lehrerbibliothek.deDatenschutzerklärung
Windows Sicherheit  Typische Sicherheitslücken erkennen und schließen
Windows Sicherheitsarchitektur entschlüsselt
Angepasste Sicherheitsrichtlinien entwickeln und einsetzen
Windows Sicherheit


Typische Sicherheitslücken erkennen und schließen

Windows Sicherheitsarchitektur entschlüsselt

Angepasste Sicherheitsrichtlinien entwickeln und einsetzen

Mark Spenle, Bernhard Czichowski, Sascha Steinhoff

Data Becker
EAN: 9783815825181 (ISBN: 3-8158-2518-0)
692 Seiten, hardcover, 17 x 24cm, 2003

EUR 49,95
alle Angaben ohne Gewähr

Umschlagtext
Sicherheit maximieren - Angriffe abwehren!



Die Schutzvorkehrungen Ihres Computers oder Netzwerks können immer nur so stark sein wie das schwächste Glied in der Verteidigungskette. Jede Systemkomponente ist eine potenzielle Schwachstelle für Angreifer: von der Anmelde- und Zugriffs-Sicherheit des Hosts über die Sicherheit von Internet- und Mail-Programmen, Daten und Diensten bis hin zum effektiven Schutz der gesamten Netzwerkinfrastruktur. Dieses Buch macht Sie mit den einzelnen Elementen des Windows-Sicherheitssystems vertraut und hilft Ihnen dabei, angepasste Sicherheitsrichtlinien zu entwerfen und diese praktisch umzusetzen. Klar formulierte, verständliche Workshops zeigen Ihnen, wie Sie Schwächen der einzelnen Systemkomponenten unter Windows XP und Server 2000/2003 ermitteln und die Sicherheitseinstellungen optimal konfigurieren, um ein Maximum an Sicherheit zu garantieren, ohne die Funktionalität einzuschränken.





- Sicherheitsprobleme erkennen, bewerten und ausmerzen:

Potenzielle Angriffspunkte identifizieren

Typische Angriffsszenarien in Fallbeispielen



- Typische Sicherheitslücken im Detail aufgedeckt:

Internet Explorer- und E-Mail-Einstellungen, Windows-Updates, Skripte



- Die Windows XP und Server 2000/2003-Sicherheitsarchitektur:

Sichere Anmeldung und Schutz der Registry

Benutzer und Arbeitsgruppen durch effektive Richtlinien sichern

Funktion und Einsatz von Gruppentypen, Gruppenbereichen und Gruppenrichtlinien

Domänen mit Active Directory durch Systemrechte und Authentifizierung schützen



- Die Sicherheitsinfrastruktur:

Wireless LAN integrieren, Überwachungsmöglichkeiten von Proxy Servern

Firewalls verstehen, Kryptographie in der Praxis, Public Key Infrastructure

Reizthema Passwortsicherheit, Dienste absichern



- Sicherheit auf Client-Ebene herstellen:

Patches, Hotfixes, Service-Packs automatisiert einspielen

Sicherheit auf Dateisystem-, Anwendungs- und Netzwerkebene herstellen



- Verwaltungs- und Remotezugriff:

Lokaler Verwaltungszugriff, Remoteverwaltung, Remotezugriff auf den Desktop

Aufbau einer zentralisierten, dezentralen oder hybriden Verwaltung

Sichere Internetverbindung über VPN und RAS



- Überwachung, Kontrolle und Datensicherung:

Netzwerküberwachung, Intrusion Detection Systems

Erstellen eines Notfallplans zur Datensicherung und Wiederherstellung



- Workshops, Lösungen, Checklisten, Insider-Tipps, Troubleshooting u.v.a.m.
Verlagsinfo
Dieses Profi-Buch zeigt Ihnen, wie Sie spezifische Sicherheitsprobleme Ihres Systems erkennen, bewerten und ausmerzen.
Inhaltsverzeichnis
1. Was bedeutet Sicherheit in Windows XP? 13

1.1 Sicherheitsprobleme erkennen und bewerten 14
Die unterschiedliche Datenkategorien 14
Risiken für Datendiebstahl, Datenzerstörung und Datenmanipulation 15
Risiken für Dienste - Deaktivierung und Missbrauch von Diensten 16
Risikoanalyse und Bewertung 17
Sicherheit als Gesamtkonzept 19

1.2 Typische Angriffsszenarien im Fallbeispiel 21
DoS - Denial-of-Service: Einer gegen einen 21
Distributed Denial-of-Service: Alle gegen einen 23
Spoofing - Segeln unter falscher Flagge 25
Man-in-the-middle: Der zwischengeschaltete Spion hört mit 27
Sniffen von Netzwerkverkehr 29
Der Microsoft Netzwerkmonitor: Sniffer onboard 33
Social Engineering 36
Hackertools 37
Versehentlicher Zugriff durch Mitarbeiter 40

1.3 Sicherheit gegenüber Windows XP herstellen 40
Windows XP: Das geschwätzige Betriebssystem 41
Das Nach-Hause-Telefonieren wirksam unterbinden 42
Grundsicherheit für Windows XP konfigurieren 48
Weitere Funktionen zur Grundsicherung 50


2. Die Windows XP-Sicherheitsarchitektur 52

2.1 Arbeitsgruppen 54
Betriebssystemauswahl 55
Kommunikation innerhalb einer Arbeitsgruppe 56
Arbeitsgruppen und Sicherheit 59

2.2 Domänen (Active Directory Services) 61
Funktionen einer Domäne (Active Directory Services) 61
Active Directory-Komponenten 62
Von NT 40 zur Active Directory 70
Delegieren von Rechten innerhalb der Active Directory 73

2.3 Die Anmeldung 77
Unterschiedliche Arten der Anmeldung 77
Die Kontendatenbank - SAM 85

2.4 Benutzerkonten 90
Funktion und Einsatz von Benutzerkonten 90
Allgemeine Richtlinien für neue Benutzerkonten 92
Lokale Benutzerkonten 94
Domänenbenutzerkonten 97
Allgemeine Kontenverwaltung 101
Benutzerprofile und Basisordner 110

2.5 Gruppen 116
Lokale Gruppen 117
Domänengruppen 126
Gruppenstrategien 135

2.6 Gruppenrichtlinien 143
Arten und Aufbau von Gruppenrichtlinien 144
Erstellen und verwalten von Gruppenrichtlinien 154
Verarbeitung von Gruppenrichtlinien 160
Troubleshooting von GPOs 169
Sicherheitsvorlagen konfigurieren und analysieren 177

2.7 Systemrechte 189
Unterschiede zwischen Systemrechten und Berechtigungen 190
Konfigurieren der Systemrechte mit Gruppenrichtlinien 190
Überblick über die wichtigsten Systemrechte 192

2.8 Registry 195
Sicherheit der Registry überprüfen 195
Registry lokal absichern 197
Netzwerkzugriff auf die Registry absichern 199
Personalisierter Zugriff auf die Registry 201


3. Das Fundament - Sicherheitsinfrastruktur 203

3.1 Netzwerkgrundlagen 204
Das Ethernet-Prinzip 204
In Kürze: Das OSI Layer-Modell 206
Die einzelnen Layer im Detail 210
Hub, Switch, Reuter & Co.: Netzkopplungsgeräte im Vergleich 214

3.2 Wireless LAN 219
Aktuelle und kommende WLAN-Standards 220
Netzwerktypen im WLAN 222
WEP-Verschlüsselungen im WLAN 227
WEP einrichten 228
Die Nachfolger von WEP: WPA und 802.11i 229
Access Point sicher konfigurieren 230
Wardriving 231

3.3 Proxyserver 232
Application Level Proxies/Gateways 235
Anonym surfen über Proxyserver 237

3.4 Firewall 239
Definition: Firewall 239
Firewall-Arten 241
Firewall-Topologien 247
NAT: Network Address Translation 249
Port Forwarding 251
XP-Internetverbindungsfirewall 251
Alternativen zur XP-Firewall 254

3.5 Kryptografie 259
Gründe für Verschlüsselung 259
Verschlüsselungsarten 261

3.6 Public Key-Infrastruktur 270
PKI - Kommunikation sicherstellen 270
Der Zertifikatsserver stellt sich vor 272
Anforderung eines Zertifikats 286
Kerberos stellt Anmeldungen sicher 299
Zertifikate in der Hardware speichern ist sicherer 303

3.7 Passwortsicherheit 308
Kennwörter dienen der Authentifizierung 508
Wie wird das Konto des Administrators gesichert? 314

3.8 Dienste 318
Notwendige Dienste für Windows XP 319
Vorgeschlagene Dienstkonfiguration auf XP/2003 319
Gefährdung durch Dienste und deren Ports 323


4. Sicherheit auf Clientebene herstellen 333

4.1 Patches, Hotfixes und Service Packs 334
Service Packs 534
Hotfixes 545

4.2 Sicheres Anmelden 355
Anmeldedaten im Netzwerk und deren Risiken 555
Vorteile der Zwei-Faktor-Authentifizierung 356
Anmeldung - aber sicher 363
Sichere Kennwörter durch Kennwortrichtlinien 368
Kennwörter absichern mit Kennwortrichtlinien 370
Kontosperrungsrichtlinien - Konten automatisch sperren 373
Kerberos-Richtlinie 375

4.3 Sicherheit auf Dateisystemebene 377
Welches Dateisystem sollte man einsetzen? 378
Welche Rechte bietet das NTFS-Dateisystem? 380
Dateikomprimierung spart Plattenplatz 389
Datenträgerkontingente teilen Speicherplatz zu 391

4.4 Dateischutz mit EFS 394
Einsatzgebiete von EFS 395
Temporäre Dateien 408

4.5 Sicherheit auf Netzwerkebene 411
Ordnerfreigaben 412
Administrative Freigaben 417

4.6 Sichere Kommunikation übers Netzwerk 424
Optimale Netzwerktopologie 424

4.7 Anwendungssicherheit 437
Ungebetene Gäste: Malware 438


5. Typische Sicherheitslücken im Detail 445

5.1 Internet Explorer 60 446
Aktuelle Patches und Internet Explorer-Versionen 446

5.2 E-Mail-Sicherheit 460
Grundlegende Konzepte 460
Mailprotokolle 461
Praktische Umsetzung für sichere E-Mail 461
Virenscanner 465
Zehn sichere E-Mail-Tipps für Anwender 475

5.3 Windows Update 477
Windows Update aktivieren oder deaktivieren 478
SUS-Server 479

5.4 IIS5.0/IIS6.0 489
Absicherung der Webserver 489
IIS 5.0 491
IIS 6.0 501

5.5 Skripten 517
Was sind Skripten? 519
Die verschiedenen WSH-Komponenten 520


6. Verwaltungszugriff 527

6.1 Lokaler Verwaltungszugriff 528
Physikalischer Zugriffsschutz 528
Sekundärer Anmeldedienst 529

6.2 Remoteverwaltung 530
Computerverwaltung: Lokal und remote 530
Remotedesktop in Windows XP 531
Terminaldienste im Remoteverwaltungsmodus 532
Der Klassiker: Telnet 532


7. Remotezugriff 535

7.1 Anbindung von Remoteniederlassungen 536
Einwahl per DFÜ-RAS: Einfach einzurichten, aber teuer im laufenden Betrieb 536

7.2 DFÜ-RAS 537
Einsatz von RAS-Servern 538
Voraussetzungen und Vorüberlegungen für einen RAS-Server und RAS-Client 540
Unterschied zwischen der Authentifizierung und Autorisierung 541
Konfiguration einer eingehenden Verbindung für Workstations 547
Konfiguration des RAS-Servers für DFÜ-Verbindungen 552
Client-Konfiguration 559
Sicherheit für RAS-Zugriffe 563
Zentrale Kontrolle mit IAS 572

7.3 Virtual Private Network: Die preiswerte Alternative 577
Endgerät-zu-Endgerät-VPN 578
LAN-zu-LAN-VPN 578
Client-zu-LAN-VPN 580

7.4 VPN-Techniken in Windows 2000/XP 581
PPTP 581
IPSec 581

7.5 Praktische Einsatzmöglichkeiten des WN 582

7.6 Endgerät-zu-Endgerät-VPN über PPTP unter Windows XP einrichten 583
Einrichtung des VPN-Servers 583
Einrichtung des Clients 587
Erweiterte Konfiguration des Clients 592

7.7 Verbindungsprobleme In PPTP-VPNs 597


8. Überwachung und Kontrolle 599

8.1 Mitschneiden von Netzwerkverkehr 600
Netzwerkmonitor - Ein Meister im Mitlesen 600
Distinct-Netzwerkmonitor - Andere Ansichten 606
Look@LAN - Weniger Paketinhalte, mehr Infos 609

8.2 Protokolldateien - Freund und Helfer 613
Überwachung - Erfolg oder Fehlschlag 614
Aktivieren der Überwachungsrichtlinie 615
Ereignisprotokoll 616
Auswerten von Ereignissen 619
Intrusion Detection Systeme 622
Informationsbeschaffung 622
Auffinden einer Sicherheitslücke 623
Ausnutzung des Zugangs 623
Verwischen von Spuren 624
Das Abwehren solcher Angriffe? 624
Gründe für den Aufbau einer eigenen IDS 625
Feststellen verdächtiger Aktivitäten im System 627
Suche nach den Spuren 628

9. Datensicherung - Lästig, aber unverzichtbar 633

9.1 Einführung Datensicherung 634

9.2 RAID-Systeme - Alternativen zum Backup? 635
Wichtige RAID-Level: RAID 0, 1, 5 und 10 637

9.3 Die Sicherungsarten 640
Die Vollsicherung 641
Die Kopiesicherung 642
Die inkrementelle Sicherung 642
Die differenzielle Sicherung 643
Die tägliche Sicherung 643

9.4 Sicherungsmedien 644

9.5 Erstellen eines Sicherungsplans 645
Lagerung von Sicherungsmedien 648
Sicherungsrechte und Wiederherstellungsrechte 648

9.6 Die feindliche Übernahme von NTFS-Dateien 649

9.7 Erstellen eines Notfallplans 652
Festlegen des Sicherungsumfangs 653
Wiederherstellung von Sicherungen 654



10. Das Windows Backup 657

10.1 Das Windows Backup-Programm 658

10.2 Sicherung von Dateien im Assistentenmodus 659

10.3 Medienverwaltung 668

10.4 Wiederherstellung von Daten im erweiterten Modus 671

10.5 Sichern von Systemstatusdateien 677
Wiederherstellen von Systemstatusdateien 678

10.6 Wiederherstellen des Computers nach einem Systemcrash 680


Stichwortverzeichnis 685