Bereichsbild
Kontakt
Universitätsrechenzentrum
Stabsstelle IT-Sicherheit
Im Neuenheimer Feld 293
D - 69120 Heidelberg
 
 

Sicherheitsaspekte für Administratoren (System/Rechner)

Rechnersicherheit herstellen
Rechnersicherheit wiederherstellen
Netzsicherheit für Systemadministratoren
Datensicherung
Datenschutz

Auf diesen Seiten sollen Hinweise für Administratoren von Computern gegeben werden, was Sie tun können/sollten, um ihre Rechner bzw. ihre Daten möglichst "sicher" zu behalten.

Rechnersicherheit herstellen

... Wie können Angriffe rechnerseitig verhindert bzw. das Risiko vermindert werden?

  • Nur die benötigten Dienste auf Servern installieren, und bei Workstations und PCs aufpassen, dass nicht "versehentlich" Serverdienste (z. B. peer-to-peer-Netzwerke, File-Sharing) installiert werden.
    Zu den Besonderheiten Client- vs. Serverbetrieb: siehe auch Endnutzer-Info
  • Spyware[NEU]
  • Updates und Patches
    • Aktuelles Betriebssystem, vor allem sicherheitsrelevante Patches
    • Regelmäßige Updates, insbesondere für die Dienste auf einem Server bzw. einer Workstation
    • Für Windows-Updates steht ein Microsoft-Software-Update-Server zur Verfügung
  • Empfang relevanter Security-Hinweise z. B. aus Maillisten der Hersteller, sowohl für Betriebssysteme, als auch für die benutzten/installierten Anwendungen, insbesondere Dienste
  • Clienten-Sicherheit:
  • Vortrag von Michael Nemecky "Linux-Sicherheit im Netzwerk" ( PDF, PS ) in der Netzbeauftragten-Fortbildung
  • Die je 10 größten Bedrohungen für Windows- und Unix-Rechner (http://www.sans.org/top20/)
  • Windows-Server (knapp)
    • Link zu (veraltet: "http://www.microsoft.com/germany/ms/technetdatenbank/overview.asp?siteid=543079") Whitepaper und (veraltet: "http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/tools.asp") Checklists von Microsoft (ausführlicher)
    • Link zum (veraltet: "http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/prodtech/windows/windows2000/staysecure/default.asp) Betriebshandbuch zur Sicherheit von Windows 2000 Servern (noch ausführlicher)
  • Logbücher: Richten Sie Logbuch-Dateien ein und schauen Sie dort ab und zu hinein, oder lassen Sie sich auffällige Ereignisse automatisiert melden. Beachten Sie dabei jedoch die Datenschutzbestimmungen.
  • Zugriffkontrolle über das Netz: TCP-Wrapper, Personal-Firewall
  • Entdecken von Eindringversuchen bzw. Eindringen: IDS (Intrusion Detection System, z. B. Snort), Dateikontrolle (z. B. Tripwire)
  • Passwort-Sicherheit: Achten auf verschlüsselte/gehashte Passwortablage/-übermittlung (z.B. /etc/shadow, Verwenden von NTLMv2 statt LM), regelmäßige Passwortänderung
  • Bitte beachten Sie Ihre besonderen Sicherheitsbestimmungen im Klinikbereich. Unser (Uni-) Netz gilt sicherlich als "unsteril".
  • Z.B. steht ein Laptop stets in Gefahr, als "transportabler Virenkoffer" auch das dienstliche Netz zu "verseuchen".
  • Datensicherheit: Dateiverschlüsselung, Dateisystemverschlüsselung
  • Räumliche Sicherheit: Zugriffsschutz auf die Daten durch die Türe des Dienstzimmers/Serverraumes sollte selbstverständlich sein...

     

  • BSI Bundesamt für Sicherheit in der Informationstechnik (IT-Grundschutz-Handbuch etc.)
  • Vulnerablities (veraltet: "http://www.microsoft.com/germany/ms/technetdatenbank/overview.asp?siteid=543079") Whitepaper und (veraltet: "http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/tools.asp") Checklists (Securityfocus Online)
  • BelWü
  • DFN-CERT
  • CERT
  • Rechtsvorschriften
  • Bücher zum Thema

Rechnersicherheit wiederherstellen

... Wie können Angriffe beim oder nach dem Eindringen in den Rechner identifiziert und beseitigt werden?

Aktuelle Meldungen des RUS-CERT Rus-cert
    • [DV-Recht] EuGH kippt Vorratsdatenspeicherung (2014-04-08)
      Der Europäische Gerichtshof (EuGH) hat die EU-Richtlinie 2006/24/EG für rechtswidrig erklärt. Nach Ansicht des Gerichtes verstößt sie gegen die Grundrechtecharta der EU, sie "beinhaltet einen Eingriff von großem Ausmaß und besonderer Schwere in die Grundrechte auf Achtung des Privatlebens und auf den Schutz personenbezogener Daten, der sich nicht auf das absolut Notwendige beschränkt". Die Richtlinie sah vor, dass die Mitgliedsstaaten jeweils ein nationales Gesetz verabschieden müssen, das Provider zur sechsmonatigen Speicherung aller Verbindungsdaten, die in ihrer Infrastruktur angefallen sind, verpflichtet. Diese Vorgabe ist nun Geschichte.
    • [Generic/OpenSSL] Ernste Schwachstelle in OpenSSL (2014-04-08)
      Eine Schwachstelle in der TLS heartbeat extension kann von einem Angreifer durch das Senden eines speziell formulierten Paketes dazu ausgenutzt werden, bis zu 64 kbytes des Speichers eines TLS-Servers oder Clients auszulesen (sog. Heartbleed Bug). Dies kann u.U. dazu führen, dass der Angreifer in den Besitz des privaten Schlüssel des Servers oder Clients kommt. TLS-Verbindungen mit OpenSSL-Installationen der betroffenen Versionen müssen daher als unsicher angesehen werden. Auch zwischegespeichte Passwörter oder andere sensitive Daten können unter Ausnutzung dieser Schwachstelle aus dem Speicher eines betroffenen Systems ausgelesen werden. Das OpenSSL-Team hat eine neue Version herausgegeben, die die Schwachstelle behebt. Es wird dringend zur unverzüglichen Aktualisierung betroffener Systeme und dem Austausch des jeweiligen Schlüsselpaars geraten. Ebenfalls sollten alle Passwörter, die über eine betroffene TLS-Verbindung ausgetauscht wurden, vorsorglich geändert werden.
    • [Identitätsdiebstahl] Erneut rund 18 Millionen Zugangsdatensätze gestohlen (2014-04-07)
      Das Bundesamt für Sicherheit in der Informationstechnik hat erneut im Rahmen von laufenden Ermittlungen der Staatsanwaltschaft Verden eine Liste von rund 18 Millionen Identäten erhalten, die gestohlen wurden. Die Liste enthält E-Mail-Adressen, die zur Identifikation dienen sowie das zugehörige Passwort. Sie können und werden für kriminelle Aktivitäten verwendet. Da es weitverbreitete Praxis ist, diese Daten auch für andere Dienste (etwa Online-Auktionshäuser, soziale Netzwerke oder gar Onlinebankingkonten) zu verwenden, sind ggf. auch diese Konten als kompromittiert anzusehen.
      Das BSI stellt ein Werkzeug zur Verfügung, mit dem überprüft werden kann, ob die eigene E-Mail-Adresse auf dieser Liste enthalten ist. Benutzern wird dringend empfohlen, diese Überprüfung erneut durchzuführen und vorsorglich Passwörter zu ändern, insbesondere dann, wenn bekannt ist, dass Zugangsdaten auf einem kompromittierten Rechnersystem eingegeben wurden. Weiterhin wird dringend empfohlen, Passwörter nicht mehrfach zu verwenden. Es sollte die Maßgabe "Jede Identität und jeder Zugang hat sein eigenes Passwort!" gelten.
      ACHTUNG! Die aktuelle Liste ist von der am 2014-01-22 bekannt gewordenen Liste (siehe RUS-CERT-1718) verschieden! Identitäten, die nicht auf der damals bekannt gewordenen Liste enthalten waren, können auf der aktuellen Liste enthalten sein und damals enthaltene, nun geänderte Identitäten können wieder enthalten sein! Daher ist der Test unbedingt erneut durchzuführen!
    • [Microsoft/Winows XP] Wartung für Windows XP läuft im April 2014 aus (2014-03-06)
      Am 8. April 2014 endet die Unterstützung von Microsoft für Windows XP. Dies bedeutet, dass ab dann keine Aktualisierungen und vor allem keine Patches für Sicherheitslücken mehr veröffentlicht werden. Der Betrieb von Rechnersystemen unter Windows XP muss ab diesem Zeitpunkt als unsicher angesehen werden und entspricht nicht mehr dem Stand der Technik. Bei Sicherheitsvorfällen, an denen solche Systeme beteiligt sind, kann dies zu haftungsrechtlichen Implikationen führen. Betreiber von Rechnersystemen unter Windows XP sind daher aufgefordert, diese Systeme bis zum o.g. Zeitpunkt auf ein neueres Windows- oder anderes, gewartetes Betriebssystem zu migrieren.
      (Wiederveröffentlichung der Meldung vom 2013-07-25)
    • [Identitätsdiebstahl] Rund 16 Millionen Zugangsdatensätze gestohlen (2014-01-22)
      Das Bundesamt für Sicherheit in der Informationstechnik hat im Rahmen von laufenden Ermittlungen eine Liste von rund 16 Millionen Identäten erhalten, die mittels eines Botnetzes gestohlen wurden. Die Liste enthält E-Mail-Adressen, die zur Identifikation dienen sowie das zugehörige Passwort. Sie können und werden für kriminelle Aktivitäten verwendet. Da es weitverbreitete Praxis ist, diese Daten auch für andere Dienste (etwa Online-Auktionshäuser, soziale Netzwerke oder gar Onlinebankingkonten) zu verwenden, sind ggf. auch diese Konten als kompromittiert anzusehen.
      Das BSI stellt ein Werkzeug zur Verfügung, mit dem überprüft werden kann, ob die eigene E-Mail-Adresse auf dieser Liste enthalten ist. Benutzern wird dringend empfohlen, diese Überprüfung durchzuführen und vorsorglich Passwörter zu ändern, insbesondere dann, wenn bekannt ist, dass Zugangsdaten auf einem kompromittierten Rechnersystem eingegeben wurden. Weiterhin wird dringend empfohlen, Passwörter nicht mehrfach zu verwenden. Es sollte die Maßgabe "Jede Identität und jeder Zugang hat sein eigenes Passwort!" gelten.

Weitere Meldungen unter http://cert.uni-stuttgart.de/

Netzsicherheit

... Fernhalten von Angreifern aus einer Kommunikationsbeziehung), soweit für Rechneradministratoren relevant. (Netzinfrastruktur siehe unter Netzadministrator)

Datensicherung

... gegen Verlust der Daten, i. G. zu Datensicherheit

Datenschutz

... der Bürger vor den Daten

  • Datenschutz, Datenschutz-Beauftragter
  • Datenschutzgesetze
  • Cookies
  • personenbezogene Daten: ab wann ist welche Firewall nötig, wer ist zu informieren etc.
  • Rechtsvorschriften
Verantwortlich: Stabsstelle Sicherheit
Letzte Änderung: 13.11.2013
zum Seitenanfang/up