Seminar: IT-Sicherheit
IT-Sicherheit
Seminarziel:
- Nach dem Seminarbesuch verfügt der Teilnehmer über spezielle Kenntnisse, IT-Sicherheit in Windows-Umgebungen auf organisatorischer, betriebssystem- bzw. netzwerktechnischer Ebene zu beurteilen und zu konfigurieren.
Dauer:
- 4 Tage
Inhalt
Einführung
Erstellung eines IT-Sicherheitskonzepts
- Einführung zum IT-Sicherheitskonzept
- Allgemeine Sicherheitsziele
- Abgrenzung des zu schützenden Bereichs
- Risiko- und Bedrohungsanalyse
- Typische Angriffsstrategien
- Modellierung nach dem Grundschutzhandbuch
- Selbstüberprüfung
- Maßnahmenkatalog
Grundlagen der Verschlüsselung und Signatur
- Einführung
- Kryptographie - Kryptoanalyse
- Verschlüsselungsmethoden
- Transpositionsverschlüsselung
- Substitutionsverschlüsselung
- S-Boxen in modernen Kryptosystemen
- Ausprobieren aller möglichen Schlüssel (Brute Force)
- Kryptoanalyse
- Symmetrische Verschlüsselung
- Schlüsselverteilung
- Blockchiffre DES (Data Encryption Standard)
- Triple-DES
- Stromchiffre RC4 (Ron’s Code 4)
- Die AES Kandidaten
- Performance der Algorithmen
- Einweg-Hashfunktionen
- Asymmetrische Verschlüsselung
- Diffie-Hellman-Schlüsselvereinbarung
- Diffie-Hellman-Protokoll
- RSA-Chiffre
- Hybride Verfahren
- Signaturen
- Zertifikate
- Zertifikate erzeugen bzw. anfordern
- Zertifikatssperrlisten
- Verzeichnisdienste
- Signaturgesetz (SigG)
- Formen der elektronischen Signatur
- Beispielhafter Ablauf einer Signatur
Verwaltung der Systemsicherheit
- Grundbegriffe
- Security Identifier (SID)
- Zugriffstoken
- Access Control Lists und Access Control Entries
- Gruppen
- Authentifizierungsverfahren wählen
- Spezielle Sicherheitsfeatures in Windows Vista
- User Account Control
- Mandatory Integrity Control
- Windows-Sicherheit mit Richtlinien konfigurieren
- Verwaltung der Sicherheitsrichtlinien
- Benutzerrechte
- Sicherheitsoptionen
- Kennwortrichtlinien
- Überwachung
- Softwareeinschränkungsrichtlinien
- Sichern des Zugriffs auf Ressourcen
- Backup-Konzepte
- NTFS- und Freigabe-Berechtigungen
- Alternative Datenströme
- Encrypting File System, (EFS)
- Festplatten-Vollverschlüsselung BitLocker
- Druckerberechtigungen
- Schützen der Registry
- Endpunktsicherheit
- Überblick zum Schutz vor Viren, Würmern, Trojanern, Rootkits
- Datenausführungsverhinderung
- Anwendungssicherheit
- Internet Explorer
- Überblick über Automatische Updates
- Windows Server Update Services
- Microsoft Baseline Security Analyzer
Verwaltung der Netzwerksicherheit
- Protokolle für die Sicherheit auf der Anwendungsschicht
- SSL / TLS
- Einordnung von SSL / TLS innerhalb des Protokollstack
- Angriffe auf SSL
- VPN-Technologien
- Grundlagen
- PPP/PPTP
- Layer-Two-Tunneling-Protocol (L2TP)
- Sicherheit auf der IP-Schicht - IPSec
- Grundlagen
- IPSec Modi
- Schlüsselaustausch
- IPSec-Verschlüsselung mit Windows
- Probleme beim Einsatz von IPSec
- Portbasierte Zugangssicherung (IEEE802.1X)
- Überblick über Firewalls
- Paketfilter
- Verbindungs-Gateway
- Firewall Konzepte
- Personal Firewalls
- Intrusion-Detection-Systeme (IDS)
- Filtermechanismen in Windowssystemen
- TCP/IP-Filter
- Routing & RAS
- IPSec-Filter
- VLAN-Konfiguration
- Sichere Kommunikation in Drahtlosnetzwerken
- Verwaltung der WLAN-Stationen, Angriffsmöglichkeiten für DoS
- Grundsätzliche Sicherheitsmaßnahmen und ihr Nutzen in WLANs
- Absichern der E-Mail-Kommunikation
- Der S/MIME-Standard
- (Open)PGP
- Sichere Fernwartung
- Sicherheitsprobleme in TK-Anlagen und beim Einsatz von VoIP
- Vorgehensweise bei Angriffen und Einbruchsversuchen (Computerforensik)