PAT 10 Geschrieben 2. September 2005 Melden Teilen Geschrieben 2. September 2005 Hallo Leute, ich soll ein Konzept ausarbeiten um ein Netzwerk abzusichern. Die Grundlagen sind mir sicher bekannt und auch, dass es mit GF und Betriebsrat abgeklärt werden muss. Ich will hier auch keine rechtliche Beratung haben, das kläre ich anderweitig ab. Aber da dieses Thema ziemlich komplex ist, möchte ich auch keine "Flickschusterei" betreiben, sondern es von Anfang an richtig aufbauen. Daher würde ich gerne wissen, ob ihr irgendwelche Quellen kennt, anhand derer ich mal ein grundlegendes Konzept ausarbeiten könnte. Boardsuche und Google haben mich auch nicht besonders weit gebracht. Im Vorraus vielen Dank! :D Zitieren Link zu diesem Kommentar
tcpip 12 Geschrieben 3. September 2005 Melden Teilen Geschrieben 3. September 2005 Hallo, hast Du Dich schon mal beim BSI umgeschaut? Ist auf jedenfall ein kleiner Anfang um einen Ansatz zu haben und sich mit den grundsätzlichsten auseinander zu setzen. Ich habe im mich im Zuge der Einführung unserer Firewall mit der Planung des Sicherheitskonzeptes auseinander gesetzt. Aber leider klafft eine riesige Lücke zwischen Therorie und Wirklichkeit. :shock: Wie immer. IT-Grundschutz MfG tcpip Zitieren Link zu diesem Kommentar
fbraun 10 Geschrieben 3. September 2005 Melden Teilen Geschrieben 3. September 2005 Hallo, das IT Grundschutzhandbuch ist sehr gut, um eine Richtung zu bekommen. Doch leider hast Du recht, eine 1:1 Umsetzung ist meist fern der Realität. Um welche Netz größe handelt es sich den und was genau soll den alles ausfallsicher gestaltet werden? Zitieren Link zu diesem Kommentar
PAT 10 Geschrieben 3. September 2005 Autor Melden Teilen Geschrieben 3. September 2005 OK, ein paar Infos mehr wären vielleicht nicht schlecht. Es geht hier weniger um die Ausfallsicherheit, mehr um die interne Sicherheit an sich. Das Netzwerk ist nach aussen wohl ausreichend abgesichert. In einem Projekt sollte ein relativ unsicheres Netzwerk mit ca. 100 Clients abgesichert werden. Der Admin hatte wohl relativ wenig Ahnung und die interne Sicherheit ist löchrig wie ein Schweizer Käse. Nun soll ich das Netzwerk absichern. Leider hatte ich bis jetzt nicht viel mit diesem Netzwerk zu tun, weshalb ich bislang nicht besonders viel darüber weiss (was sich jetzt wohl änder wird). Mir ist grundlegend schon klar, was zu machen ist. Ich sollte nur irgendwie ein schriftliches Konzept vorlegen können und die Sicherheit nach diesem Konzept implementieren. Am besten auch mit so einer Art Checkliste, nach der man die Sicherheitsfaktoren checken und umsetzen kann. Daneben muss ich wie gesagt ein schriftliches Konzept für die Umsetzung erarbeiten, um es der Geschäftsführung vorzusetzen. Ach ja, es handelt sich hierbei um ein reines Windows-Netzwerk, hauptsächlich Win2000-Clients. Zitieren Link zu diesem Kommentar
substyle 20 Geschrieben 3. September 2005 Melden Teilen Geschrieben 3. September 2005 Schau dir mal Knoppix STD an. ( http://www.knoppix-std.org/ ) Damit kann man schon eine Menge lücken finden. Gut ist auch LanGuard ( http://www.gfisoftware.de/de/lannetscan/ ) Microsoft hat auch etliche StudyGuides zu dem Thema .. ich werde nachher nochmal meine Bookmarks durchforsten. subby Zitieren Link zu diesem Kommentar
BuzzeR 10 Geschrieben 6. September 2005 Melden Teilen Geschrieben 6. September 2005 @PAT Hallöchen auch, mein Bestester. ;) Kommt vor der Erstellung eines Konzeptes nicht die Analyse? Hast Du schon so Fragen geklärt wie, - Welche Dienste müssen im Netz verfügbar sein? - Welche Dienste laufen zur Zeit? - Wer darf / muß auf welche Daten zugreifen? ( Erstellen von Data-Flow-Charts ) - Welche Systeme sind im Netz beteiligt, sowohl client- , als auch serverseitig? - Welche Sicherungsmaßnahmen wurden bereits implementiert? ( AntiVirus / FW ) - Welche Applikationen werden im Netz von wem genutzt? - Wie sind die Clients ausgestattet? ( Haben sie Disketten-, oder CD / DVD - Laufwerke? ) - ... - Erfüllt die gegenwärtige Installation den gesetzlich vorgeschriebenen Richtlinien? - ... - Welche Restriktionen werden vom BR und GF gebilligt? - Sind diese mit den Richtlinien zum Datenschutz konform? Wie Du siehst, ist es nicht ganz so einfach ein Netzwerk sicher zu machen und ich könnte ja jetzt aus dem Nehkästchen plaudern, aber das erspare ich Dir und anderen. Wichtig ist die Erfassung des IST und des SOLL - Zustands und dies sollte in einem Audit geklärt werden, als Verantwortlicher für die IuK - Sicherheit kannst Du auch schon mal einen auf dicke Hose machen und die jeweiligen Admins / Abteilungsleiter / ... zu einem Interview "überreden". :D ;) LG Marco Koslowski Zitieren Link zu diesem Kommentar
Das Urmel 10 Geschrieben 6. September 2005 Melden Teilen Geschrieben 6. September 2005 Na denn, gebe ich mal ein Blatt aus einem meiner letzten Workshops hier frei. Schwachstellen Management 1) Entdeckung Identifizierung und Erkennung von Geräten, Systemen und Netzwerktopologien, um die ständigen Veränderungen in Netzwerken verfolgen zu können. 2) Priorisierung der Aktivposten: Bestimmung des geschäftlichen Wertes der einzelnen Systeme und Anwendungen und zuweisen entsprechender Prioritätsstufen. Die oder das Netzwerk-Sicherheits Teams sollten die Prioritätsreihenfolge von Reparaturmaßnahmen danach festlegen, wie kritisch eine Ressource für das Unternehmen ist. 3) Bewertung und Analyse: Umfassende Analyse von Systemen und Entscheidung, wie kritisch und ernst zu nehmend Sicherheitslücken und deren Anfälligkeit für Angriffe sind. Anhand dieser Information lässt sich leichter entscheiden, welche geschäftlichen Resourcen in Gefahr sind und was vorrangig geschützt werden muss. 4) Abhilfe: Beseitigung indentifizierter Sicherheitslücken durch Neu Einstellen, Aktualisieren und / oder Patchen der Systeme. manchmal können auch provisorische Lösungen (Workarunds) sinnvoll und notwendig sein. 5) Verifizierung: Validierung der Patches und Workarounds um sich zu vergewissern, dass die Sicherheitslücken auch wirklich korrekt behoben wurden. 6) Richtlinien Konformität: Beurteilung und Berichterstattung nach Maßgabe der Sicherheits-Richtlinien und der Konformitätsanforderungen an gesetzliche Regelungen und eventuell an branchenspezifische Vorgaben; hier sind die Empfehlungen der einzelnen Kammern, Verbände etc. mit zu berücksichtigen. BaselII, BSI Grundbuch IT-Sicherheit etc. Gestraffte Liste - © Urmel 2004-heute Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.