. 1.5.5. Sicherheitsupdates installieren
        6. 1.5.6. Backup des Systems
        7. 1.5.7. Schutz gegen zu viel und zu wenig Strom
        8. 1.5.8. Wissen, wem Sie vertrauen konnen
    2. 2. Ihre Netzwerksituation auswerten und dokumentieren
      1. 2.1. Eine Bestandsaufnahme Ihrer Netzwerksicherheit
        1. 2.1.1. Die Checkliste für Hardware
        2. 2.1.2. Die Hardware-Checkliste vervollständigen
        3. 2.1.3. Die Checkliste für Software
        4. 2.1.4. Die Software-Checkliste vervollständigen
      2. 2.2. Schlösser und Schlüssel kontrollieren
      3. 2.3. Logische Zugriffskontrollen
      4. 2.4. Mitarbeiterbefragungen
      5. 2.5. Güter, die Sie noch nicht berücksichtigt haben
      6. 2.6. Analysekreislauf
      7. 2.7. Dokumentieren ist halb gewonnen
        1. 2.7.1. Lizenzen und Garantien
        2. 2.7.2. Persönliches Eigentum der Mitarbeiter
    3. 3. Das Risiko abwägen
      1. 3.1. Grundlegende Risikoabschätzung
      2. 3.2. Schwachstellen + Bedrohung = Risiko
        1. 3.2.1. Wie wahrscheinlich sind die Bedrohungen?
        2. 3.2.2. Bedrohungsgrad und seine Kosten
        3. 3.2.3. Die Kosten der Gegenmaßnahmen
      3. 3.3. Risikominderung versus Risikovermeidung
    4. 4. Sicherheitsrichtlinien und -verfahren planen und implementieren
      1. 4.1. Sicherheitsrichtlinien festlegen
        1. 4.1.1. Zumutbare Richtlinien festlegen
        2. 4.1.2. Durchsetzbare Richtlinien festlegen
        3. 4.1.3. Konsistenz beachten
      2. 4.2. Beispielrichtlinien
        1. 4.2.1. Angemessene Internetnutzung
        2. 4.2.2. Antivirusrichtlinie
        3. 4.2.3. Einverständniserklärung der Mitarbeiter
      3. 4.3. Mitarbeitereinverständniserklärung
      4. 4.4. Sicherheitsrichtlinien verfassen
        1. 4.4.1. Wer ist Verantwortlich?
        2. 4.4.2. Sicherheit durch ein Team
        3. 4.4.3. Schlüsselrichtlinien
      5. 4.5. Fertig, einrichten, implementieren
        1. 4.5.1. Wer macht was?
        2. 4.5.2. Zustimmung, Schulung und Bewusstmachung
  4. II. Ihr Netzwerk ist Ihr Geschäft
    1. 5. Kontrollmechanismen auswählen
      1. 5.1. Das Gut-, Schnell-, Billig-Dreieck
      2. 5.2. Anforderungen festlegen
      3. 5.3. Vor- und Nachteile einzelner Produkte
        1. 5.3.1. Antivirus-Scanner
        2. 5.3.2. Router zur Paketfilterung
        3. 5.3.3. Firewalls
        4. 5.3.4. IDS (Intrusion Detection Systems)
      4. 5.4. Der Umgang mit Herstellern
        1. 5.4.1. Verhandlungen
        2. 5.4.2. Extras
      5. 5.5. Wer soll die Arbeit machen?
      6. 5.6. Outsourcing und Berater
        1. 5.6.1. Fragen
        2. 5.6.2. Ratschläge
    2. 6. Von Grund auf ein sicheres Netzwerk erstellen
      1. 6.1. Das Schichtenmodell
      2. 6.2. Ihre Netzwerkkomponenten sichern
        1. 6.2.1. Router, Switehes und Hubs
        2. 6.2.2. DNS
        3. 6.2.3. E-Mail
        4. 6.2.4. Web
        5. 6.2.5. Datenbanken
        6. 6.2.6. Fernzugriff auf das interne Netzwerk
        7. 6.2.7. Anwendungs- und Dateiserver
      3. 6.3. Die verschiedenen Vertrauensebenen einrichten
  5. III. Die über-alles-wichtigen Sicherheitsmechanismen
    1. 7. Antiviren-Software
      1. 7.1. Antiviren-Software verstehen
        1. 7.1.1. Grundlagen von Antivirus-Scannern
        2. 7.1.2. Die Engine und die Datenbank
        3. 7.1.3. Ein typischer Scan
        4. 7.1.4. Funktionieren Antivirus-Programme wirklich?
      2. 7.2. Inhaltsfilterung
        1. 7.2.1. Filtersoftware
        2. 7.2.2. Filterung in E-Mail-Programmen
      3. 7.3. Was im Zusammenhang mit Antiviren-Software gemacht werden sollte und was nicht
      4. 7.4. Virus-Mythen
      5. 7.5. Ein Notfall! Was im Falle eines Viren-Befalls zu tun ist
    2. 8. Feuerwälle und Schwefel
      1. 8.1. Wie Firewalls funktionieren
        1. 8.1.1. Paketfilterung
        2. 8.1.2. Zustandsüberwachung
        3. 8.1.3. Application Proxyinq
        4. 8.1.4. Filtern der Regeln
        5. 8.1.5. Nachteile von Firewalls
      2. 8.2. Personal FireWalls
      3. 8.3. Nicht gerade Haushaltsgeräte
      4. 8.4. Firewalls für wirklich große Jungs und Mädchen
      5. 8.5. Firewall-Verwaltung als Dienstleistung
      6. 8.6. Die Dimensionen Ihres Maschendrahtzauns festlegen
      7. 8.7. Firewall-Protokolle prüfen
      8. 8.8. Auf Gefahren reagieren
    3. 9. Intrusion-Detection-Systeme
      1. 9.1. Die Analyse macht's
        1. 9.1.1. Signaturanalyse
        2. 9.1.2. Anomalieerkennung
        3. 9.1.3. Ein Ereignis kommt selten alleine
      2. 9.2. Netzwerkbasiertes IDS
      3. 9.3. Hostbasiertes IDS
      4. 9.4. Der IDS-Monitor
      5. 9.5. Ein IDS überlisten
      6. 9.6. Position des IDS
        1. 9.6.1. Szenario eins
        2. 9.6.2. Szenario zwei
        3. 9.6.3. Szenario drei
        4. 9.6.4. Szenario vier
    4. 10. Zugriffskontrollen/Privilegien
      1. 10.1. Rechte und Zugriffsebenen
        1. 10.1.1. Arten des Zugriffs
        2. 10.1.2. Unix-Rechte
        3. 10.1.3. Windows-Rechte
        4. 10.1.4. Mac-Rechte
      2. 10.2. Identität und Authentisierung
        1. 10.2.1. Etwas, das Sie wissen
        2. 10.2.2. Etwas, das Sie haben
        3. 10.2.3. Etwas, das Sie sind
      3. 10.3. Gatter und Zäune
        1. 10.3.1. Router
        2. 10.3.2. Firewalls
        3. 10.3.3. VLANs
  6. IV. Netzwerk Special
    1. 11. Wenn Patchwork nicht Flickwerk bedeutet: Unix-Systeme
      1. 11.1. Herausfinden, woher Sie Patches bekommen und wo Sie diese ablegen
      2. 11.2. Stellen Sie sicher, dass Sie diejenigen Patches erhalten, die Sie benötigen
      3. 11.3. Sicherheitslöcher, die in Unix-Betriebssystemen behoben werden müssen
      4. 11.4. Stopfen von Löchern in unterschiedlichen Unix-Varianten
        1. 11.4.1. Sicherheitsanstrengungen bei der Wurzel beginnen
        2. 11.4.2. Entscheiden, welche Dienste deaktiviert werden sollen
        3. 11.4.3. Weitere Unix-Sicherheitslöcher patchen
    2. 12. MS Windows absichern
      1. 12.1. Sicherheitstechniken von Windows
        1. 12.1.1. Patches, Hotfixes, Service Packs und andere Tarnnamen
        2. 12.1.2. Microsoft Network Security Hotfix Checker
        3. 12.1.3. Microsoft Baseline Security Analyzer (MBSA)
      2. 12.2. Die Installation absichern
        1. 12.2.1. Systemänderungen
        2. 12.2.2. Die Registrierungsdatenbank von Windows ändern
      3. 12.3. DoS-Attacken (Denial of Service) verhindern
    3. 13. Wird Ihr Mac von irgendetwas geplagt?
      1. 13.1. Unsicherheiten des Macs
        1. 13.1.1. Anmeldungen und Passwörter
        2. 13.1.2. Dual-Boot
        3. 13.1.3. Das Benutzerkonto root
        4. 13.1.4. Die Datei inetd.conf
        5. 13.1.5. Gruppen
        6. 13.1.6. NetInfo
        7. 13.1.7. Sicherheitspatches
      2. 13.2. Größere Sicherheit
        1. 13.2.1. Verwenden Sie die integrierte Firewall
        2. 13.2.2. Sicheres Telnet
        3. 13.2.3. SUIDs und SGIDs ändern
    4. 14. Patching von Anwendungssoftware
      1. 14.1. Schwachstetlen von E-Mails
      2. 14.2. Probleme von Windows-Office-Applikationen
      3. 14.3. Unsicherheiten von Webbrowsern und -servern
        1. 14.3.1. Ihren Browser absichern
        2. 14.3.2. Den Webserver absichern
        3. 14.3.3. CGI-Skript-Sicherheit
        4. 14.3.4. SSL-Sicherheit
      4. 14.4. Hacken von Datenbanken
      5. 14.5. Andere Programme mit Sicherheitslöchern
        1. 14.5.1. Windows Media Player
        2. 14.5.2. mIRC Chat
        3. 14.5.3. NetMeeting
        4. 14.5.4. AOL Instant Messenger
        5. 14.5.5. ICQ
        6. 14.5.6. Spyware
        7. 14.5.7. PtoP
    5. 15. Voll präzise Netzwerksicherheit
      1. 15.1. Öffentliche im Vergleich mit privaten Netzen
      2. 15.2. Was macht ein VPN aus?
        1. 15.2.1. Wie funktioniert ein VPN also?
        2. 15.2.2. L2TP oder IPSec
      3. 15.3. Ein VPN einrichten
        1. 15.3.1. Den Client sichern
      4. 15.4. Ein wenig Fachchinesisch
    6. 16. 16 Ihr drahtloses Netz absichern
      1. 16.1. Wie funktionieren drahtlose Netzwerke?
      2. 16.2. Was sind die Schwachstellen?
        1. 16.2.1. Unbefugt genutzte Access Points
        2. 16.2.2. Die Verwendung von Standard-SSIDs
        3. 16.2.3. Die Vewendung von Standard-Chiffrierschlüsseln
        4. 16.2.4. Standard SNMP-Konfigurationen
        5. 16.2.5. Web-und Telnet-Zugänge
        6. 16.2.6. Wireless Sniffer
        7. 16.2.7. Bösartige Twin Intercepts
        8. 16.2.8. Spoofing
        9. 16.2.9. Denial-of-Service-Attacken
      3. 16.3. Schwachstellen beseitigen
        1. 16.3.1. Akzeptieren Sie nicht »jede« SSID
        2. 16.3.2. Ändern Sie die Standard-SSID oder -ESSID
        3. 16.3.3. Deaktivieren Sie das SSID-Broadcasting.
        4. 16.3.4. Aktivieren Sie WEP
        5. 16.3.5. Änderung administrativer Passwörter
        6. 16.3.6. Deaktivieren Sie Datei- und Druckerfreigaben
        7. 16.3.7. Verwenden Sie eine Zugriffssteuerungsliste für MAC-Adressen
        8. 16.3.8. Verwenden Sie Personal Firewalls auf den Clients
        9. 16.3.9. Verwenden Sie ein VPN
        10. 16.3.10. Seien Sie schlau, wenn Sie drahtlose Netzwerke nutzen
    7. 17. Besondere Anforderungen des E-Commerce
      1. 17.1. Vertraulichkeit, Integrität und Zuverlässigkeit schützen
        1. 17.1.1. Vertraulichkeit schützen
        2. 17.1.2. Integrität schützen
        3. 17.1.3. Zuverlässigkeit sichern
      2. 17.2. Kundendaten abfragen
        1. 17.2.1. Cookies
        2. 17.2.2. SSL
        3. 17.2.3. Sichere Formulare
      3. 17.3. Sichere Datenspeicherung
      4. 17.4. Konfigurationskontrolle
  7. V. Sich mit dem undenkbaren befassen
    1. 18. Notfall! Reaktionen bei einem Störfall
      1. 18.1. Was ist ein CERT?
      2. 18.2. Verantwortungsbewusst reagieren
      3. 18.3. Vorkehrungen treffen
      4. 18.4. Auf einen aktuellen Störfall reagieren
        1. 18.4.1. Erster Schritt: Der Beginn
        2. 18.4.2. Zweiter Schritt: Sicherungen anlegen
        3. 18.4.3. Dritter Schritt: Neustart
        4. 18.4.4. Vierter Schritt: Das Eindringen analysieren
        5. 18.4.5. Fünfter Schritt: Wiederaufbau
        6. 18.4.6. Sechster Schritt: Zugriffsgräte überprüfen
        7. 18.4.7. Siebter Schritt: Wieder online gehen
      5. 18.5. Zurück zur Normalität
    2. 19. Disaster Recovery
      1. 19.1. Analyse der Auswirkungen für das Unternehmen
      2. 19.2. Kontinuitätspläne
        1. 19.2.1. Strom
        2. 19.2.2. Telefone
        3. 19.2.3. Elektronische Kommunikation
        4. 19.2.4. Personal
        5. 19.2.5. Lieferanten für den Notfall
        6. 19.2.6. Geldmittel für den Notfall
      3. 19.3. Disaster-Recovery-Plan
        1. 19.3.1. Disaster-Recovery-Team
        2. 19.3.2. Geschäftsabläufen Prioritäten zuordnen
        3. 19.3.3. Bestandsaufnahmen
        4. 19.3.4. Anrufliste
        5. 19.3.5. Schuluntg und Test
      4. 19.4. Vorgehen bei Katastrophen
    3. 20. Wer war der Übeltäter: Spurensuche
      1. 20.1. Datenspeicherung
        1. 20.1.1. Nicht zugewiesener Speicherplatz
        2. 20.1.2. Slack Space (Speicherverschnitt)
        3. 20.1.3. Speicherauslagerungen
        4. 20.1.4. Speichercaches
        5. 20.1.5. Temporäre Dateien
      2. 20.2. Die Beweise sammeln und aufbereiten
      3. 20.3. Was die Experten tun werden
        1. 20.3.1. Herunterfahren
        2. 20.3.2. Neustart
        3. 20.3.3. Spiegelbilder der Laufwerke
        4. 20.3.4. Erste Untersuchungen
        5. 20.3.5. Fortsetzen oder abbrechen?
      4. 20.4. Hat eine Straftat stattgefunden?
      5. 20.5. Die Behörden einschalten
      6. 20.6. Nachwirkungen
  8. VI. Der Top-Ten-Teil
    1. 21. Zehn erfolgreiche Sicherheitspraktiken
      1. 21.1. Sichere Passwörter verwenden
      2. 21.2. Antiviren-Software verwenden
      3. 21.3. Akzeptieren Sie keine Standardinstallationen
      4. 21.4. Starten Sie keine unnötigen Dienste
      5. 21.5. Installieren Sie umgehend Sicherheitspatches
      6. 21.6. Sichern Sie Ihre Daten
      7. 21.7. Schutz gegen zu viel und zu wenig Strom
      8. 21.8. Wissen, wem Sie vertrauen können
      9. 21.9. Protokollierunqen aktivieren
      10. 21.10. Den Ausfall von Schutzmaßnahmen einplanen
      11. 21.11. Benutzerkonten gut verwalten
      12. 21.12. Ihre Benutzer ausbilden
    2. 22. Die zehn besten Sicherheits-Websites
      1. 22.1. www.bsi.de
      2. 22.2. www.onlinesicherheit.de
      3. 22.3. www.cert.dfn.de
      4. 22.4. www.cert.org
      5. 22.5. http://online.securityfocus.com
      6. 22.6. www.antionline.com
      7. 22.7. www.datafellows.com/virus-info
      8. 22.8. www.theregister.co.uk
      9. 22.9. www.cerias.purdue.edu/hotlist
      10. 22.10. www.cnet.com
    3. 23. Zehn Sicherheits-Tools, die jeder Netzwerkfreak haben sollte
      1. 23.1. Nessus
      2. 23.2. Netcat
      3. 23.3. Tcpdump
      4. 23.4. Snort
      5. 23.5. Whisker
      6. 23.6. Tripwire
      7. 23.7. L0pht Crack (LC4)
      8. 23.8. SAINT
      9. 23.9. PortSentry
      10. 23.10. Cheops
    4. 24. Zehn Fragen, die Sie Ihrem Sicherheitsberater stellen sollten
      1. 24.1. Frage 1: Ist das Ihr einziger Job?
      2. 24.2. Frage 2: Seit wann machen Sie das?
      3. 24.3. Frage 3: Sind Sie haftpflichtversichert?
      4. 24.4. Frage 4: Welche Zertifizierungen können Sie vorweisen?
      5. 24.5. Frage 5: Sind Sie oder einer aus Ihrem Mitarbeiterstab schon mal wegen illegaler Computeraktivitäten belangt worden?
      6. 24.6. Frage 6: Haben Sie geschäftliche Beziehunqen zu einem bestimmten Anbieter der Sicherheitstechnologie?
      7. 24.7. Frage 7: Bieten Sie Sicherheitsgarantien an?
      8. 24.8. Frage 8: Bieten Sie einen Support für Notfallsituationen an?
      9. 24.9. Frage 9: Was tun Sie, wenn Sie entdecken, dass einer meiner Mitarbeiter etwas Fragwürdiges oder Illegales an meinen Computern untemimmt?
      10. 24.10. Frage 10: Verfügen Sie über eine Kunden – oder Referenzliste?