Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Sicherheitsanalyse

Mitglied: ElDiabolo

ElDiabolo (Level 1) - Jetzt verbinden

13.02.2007, aktualisiert 17.02.2007, 5081 Aufrufe, 7 Kommentare

Dokumentation

Hallo an alle,
habe als Aufgabe das Netzwerk zu analysieren und zu dokumentieren, sowie seinen Aufbau und potentielle Schwachstellen zu findne. (Sicherheitsanalyse)

z.B.
- Infrastrukture
- Personal
- Organisation
- Hard und Software

Weis jemand wo ich eventuell ein beispiel bekomme wie so eine dokumentation auszusehen hat, bzw. welche ganzen Inhalte dort integriert sein müssen?
Heise und BSI waren bedingt nutzbar, da ich dort background wissen bekommen habe jedoch nicht die form und strukture einer dokumentation.

wäre nett wenn ich hier etwas unterstützung kriege würde.



gruß

Andreas
Mitglied: geTuemII
13.02.2007 um 15:53 Uhr
Hallo Andreas,

sieh mal nach Deutschland sicher im Netz. Dort findest du alle möglichen Infos, Checklisten und Anslysetools. Vermutlich ist in dem Zusammenhang besonders die Mittelstands-Initiative interessant.

geTuemII
Bitte warten ..
Mitglied: 16568
13.02.2007 um 22:39 Uhr
Hihihi, so Initiativen sind in meinen Augen leider nur Augenwischerei.

Nett, daß sich Microsoft als Lücken-Anbieter #1 auch darum kümmert


Mal im Ernst:
Ich kenne so viele Sicherheitslücken, die

a) unbekannt sind, und auch nicht bekannt gemacht werden
b) bekannt sind, aber vom Hersteller keine Lösung existiert
c) bekannt sind, aber vom Netzwerk-Admin ignoriert werden

. . .


Lonesome Walker
Bitte warten ..
Mitglied: geTuemII
14.02.2007 um 00:35 Uhr
Ich kenne so viele Sicherheitslücken, die

a) unbekannt sind, und auch nicht bekannt gemacht werden

Hallo Walker,

ich wußte ja schon immer, daß du was ganz besonderes bist

Aber auch mal im Ernst:
Für einen ersten Überblick und als Vorlage, wie sowas aussehen kann, sind die og Tools sicher nicht falsch. Besonders, wenn man keine Vorstellung hat, wie man an so eine Sache überhaupt herangehen soll. Daß das bei weitem nicht der Weisheit letzter Schluß ist, ist uns sicherlich allen klar. Also sei doch nicht so.

geTuemII
Bitte warten ..
Mitglied: ElDiabolo
14.02.2007 um 07:10 Uhr
Hihihi, so Initiativen sind in meinen Augen
leider nur Augenwischerei.

Also, um mal eines zu sagen....
Ich will keine Patches entwickeln, sondern lediglich die netzwerkstruktur analysieren.
Und eventuelle offensichtliche Schwachstellen aufzeigen.

das beinhaltet das Gebäude, die Raümlichkeiten, Backup(Datensicherung), ActiveDirectory, Organigramm usw. usw.

Also nicht, wie kann ich Microsoft hacken......

Mit einem Gesunden Know How weiss man doch wie man sowas selber durchführt also die sogenannten hackangriffe.....

Mit diesem Post ging es mir lediglich darum wie ich so eine Dokumentation aufbaue um eine Sicherheitsanalyse durchzuführen.

>Ich kenne so viele Sicherheitslücken, die
>a) unbekannt sind, und auch nicht bekannt gemacht werden
Bitte warten ..
Mitglied: Rafiki
15.02.2007 um 21:01 Uhr
Wie eine EDV, so ganz theoretisch nach deutscher Beamtengründlichkeit, geplant und geprüft wird steht im IT-Grundschutz-Kataloge vom BSI, dem Bundesamt für Sicherheit in der Informationstechnik.
http://www.bsi.de/gshb/index.htm
Viele Kollegen in diesem Forum werden sagen, das dieses Hanbuch überkorrekt und pingelig oder altmodisch und angestaubt ist. Aber in einem offiziellen Sicherheitsaudit, also etwas für das du bezahlt wirst, solltest du das dieses Werk zumindest kennen.

Aus den Gefährdungskatalogen, G1 bis G5 würde ich mir jeweils 5 bis 10 Überschriften aussuchen und dann Vorort überprüfen und die geeigneten Maßnahmen empfehlen. Die Kunst ist es nun Kosten und Nutzen abzuwägen. Also Dinge zu empfehlen die wirklich wichtig, sinnvoll und realistisch sind.
Beispiel: Ein Brandmelder im Serverraum muss sein. Auf eine automatische Brandbekämpfung im Serverraum würde ich verzichten wenn immer ein aktuelles Backup außerhaus gelagert wird. Hier kann man durch eine geschickte organisatorische Maßnahme hohe Anschaffungs- und Wartungskosten vermeiden.

Gruß Rafiki
Bitte warten ..
Mitglied: 16568
15.02.2007 um 23:01 Uhr
Sehe ich genauso.


Lonesome Walker
Bitte warten ..
Mitglied: tanita
17.02.2007 um 15:50 Uhr
Hallo,

ich glaube nicht, dass du eine Anleitung finden wirst, dürfte zumindest schwierig werden. Denke auch nicht, dass eine Firma ohre Betrachtung ins Netz stellt.. ;)

Kann aber nachvollziehen, wie es dir geht.. Hatte ähnliches Problem, als wir noch im Rahmen von QS 'hieb- und standfeste' Sicherheitsbetrachtungen von allem Möglichen machen mussten (das noch in einer wahnsinns Zeit).

Ich kann dir den Tipp geben, wie Rafiki beschrieben, suche dir je nachdem was ihr alles habt, Windows-/Linux-/... Server, Räumlichkeiten, Vernetzung, Zugriffs-/Zugangsmöglichkeiten, Passwortvorgabe usw. - alles was du eben betrachten sollst, aus dem BSI raus, mache ein Inhaltsverzeichnis und klappere das ab.

Ich habe meine Betrachtungen nach folgenden drei Säulen versucht zu durchleuchten:

Vertraulichkeit (Confidentiality)
Integrität (Integrity)
Verfügbarkeit (Availability)

Google mal den o.g. Begriffen.

Hinzugefügt habe ich noch:

Gefährdungspotential (?risk potential).

Wenn gefordert und du das auch weisst, kannst dann relativ einfach, zumindest übersichtlich, die Massnahmen beschreiben.

Je nach Zeitdruck, kann das Spaß machen Wünsche dir jedenfalls viel Erfolg!

Gruß T.
Bitte warten ..
Neue Wissensbeiträge
Exchange Server
Exchange - Fehler mit 2018-07 Sicherheitsupdate
Tipp von ArnoNymous vor 5 StundenExchange Server3 Kommentare

Hallo, es gibt mal wieder Freude mit den MS-Updates. KB4338814 führt dazu, dass der Exchange keine Mails mehr zustellt. ...

Suche Projektpartner

PC Recycling Projekte mit Flüchtlingen und Kids suchen Materialspenden und Mitmacher!

Erfahrungsbericht von NettePCyclePiraten vor 23 StundenSuche Projektpartner7 Kommentare

Hallöchen liebe Kollegen, ich betreue zwei PC-Gruppen im Raum Dortmund: "Ne#e PCycle Pir@ten" & "PCschr@uber Br@mbauer" Wir sind eine ...

iOS
IOS 12.2 beta und OpenVPN iPad und iPhone
Erfahrungsbericht von magicteddy vor 1 TagiOS

Moin, kleiner Hinweis an die experimentierfreudigen unter Euch: Bei der aktuellen beta gibt es ein Problem im Zusammenspiel zwischen ...

Vmware
VMware Tools 10.3 verfügbar
Information von sabines vor 1 TagVmware

Eine Sicherheitslücke wird mit den Tools der Version 10.3 geschlossen, die Tools müssen auf jeder VM aktualisiert werden. Näheres ...

Heiß diskutierte Inhalte
Microsoft
Dringend: Nach neustart kein zugriff mehr per RDP möglich - vermutlich wegen gelöschter SID in AD
gelöst Frage von sven784230Microsoft30 Kommentare

Hallo zusammen, gerade hat ein Server 2012 (terminalserver + Active directory) einen geplanten Neustart durchgeführt, wenn ich mich jetzt ...

Windows Netzwerk
Netzwerk einrichten - wie mache ich es richtig?
Frage von gintonikWindows Netzwerk18 Kommentare

Hallo, ich bin neu hier und erhoffe mir hier ein paar Antworten für meine Umsetzung zu erhalten. Kurz zu ...

Microsoft Office
Druckdatum nur auf ausgedrucktem Dokument anzeigen
gelöst Frage von eichi18Microsoft Office16 Kommentare

Hallo zusammen Ich versuche in einem Word Dokument das Druckdatum nur auf dem eigentlichen Ausdruck auszugeben und am Bildschirm ...

CPU, RAM, Mainboards
4x 2 GB DDR2 1066 gesucht
gelöst Frage von Windows10GegnerCPU, RAM, Mainboards15 Kommentare

Hallo, ich plane den RAM meines Rechners aufzurüsten. Motherboard: Gigabyte X48 DS5 Der FSB steht bei 259, daher soll ...