Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Zustandsvergleich eines Notebooks zwischen 2 Zeitpunkten

Frage Sicherheit

Mitglied: BigBorste

BigBorste (Level 1) - Jetzt verbinden

25.11.2006, aktualisiert 07.01.2009, 4170 Aufrufe, 8 Kommentare

Computercheck fremder Computer vor einem Audit

Hallo,

wir habe demnächst eine interne Sicherheitsüberprüfung bei uns im Netzwerk. Hierzu werden einige fremde Comupter im Netzwerk nach Schwachstellen scannen und diverse Eindringversuche starten. Um sicherzustellen, dass keine vertraulichen Daten ausgespäht werden, wollte ich den Zustand der Rechner vor und nach den Tests aufnehmen und mir die Veränderungen ansehen. Somit wäre dann sichergestellt, dass keine vertraulichen Daten entwendet werden. Dies sollte ja anhand der Zeitstempel der Dateien einigemaßen komfortabel möglich sein.
Zusätzlich wollte ich z.B. die Stinger.exe o.a. laufen lassen, damit keine Viren eingeschleppt werden.

Nun meine eigentlichen Fragen:

Wie prüft Ihr externe Rechner ?
Gibt es vielleicht ein Programm welches diese Aufgabe erledigt ?
Wie prüft Ihr die Virenfreiheit, ohne eine Virenschutz zu installieren ?

Ich hoffe wir können dieses Thema hier angeregt diskutieren.

Gruß

BigBorste
Mitglied: Pjordorf
26.11.2006 um 10:26 Uhr
Wenn jemand bei dir Dateien Kopiert, wirst du keine änderung am Zeitstempel haben. Hat sich nichts geändert.

Externe Dienstleister persönlich überwachen. d.h. Person deines vertrauens begleitet die Externen auf schritt und tritt.

Vetrauliche Daten vorher abschotten. Evtl dort mit Zugriffsüberwachung und Protokollierung. Kann auch mit Bordmitteln grob gemacht werden. (Ereignissprotokoll)
Bitte warten ..
Mitglied: BigBorste
26.11.2006 um 10:49 Uhr
Hi,

das ich auf dem Quellsystem keine Änderung sehe ist klar. Deshalb möchte ich vor den Tests und nach Abschluß der Tests mir die Notebooks ansehen und alle Dateien mit Grösse, Zeitstempel usw. aufnehmen.
Hier kann ich dann sehen, welche Dateien hinzugekommen sind und welche evtl. ihre Grösse verändert haben. Nur kenne ich das OS der Notebooks noch nicht, weshalb ich mir noch kein Tool aussuchen kann. Ich werde mir wohl ein Script schreiben, welches die Aufgabe erledigt.

Natürlich werden die Tester nicht unbeaufsichtigt gelassen. Hier werden wir jede Aktion genau beobachten und notfalls auch eingreifen.
Alle Datenbereiche sind ohne Domänenmitgliedschaft nicht zu erreichen. Hoffentlich

Die Aktivierung der Zugriffslogs ist natürlich auch eine Möglichkeit der Überwachung. Nur leider ist es hier aufgrund der vielzahl der Zugriffe nicht ohne weiteres möglich, sich schnell einen Überblick zu verschaffen.
Bitte warten ..
Mitglied: Pjordorf
26.11.2006 um 11:13 Uhr
Ob die Externen Dienstleister dir deine Notebooks geben? glaube ich kaum. Ich gebe mieins auch nicht aus der Hand. Falls ein Kunde das aber wünscht, soll der Kunde mir dann eins seiner Notebooks geben, wobei ich aber dann meine Softwrae dort nicht Installiere, also auch keine Sicherüberprpfung durchführen kann.

Ich denke wir hätten dann ein Problem. Wenn du den Leuten nicht traust, haben die in deinem LAN nichts verloren.
Bitte warten ..
Mitglied: BigBorste
26.11.2006 um 12:03 Uhr
Wir werden diesen Sachverhalt noch mit den durchführenden Testern klären. Jedenfalls müssen die Tester eine vertragliche Vereinbarung unterschreiben, dass keine Daten entwendet werden dürfen und nur Daten über den Testumfang und die gefundenen Sicherheitslücken vertraulich verwendet werden dürfen.
Bisher zeigten sich die Tester sehr aufgeschlossen für unsere Sicherheitsbedenken und ich hoffe, dass ich mein Script dort ausführen kann.

Aus Deinen Äußerungen entnehme ich, dass Du in diesem Bereich tätig bist.
Hat ein Kunde bei Dir evtl. so eine Prüfung schon einmal verlangt ? Wie sicherst Du einem Kunden die Vertraulichkeit der Ergebnisse zu ? Hast Du hierzu ein Vertrag ?

Gruß

BigBorste
Bitte warten ..
Mitglied: Pjordorf
26.11.2006 um 12:35 Uhr
Ja, Kunden haben das schon verlangt.

Schriftlich per Vertrag.

Ja, habe ich mit meinem Anwalt ausgearbeitet.

Zur not stellt der kunde das Laptop, ich die Software. Diese wird vorort Installiert (Lizenzrechte beachten). Nach erfolgter prüfung werden alle relevante Dokumente als PDF ausgedruckt und auf einem Medim gespeichert. Danach wird die Festplatte des Laptops Formatiert etc. Natürlich alles im beisein des Kunden.

Sollten spätere Auswertung etc notwendig werden, muss halt alles nochmal gemacht werden.

Ist halt auch eine Kostenfrage, welche nicht jeder Kunden bereit ist zu zahlen.
Bitte warten ..
Mitglied: BigBorste
26.11.2006 um 12:48 Uhr
Hi,

vielen Dank für die ausführlichen Antworten. Ich werde dann mal mit unserem Datenschutzbeauftragten sprechen. Dieser wollte dort auch etwas ausarbeiten.

Danke nochmals

BigBorste
Bitte warten ..
Mitglied: gnarff
26.11.2006 um 16:49 Uhr
Hallo BigBorste!
Wenn wir in einen Betrieb gehen, um ein Security - Audit durchzufuehren, setzten wir die Rechner jedesmal neu und vor allem sauber auf.

Das tun wir 1. weil nicht jede Auditing-Umgebung die Gleiche ist und;
2. wir Schadenersatzpflichtig waeren, im Falle dessen dass das/die Kundennetzwerk(e )durch eventuelle Schaedlinge ausfielen.

Eine professionelle Auditingfirma, wird zunaechst einmal in einem Beratungsgespraech eure Beduerfnisse ermitteln, um den Ablauf des Auditings, die sog. "Stages" festzulegen.
Dazu waere es sinnvoll, wenn euer Datenschutzbeauftragter und der Sysadmin im Vorfeld die Testbeduerfnise grob eingrenzen wuerden.
Ein entsprechendes Document hierzu, was euch die arbeit erleichtern kann, findet Ihr zum downloaden im *.doc-Format, Titel: "Basic Stages of Penetration Testing" unter:
http://www.logicallysecure.com/resources/downloads/downloads.html

In eurem Vertrag mit dem Auditor solltet Ihr von vornherein festlegen, ob DOS [Denial of Service] -Test gewuenscht sind oder nicht.

Auch solltet Ihr mit dem Auditor absprechen, welche Tools beim Auditing verwendet werden, und das auch im Vertrag festlegen.
Eine entsprechende VAOST-Liste, mit dem Titel " Request for Assistance in populating the Attack Tools table", im *.rtf-Format, findet Ihr hier:
http://www.logicallysecure.com/forum/viewforum.php?f=30

Ein Anhaltspunkt zum Vertragswerk, um euch abzusichern, kann zb. das Document :"Audit Vulnerability Scan Policy" sein, bezueglich eines Vulnerability-Scans, download im *.doc-Format unter:http://www.sans.org/resources/policies/Audit_Policy.doc

Die einzige Moeglichkeiten , um euch gegen Datendiebstahl abzusichern, sind, alle sensiblen Daten zu Verschluesseln, zB. mit Twofish 256, oder mit einem vernuenftigen Filemonitoring.
Und natuerlich koennt Ihr den Traffic auswerten, der bei der Auditing-Session entsteht.
Gegen Veraenderungen hilft ein Checksummenvergleich [Vorher/Nachher].

Ein professioneller Pentester klaut allerdings keine Daten; ein wenig Vertrauen solltet schon mitbringen.
Ich bin gerne bereit euch weiter zu beraten unter:
janleoheisterkamp@web.de


saludos
gnarff
Bitte warten ..
Mitglied: BigBorste
29.11.2006 um 20:53 Uhr
Hallo gnaff,

vielen Dank für die ausführlichen Informationen und die Links. Wir habe heute die ersten Tests mit den Testern durchgeführt. War so, wie Du beschrieben hast. Nachdem der Testumfang telefonisch festgelegt wurde, konnten wir heute gleich mit den Scans anfangen. Übrigends konnten wir noch einen Blick auf die Notebooks werfen sowie ein komplettes Inventory der Festplatten zum Vergleich nach den Tests anlegen. Insgesamt verlief der erste Tag ohne grosse Überraschungen.

Mal sehen, was der zweite Tag bringt.

Gruß
BigBorste
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Humor (lol)
Der Unterschied zwischen USA und USB

Link von BirdyB zum Thema Humor (lol) ...

Windows Server
AD Replikation zwischen untergeordneten Domäne zwingend? (4)

Frage von Gien-app zum Thema Windows Server ...

Microsoft Office
Button für Wechseln zwischen den Tabellenblättern (6)

Frage von lupi1989 zum Thema Microsoft Office ...

Benchmarks
gelöst Unterschied zwischen +12V und 12V Netzteil für Festplatte (9)

Frage von FelixW zum Thema Benchmarks ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (14)

Frage von liquidbase zum Thema Windows Update ...

DSL, VDSL
Problem mit variernder Internetgeschwindigkeit (12)

Frage von schaurian zum Thema DSL, VDSL ...