Jump to content

Konzept für Netzwerk-Absicherung


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo Leute,

 

ich soll ein Konzept ausarbeiten um ein Netzwerk abzusichern.

 

Die Grundlagen sind mir sicher bekannt und auch, dass es mit GF und Betriebsrat abgeklärt werden muss. Ich will hier auch keine rechtliche Beratung haben, das kläre ich anderweitig ab.

 

Aber da dieses Thema ziemlich komplex ist, möchte ich auch keine "Flickschusterei" betreiben, sondern es von Anfang an richtig aufbauen.

Daher würde ich gerne wissen, ob ihr irgendwelche Quellen kennt, anhand derer ich mal ein grundlegendes Konzept ausarbeiten könnte.

 

Boardsuche und Google haben mich auch nicht besonders weit gebracht.

 

 

Im Vorraus vielen Dank! :D

Link zu diesem Kommentar

Hallo,

 

hast Du Dich schon mal beim BSI umgeschaut? Ist auf jedenfall ein kleiner Anfang um einen Ansatz zu haben und sich mit den grundsätzlichsten auseinander zu setzen.

 

Ich habe im mich im Zuge der Einführung unserer Firewall mit der Planung des Sicherheitskonzeptes auseinander gesetzt. Aber leider klafft eine riesige Lücke zwischen Therorie und Wirklichkeit. :shock: Wie immer.

 

IT-Grundschutz

 

MfG

 

tcpip

Link zu diesem Kommentar

OK, ein paar Infos mehr wären vielleicht nicht schlecht.

 

Es geht hier weniger um die Ausfallsicherheit, mehr um die interne Sicherheit an sich. Das Netzwerk ist nach aussen wohl ausreichend abgesichert.

 

In einem Projekt sollte ein relativ unsicheres Netzwerk mit ca. 100 Clients abgesichert werden. Der Admin hatte wohl relativ wenig Ahnung und die interne Sicherheit ist löchrig wie ein Schweizer Käse. Nun soll ich das Netzwerk absichern. Leider hatte ich bis jetzt nicht viel mit diesem Netzwerk zu tun, weshalb ich bislang nicht besonders viel darüber weiss (was sich jetzt wohl änder wird).

 

Mir ist grundlegend schon klar, was zu machen ist. Ich sollte nur irgendwie ein schriftliches Konzept vorlegen können und die Sicherheit nach diesem Konzept implementieren. Am besten auch mit so einer Art Checkliste, nach der man die Sicherheitsfaktoren checken und umsetzen kann. Daneben muss ich wie gesagt ein schriftliches Konzept für die Umsetzung erarbeiten, um es der Geschäftsführung vorzusetzen.

 

Ach ja, es handelt sich hierbei um ein reines Windows-Netzwerk, hauptsächlich Win2000-Clients.

Link zu diesem Kommentar

@PAT

 

Hallöchen auch, mein Bestester. ;)

 

Kommt vor der Erstellung eines Konzeptes nicht die Analyse?

 

Hast Du schon so Fragen geklärt wie,

 

- Welche Dienste müssen im Netz verfügbar sein?

- Welche Dienste laufen zur Zeit?

- Wer darf / muß auf welche Daten zugreifen? ( Erstellen von Data-Flow-Charts )

- Welche Systeme sind im Netz beteiligt, sowohl client- , als auch serverseitig?

- Welche Sicherungsmaßnahmen wurden bereits implementiert? ( AntiVirus / FW )

- Welche Applikationen werden im Netz von wem genutzt?

- Wie sind die Clients ausgestattet? ( Haben sie Disketten-, oder CD / DVD - Laufwerke? )

- ...

- Erfüllt die gegenwärtige Installation den gesetzlich vorgeschriebenen Richtlinien?

- ...

- Welche Restriktionen werden vom BR und GF gebilligt?

- Sind diese mit den Richtlinien zum Datenschutz konform?

 

Wie Du siehst, ist es nicht ganz so einfach ein Netzwerk sicher zu machen und ich

könnte ja jetzt aus dem Nehkästchen plaudern, aber das erspare ich Dir und anderen.

 

Wichtig ist die Erfassung des IST und des SOLL - Zustands und dies sollte in einem

Audit geklärt werden, als Verantwortlicher für die IuK - Sicherheit kannst Du auch schon

mal einen auf dicke Hose machen und die jeweiligen Admins / Abteilungsleiter / ...

zu einem Interview "überreden". :D ;)

 

LG

Marco Koslowski

Link zu diesem Kommentar

Na denn, gebe ich mal ein Blatt aus einem meiner letzten Workshops hier frei.

Schwachstellen Management

1) Entdeckung

Identifizierung und Erkennung von Geräten, Systemen und

Netzwerktopologien, um die ständigen Veränderungen

in Netzwerken verfolgen zu können.

 

2) Priorisierung der Aktivposten:

Bestimmung des geschäftlichen Wertes der einzelnen

Systeme und Anwendungen und zuweisen entsprechender

Prioritätsstufen. Die oder das Netzwerk-Sicherheits

Teams sollten die Prioritätsreihenfolge von

Reparaturmaßnahmen danach festlegen, wie

kritisch eine Ressource für das Unternehmen ist.

 

3) Bewertung und Analyse:

Umfassende Analyse von Systemen und Entscheidung, wie

kritisch und ernst zu nehmend Sicherheitslücken und deren

Anfälligkeit für Angriffe sind.

Anhand dieser Information lässt sich leichter entscheiden,

welche geschäftlichen Resourcen in Gefahr sind und was

vorrangig geschützt werden muss.

 

4) Abhilfe:

Beseitigung indentifizierter Sicherheitslücken durch Neu Einstellen,

Aktualisieren und / oder Patchen der Systeme.

manchmal können auch provisorische Lösungen (Workarunds)

sinnvoll und notwendig sein.

 

5) Verifizierung:

Validierung der Patches und Workarounds um sich zu vergewissern,

dass die Sicherheitslücken auch wirklich korrekt behoben wurden.

 

6) Richtlinien Konformität:

Beurteilung und Berichterstattung nach Maßgabe der

Sicherheits-Richtlinien und der Konformitätsanforderungen

an gesetzliche Regelungen und eventuell an

branchenspezifische Vorgaben; hier sind die Empfehlungen der

einzelnen Kammern, Verbände etc. mit zu berücksichtigen.

BaselII, BSI Grundbuch IT-Sicherheit etc.

 

Gestraffte Liste - © Urmel 2004-heute

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...