Security@Work (eBook)

Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis
eBook Download: PDF
2006 | 2006
XIV, 334 Seiten
Springer Berlin (Verlag)
978-3-540-36226-5 (ISBN)

Lese- und Medienproben

Security@Work - Jörg Eschweiler, Daniel E. Atencio Psille
Systemvoraussetzungen
6,28 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher Konzepte und Techniken. Hierzu werden ebenfalls aktuelle Standards erläutert und eingebunden.

Um die Komplexität des Themas und seine Abhängigkeiten darzustellen, werden die Integration der einzelnen Bausteine sowie der Betrieb eines solchen Verbundes von IT-Komponenten sowohl aus technischer als auch administrativer Sicht und unter dem Aspekt der Integration in eine organisationsweite IT-Infrastruktur betrachtet.

Das Buch bietet technisch versierten Einsteigern und Administratoren eine umfassende Grundlage für die weitergehende Auseinandersetzung mit dem Thema IT-Sicherheit.



Jörg Eschweiler ist langjähriger IT-Berater und Trainer mit den Schwerpunkten Systems Management und Projektleitung. Er engagiert sich nebenberuflich in Organisationen zur Entwicklung und Pflege von Projektmanagement-Methoden.

Daniel E. Atencio Psille ist langjähriger IT-Berater mit den Schwerpunkten Systeme und Sicherheit. Er engagiert sich nebenberuflich für Debian GNU/Linux sowie im Rahmen einer Vereinigung von Mietserverbetreibern.

Jörg Eschweiler ist langjähriger IT-Berater und Trainer mit den Schwerpunkten Systems Management und Projektleitung. Er engagiert sich nebenberuflich in Organisationen zur Entwicklung und Pflege von Projektmanagement-Methoden. Daniel E. Atencio Psille ist langjähriger IT-Berater mit den Schwerpunkten Systeme und Sicherheit. Er engagiert sich nebenberuflich für Debian GNU/Linux sowie im Rahmen einer Vereinigung von Mietserverbetreibern.

Vorwort 7
Inhaltsverzeichnis 9
1 Einleitung 14
1.1 Für wen dieses Buch interessant ist 15
1.2 Warum dieses Buch entstand 15
1.3 Was dieses Buch leistet 16
1.4 Was dieses Buch nicht bietet 18
1.5 Wie dieses Buch gelesen werden sollte 18
1.6 Konventionen im Buch 19
1.7 Randgedanken 19
Teil I Einführung in das Thema ”IT-Sicherheit“ 22
2 Was ist ”IT-Sicherheit“? 24
2.1 Versuch einer Herleitung 25
2.1.1 ”Sicherheit“ im Alltag 25
2.1.2 ”IT“ 28
2.2 Sicherheitsgrundbedürfnisse 32
2.2.1 Verfügbarkeit 32
2.2.2 Verlässlichkeit 33
2.2.3 Vertraulichkeit 35
2.3 Begriffsdefinition 35
3 IT-Sicherheit im Kontext 38
3.1 Der allgemeine Kontext 38
3.2 Schutzbedarf 39
3.3 Schutzziele 41
3.3.1 Integrität 43
3.3.2 Verfügbarkeit 43
3.3.3 Vertraulichkeit 44
3.3.4 Weitere Zielsetzungen 44
3.4 Schutzmaßnahmen 45
3.4.1 Konfiguration 46
3.4.2 Überwachung 46
3.4.3 Alarmierung 48
3.4.4 Reaktion 52
4 Ideen für eine Laborumgebung 56
4.1 Logische Struktur 57
4.1.1 Netzwerkzone DMZ 58
4.1.2 Netzwerkzone LAN 60
5 Bedrohungen 62
5.1 Motivation der Angreifer 62
5.1.1 Habgier 63
5.1.2 Neugier 64
5.1.3 Spionage 65
5.1.4 Vergeltung/Sabotage 66
5.1.5 Konspiration 67
5.2 Das Ebenenmodell der Bedrohungsarten 68
5.2.1 Anwendungsebene 70
5.2.2 Protokollebene 70
5.2.3 Ressourcenebene 72
5.3 Technische Bedrohungskategorien 73
5.3.1 Denial of Service 73
5.3.2 Code Injection 77
5.3.4 Spoofing und Session Hijacking 81
5.3.5 Poisoning 88
5.3.6 Flooding 88
5.3.7 Malicious Content 89
5.4 Social Engineering 94
5.5 Zusammenfassung 95
Teil II Methodische Grundlagen zur Modellierung und Umsetzung von IT-Sicherheit 98
6 Anforderungsableitung und -definition 102
6.1 Einleitung 102
6.2 Exkurs: Bundesdatenschutzgesetz (BDSG) 102
6.3 Ausgangssituation 104
6.4 Analyse von Organisation- und IT-Struktur 106
6.5 Anregungen 108
7 Sicherheitsanalyse 110
7.1 Einleitung 110
7.2 Zielsetzung 110
7.3 Vorgehensweise 111
7.4 Ist-Erhebung 111
7.5 Schutzbedarfserhebung 112
7.5.1 Ableitung von Schutzbedarfskategorien 112
7.5.2 Festlegung des Schutzbedarfs 112
7.6 Ableitung Soll-Modell 113
7.6.1 IT-Sicherheitsrichtlinie / Security-Policy 113
7.6.2 Priorisierung 115
7.6.3 Zuordnung von Maßnahmen 116
7.6.4 Restrisikoanalysen 116
7.7 Ergebnisumfang 117
8 Anwendung der Sicherheitsanalyse 120
8.1 Einführung 120
8.2 Vorgehen 120
8.3 Bedrohungs- und Gefahrenpotentialanalyse 120
8.4 Sicherheitscheck 122
8.5 Ableitung Handlungsbedarf 122
9 Überprüfung und Bewertung von IT-Sicherheit 124
9.1 Vorbemerkungen 124
9.2 Prüfung ist notwendig, Evaluierung nutzbringender! 124
9.3 Assessments 126
9.3.1 Self-Assessment 126
9.3.2 Vulnerability-Assessment 126
9.3.3 Penetration-Assessment 126
9.3.4 Risk-Assessment 127
9.4 Audits 127
9.4.1 Internes Audit 127
9.4.2 Externes Audit 127
9.5 Möglichkeiten einer Tool-Unterstützung 128
10 IT-Sicherheitskonzept 130
10.1 Überblick 130
10.1.1 Kapitel 1 und 2 – Administrativa und Überblick 131
10.1.2 Kapitel 3 – Fokus 132
10.1.3 Kapitel 4 – Systemarchitektur 132
10.1.4 Kapitel 5 – Schutzbedarf 133
10.1.5 Kapitel 6 – Anzuwendende Vorgaben 134
10.1.6 Kapitel 7 – Anforderungen 134
10.1.7 Kapitel 8 – Implementierungsvorgaben 136
10.1.8 Kapitel 9 – Restrisiken 137
10.1.10 Sonstige Konzepte und Querverweise 139
10.2 Exkurs: Erstrealisierung von IT-Sicherheit 141
11 Standards zur IT-Sicherheit und Regulatory Compliance 142
11.1 Was hat IT-Sicherheit mit Regulatory Compliance zu tun? 142
11.2 Regulatory Compliance 143
11.2.1 Allgmeine Gesetze und Regelungen in der BRD 143
11.2.2 Fachspezi.sche Gesetze und Regelungen in der BRD 145
11.2.3 Ausl¨andische Gesetze und Regelungen 148
11.2.4 Allgemeine Standards 151
11.3 Standards zur IT-Sicherheit 152
11.3.1 ISO-Standards 152
11.3.2 BSI-Standards 154
11.4 Weitere Technologie- und Methodenstandards mit Bezug zur IT-Sicherheit 157
11.4.1 Querschnittliche Methoden und Standards 157
11.4.2 NIST-Methoden und -Standards 161
11.4.3 Open Source Community / Freie Projekte 163
Teil III Etablierung einer Grundabsicherung 165
12 Methodische Vorgehensweise zur Umsetzung technischer Maßnahmen 166
12.1 Konzeption und PoC 168
12.2 Implementierung und Ausbringung 173
12.3 Betrieb 173
13 Grundlagen zur Härtung von Systemen 176
13.1 Zielsetzung 178
13.2 Betriebskonzeption 178
13.3 Konzeptionelle H¨artung des Betriebssystems 180
13.3.1 Ressourcenverwaltung 181
13.3.2 Der Kernel 184
13.3.3 Benutzerverwaltung 193
13.3.4 Berechtigungskonzepte 196
13.3.5 Installation 203
13.4 Konzeptionelle H¨artung systemnaher Dienste 208
13.5 Virtualisierung 211
13.5.1 LPAR 212
13.5.2 chroot 212
13.5.3 jails, UML, vserver 213
13.5.4 Virtuelle Hardware 214
13.5.5 Einsatzgebiete 214
14 Grundlagen zur Absicherung von Netzen 216
14.1 Netzwerkgrundlagen 219
14.1.1 Das ISO/OSI-Modell 220
14.2 Ethernet 223
14.2.1 Zugang zum Medium 223
14.2.2 Adressierung 225
14.2.3 Zugriffskontrolle 227
14.2.4 Zusammenfassung 228
14.3 TCP/IP 229
14.4 Übergreifende Absicherung von Netzen und Datenverkehr 230
14.4.1 Anbindung von Systemen an Netze 230
14.4.2 Absicherung von Endger¨aten auf Systemebene 232
14.4.3 Absicherung von Netzwerkverkehr 235
14.4.4 Absicherung des Zugangs zu Diensten und Anwendungen 237
14.4.5 Datentransfer und -haltung auf Anwendungsebene 239
14.4.6 Gedanken zum integrierten Betrieb 240
15 Querschnittsbetrachtungen zur Absicherung des Betriebs 242
15.1 Best Practices 242
15.1.1 NTARS 243
15.1.2 Think Twice 244
15.1.3 Konfigurationsänderungen 244
15.1.4 Installationen 245
15.1.5 Informationsbescha.ung 246
15.1.6 Gesunde Paranoia 246
15.2 Systems Management 247
15.2.1 Monitoring 247
15.2.2 Event Management und Resolution 248
15.2.3 Con.guration Management 249
15.2.4 Software Distribution 250
15.3 Dokumentation 252
15.3.1 Inhalte 253
15.3.2 Umfang 254
15.3.3 Aufbau und Form 255
15.3.4 Ablage 256
15.4 Information Flow Control 258
15.5 ”Externe“ 260
15.5.1 Dienstleister 261
15.5.2 Mitarbeiter 262
15.6 Worst Practices 264
15.6.1 Security by Obscurity 264
15.6.2 Sorglosigkeit 265
15.6.3 Inselmentalit¨at 266
Teil IV Absicherung von Peripheriediensten 268
16 Überblick und Szenarien 270
16.1 Uberblick 270
16.2 Szenarien 271
17 Datensicherung 272
17.1 Allgemeine Anforderungen und Lösungen 272
17.1.1 Methoden und Verfahren zur Datensicherung 273
17.1.2 Datenhaltung und Kategorien von Daten 275
17.2 Anforderungen an Datensicherungsimplementierungen 275
17.2.1 Kommunikationswege 276
17.2.2 Verschlüsselung von Datensicherungsdaten 276
17.2.3 Datensicherungsserver 277
17.2.4 Datensicherungsklient 278
17.2.5 Datenhaltung 279
18 Verzeichnisdienste 280
18.1 Historie und Einsatzfelder 280
18.1.1 System- und Benutzerverwaltung 281
18.1.2 Rollen- und Berechtigungsverwaltung im Anwendungsumfeld 282
18.1.3 Benutzeranmeldung 282
18.1.4 Verwaltung von Metadaten 284
18.1.5 Next Generation Tools: Access und Identity Management 284
18.1.6 Zertifikate und Verzeichnisdienste 285
18.2 Architekturempfehlungen hinsichtlich Betriebsf uhrung 286
18.2.1 Datenladung und Platzierung von Verzeichnisdiensten 286
18.2.2 Kommunikation mit Verzeichnisdiensten 286
19 RDBMS 288
19.1 Betriebssysteme und Datenbanken 289
19.2 Kommunikation mit Datenbanken über Schnittstellen 290
19.3 Datenhaltung und Zugri. 290
19.4 Kryptologie im RDBMS-Umfeld 291
20 Interpretersprachen zur Web-Ausgabe 292
20.1 Mögliche Schwachstellen 293
20.1.1 Allgemeines 293
20.1.2 Vulnerabilities des PHP-Interpreter 293
20.1.3 Benutzereingaben 294
20.1.4 Dateinamen 294
20.1.5 Variante 1: Lokale Dateien 294
20.1.6 Variante 2: Entfernte Dateien 295
20.1.7 Eingabe von Werten mittels eval() 295
20.1.8 Umgebungs- und Laufzeitvariablen 296
20.1.9 Aufruf externer Programme 297
20.1.10 Datenbankzugri.e 298
20.2 Übergreifende Lösungsansätze 298
20.2.1 Allgemeine PHP-Kon.guration 299
20.2.2 PHP Safe Mode 300
20.2.3 Include-Dateien 301
20.2.4 Auslagern von sensitiven Daten 302
20.2.5 Filterung von Benutzereingaben 302
20.2.6 Handhabung von Benutzersitzungen 303
20.2.7 HTTP-Authentisierung 303
20.2.8 Credential-Authentisierung 304
20.2.9 Verfolgung von Benutzeraktivitäten 305
20.2.10 Berechtigungssysteme 305
21 Web Application Server 308
21.1 Einleitung 308
21.2 Plattform 308
21.3 Technische Aspekte zur Absicherung 310
21.3.1 Dislozierung in Netzwerkzonen 310
21.3.2 J2EE-Server 310
21.3.3 CVS und Entwicklungstools 311
21.4 Betriebliche Aspekte zur Absicherung 311
21.4.1 Transportwesen und Release Management 311
21.4.2 Überwachung Laufzeitverhalten 312
21.4.3 Security by Policy 312
22 Exkurs: Technische Sicherheit von Web-Inhalten 314
22.1 Aktive Inhalte 315
22.1.1 Java-Applets 315
22.1.2 JavaScript 317
22.1.3 ActiveX und Visual Basic Script 318
22.1.4 Macromedia Flash und sonstige Plug-ins 319
22.2 Dynamische Inhalte 320
Teil V Spezielle Sicherheitsdienste 323
23 Betrachtung spezieller Sicherheitsdienster 325
24 Proxy-Dienste 326
24.1 Grundfunktionalität 326
25 Content-Filter 328
25.1 Funktionsweise 328
26 Eindringlingserkennung 330
26.1 Arten von IDS 330
26.1.1 Network Based IDS 330
26.1.2 Host Based IDS 331
26.1.3 Web Based IDS 331
26.1.4 Grundlegende Architektur 331
26.2 Funktionsweisen 332
26.2.1 Signaturerkennung 332
26.2.2 Anomalieerkennung 332
26.2.3 Wirtschaftlichkeit versus Motivation 333
Teil VI Abschluss 335
27 Reflexion und Ausblick 336
Teil VII Anhänge 338
Literaturverzeichnis 340
Sachverzeichnis 342

20 Interpretersprachen zur Web-Ausgabe (S. 279-280)

In diesem Kapitel beschäftigen wir uns mit IT-Sicherheit im Hinblick auf (Web-)Skriptsprachen. Dabei wurde PHP (PrettyHomePage Hypertext Processor) als Beispiel gewählt, da es sich hier um eine mittlerweile recht stabile Version einer solchen Sprache handelt, sie über eine Fülle von Funktionalitäten verfügt und der Einsatz im Feld recht weit verbreitet ist. Entsprechend liegt es in der Natur der Dinge, dass statistisch gesehen PHP-basierte Websitesöfters Opfer von Angriffen werden.

Skriptsprachen wie PHP werden meist eingesetzt, um dynamische Webseiten zu schaffen, wozu ebenfalls einige Features aus bekannten, aber eher klassischen Sprachen wie Perl, C oder auch Java entliehen wurden. Je kraftvoller und funktionsreicher ein solches Werkzeug ist, umso mehr Möglichkeiten für Fehlfunktionen, suboptimales Design und daraus resultierenden Problemen bietet es. Insbesondere kommt bei Web-Skriptsprachen wie PHP oftmals zum Tragen, dass die Benutzer zwar mit HTML etc. und Grundlagen der Programmierung vertraut sind, aber nicht unbedingt mit Design- und Coding-Grundsätzen aus der klassischen Programmierung. Entsprechend gilt es, einige potentielle Sicherheitsprobleme mit optimiertem Design oder auch Programmierverfahren im Keim zu ersticken, anstatt die (Er-)Lösung in weiteren Features oder Zusätzen zu suchen!

Durch Beachtung einiger Regeln und Gedanken zur sicheren Programmierung kann auch beim Einsatz von Tools wie PHP das Risiko von Sicherheitslöchern oder deren Kompromittierung signifikant gesenkt werden. Auf den folgenden Seiten werden also weniger "Kernel Hacker’s Coding Hints" als vielmehr praktische Erfahrungen (beziehungsweise Lehren daraus) und Designaspekte im Vordergrund stehen. Klar, dass sich diese Aspekte auch auf andere Sprachen wie z.B. Python, regul¨are CGIs etc. übertragen lassen.

20.1 Mögliche Schwachstellen
20.1.1 Allgemeines

Um die folgenden Betrachtungen aus Sicht der IT-Sicherheit, aber auch allgemeiner Systemadministration besser einschätzen zu können, sei der werten Leserschaft angeraten, Folgendes im Hinterkopf zu halten: Prinzipell bietet PHP zwei verschiedene Ausführungsmodi: einmal als CGI-Applikation und einmal als in den Webserver integriertes Modul. Unabhängig vom gewählten Modus verfügt der im System installierte und laufende PHP-Interpreter (unabhängig vom Betriebssystem) über das Potential, zur Laufzeit auf jeden Teil des Systems zugreifen zu können. Dies bedeutet, Prozesssystem, Dateisysteme, Netzwerkverbindungen etc. stehen zur Verfügung – auch beziehungsweise gerade im Falle eines Missbrauchs! Um also Risiko und Auswirkung von Attacken oder Fehlfunktionen eingrenzen zu können, sollten sich Programmierer und Administrator darüber im Klaren sein, was zur Laufzeit der Programme im Rahmen deren Ausf¨uhrung, aber auch auf Ebene der genutzten Schnittstellen passieren kann. Das ist natürlich in Anbetracht der doch mitunter recht komplexen Softwaresysteme auf PHP-Basis nicht trivial. Dies bedingt erst recht eine ordentliche konzeptionelle Grundlage, um Ursachen – sofern möglich – proaktiv eliminieren zu könen und nicht späer "nur" Symptome oder Auswirkungen eingrenzen zu müssen.

Erscheint lt. Verlag 7.9.2006
Reihe/Serie X.systems.press
Zusatzinfo XIV, 334 S.
Verlagsort Berlin
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Betriebssysteme / Server
Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Software Entwicklung
Schlagworte Absicherung • Absicherung RFC-Standardddienste • Datensicherung • DBMS • Implementierung • Internet • Internettechnologien • IT Security • IT Sicherheit • IT-Sicherheit • Komplexität • Linux • Modellierung • Organisation • Security Systems Management • Sicherheit • Sprache • Standards • Technologie • UNIX • Unix-Administration • Verzeichnisdienst • Verzeichnisdienste
ISBN-10 3-540-36226-6 / 3540362266
ISBN-13 978-3-540-36226-5 / 9783540362265
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 2,2 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
79,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
42,99
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90