EDV Tech 10 Geschrieben 8. Juni 2006 Melden Teilen Geschrieben 8. Juni 2006 Guten Tag Bis jetzt habe ich fast täglich eure Einträge mitverfolgt. Das wird mein erster eintrag bei MCSEboard. Nun habe ich ein kleines Anliegen, das vielleicht von Euch gelöst werden könnte :) Vor kurzem nahm ich einen Job an, und jetzt stellen Sie mich auf die Probe. Ich soll einen Mitarbeiter überprüfen der das Recht hat per VNC auf den Server-Rechner zuzugreifen. Es wird angenohmen dass dieser Daten manipuliert(Arbeitsgruppe mit 5 Windows 2000 WS und eine als "Server" dienende Windows 2000 WS mit Freigaben (Office dokumente). Es wird auch über VNC auf den "Server" zugegriffen dabei werden wahrscheinlich Daten zwecks Bearbeitung täglich auf den Heim PC verschoben(?) und wieder auf den Server zurück kopiert . Meine Fragen: 1. Was könnte man alles sehen über dieser eventuelle "Bearbeitung" (Datentransfer, Log-,Temp-Dateien....) 2. Wo wäre das alles zum auslesen? 3. Hat man vielleicht irgendetwas manipuliert um das alles zu verschleiern? 4. Wo kann man das so optimieren dass es nich protokolliert wird? Wo könnte ich was darüber nachlesen? mfg angehender MCSA Zitieren Link zu diesem Kommentar
Pie 11 Geschrieben 8. Juni 2006 Melden Teilen Geschrieben 8. Juni 2006 Hallo, also, das ist ein recht heftiger "Einstellungstest". Zunächst mal würde ich sagen, wenn mit VNC gearbeitet wird, um auf den Server zuzugreifen, dann stehen die Karten zur Protokollierung schlecht, da es sich ja um einen einzigen Zugang für alle, die das Login kennen, handelt. Dein erster Schritt sollte sein, eine vernünftige Struktur zu schaffen (Workgroup wech, Domäne aufziehen, Policies einrichten). Denn zunächst muss doch sichergestellt werden, wer überhaupt auf welche Daten zugreifen darf! Und auf nem Server hat per VNC kein User was verloren! Anschliessend lässt man die HomeOffice oder MobileWorker per VPN auf das Netzwerk zugreifen. Dann weiß man doch wenigstens schonmal genau, wer sich wann angemeldet hat. Das Thema Sicherheit ist so riesig, da ist es mit einem Posting leider nicht getan. Eins ist aber klar: Ohne die entsprechenden Grundlagen ist ein zuverlässiges Logging nicht möglich. Gruss - Pie Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.