Sicherheit in Netzwerken - VAF - Bundesverband ...
Sicherheit in Netzwerken - VAF - Bundesverband ...
Sicherheit in Netzwerken - VAF - Bundesverband ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Expertenkurs_<strong>VAF</strong>-07.x<br />
<strong>Sicherheit</strong> <strong>in</strong> <strong>Netzwerken</strong><br />
Dauer 5 Tage<br />
Zielgruppe: Fortgeschrittene, die im Bereich professioneller Netzwerke umfassende technische Planungsund<br />
Beratungskompetenz aufbauen wollen.<br />
E<strong>in</strong>leitung: Netzwerke s<strong>in</strong>d bedroht! Angriffe richten sich heute gegen alle Hard- und Software-<br />
Komponenten e<strong>in</strong>es Netzes. Die Installation e<strong>in</strong>zelner <strong>Sicherheit</strong>skomponenten schafft e<strong>in</strong>en trügerischen<br />
Schutz und <strong>Sicherheit</strong> entsteht erst, wenn alle signifikanten Gefahrenbereiche systematisch verriegelt<br />
werden. Das Sem<strong>in</strong>ar führt <strong>in</strong> die wichtigsten <strong>Sicherheit</strong>sthemen (Firewall, Virenschutz, Authentifizierung,<br />
Verschlüsselung, Spam, Hack<strong>in</strong>g) e<strong>in</strong> und es werden die relevanten Gefahrenbereiche identifiziert. Anhand<br />
typischer E<strong>in</strong>satzszenarien wird die wirtschaftliche Realisierung von <strong>Sicherheit</strong>smaßnahmen und -lösungen<br />
dargestellt.<br />
Die Schulungsteilnehmer lernen:<br />
• wie aktuell die wichtigsten Bedrohungen aussehen<br />
• wie diese systematisch zu kategorisieren s<strong>in</strong>d<br />
• welche Kernbauste<strong>in</strong>e e<strong>in</strong>er <strong>Sicherheit</strong>slösung sich daraus ergeben<br />
• was kryptografische Verfahren leisten,<br />
• welche Verfahren wie sicher s<strong>in</strong>d,<br />
• wo diese Verfahren zum E<strong>in</strong>satz kommen,<br />
• wo Sie e<strong>in</strong>e Wahl haben, was Sie wählen sollten<br />
• wie Firewall und Intrusion Prevention Systeme arbeitet und wie typische Szenarien aussehen,<br />
• welche unterschiedlichen Firewall-Typen es gibt und wie diese e<strong>in</strong>zuschätzen s<strong>in</strong>d,<br />
• welche typischen Regeln zur Konfiguration e<strong>in</strong>er Firewall s<strong>in</strong>nvoll s<strong>in</strong>d<br />
• wie die unterschiedlichen Nutzergruppen identifiziert und diesen die spezifischen <strong>Sicherheit</strong>sfunktionen<br />
dynamisch zugeordnet werden<br />
• wie mobile Benutzer, Heim- und Telearbeitsplätze sicher <strong>in</strong>tegriert werden<br />
• wie Sie Kommunikationsprotokolle und Netzwerke s<strong>in</strong>nvoll absichern<br />
• wie Client-<strong>Sicherheit</strong> <strong>in</strong>sgesamt vom Betriebssystem bis zur Netze<strong>in</strong>b<strong>in</strong>dung erreicht wird<br />
• warum das BSI-Grundschutzhandbuch wichtig ist und wie man es s<strong>in</strong>nvoll nutzt<br />
Tag 1 bis Tag 5<br />
<strong>Sicherheit</strong> <strong>in</strong> IP-<strong>Netzwerken</strong><br />
• Gefahrenpotentiale<br />
• Wachsende (Un)<strong>Sicherheit</strong> ?<br />
• Problembereiche der Netzwerksicherheit<br />
• Falsche <strong>Sicherheit</strong>sstrategien nützen nichts!<br />
<strong>Sicherheit</strong>sorganisation<br />
• IT-<strong>Sicherheit</strong> ist Querschnittsaufgabe<br />
• Verantwortlichkeit für IT-<strong>Sicherheit</strong><br />
• IT-<strong>Sicherheit</strong> <strong>in</strong> Geschäftsabläufen<br />
• Rechtliche Situation: Wer trägt die<br />
Verantwortung?<br />
Physische <strong>Sicherheit</strong> <strong>in</strong> IT-Umgebungen<br />
• Haftungsrisiken für IT-Verantwortliche<br />
• <strong>Sicherheit</strong> <strong>in</strong> der Bauausführung und<br />
Infrastruktur<br />
• Technische <strong>Sicherheit</strong> der IT-Komponenten<br />
Platzierung von Schutzmaßnahmen<br />
• Zentrale Schutzmaßnahmen<br />
• Überprüfung des Datenflusses auf Viren oder<br />
bösartigen Code<br />
• Probleme: Pack- und Komprimierverfahren,<br />
Performance<br />
• Dezentrale Schutzmaßnahmen<br />
• verschlüsselte Kommunikation<br />
<strong>VAF</strong> <strong>Bundesverband</strong> Telekommunikation e.V. ● Otto-Hahn-Str. 16 ● 40721 Hilden ● Tel.: 02103 700-250 ●<br />
E-Mail: wissenswerkstatt@vaf-ev.de ● www.vaf-ev.de<br />
Seite 1 von 2
Endpo<strong>in</strong>t Security - Dezentralisierung der<br />
Schutzmaßnahmen<br />
• Notwendige Schutzfunktionen am Endpo<strong>in</strong>t<br />
• Anforderungen an das zentrale Management<br />
• Security Management und se<strong>in</strong>e Bauste<strong>in</strong>e<br />
(Directory-, Access-Management,<br />
Provision<strong>in</strong>g)<br />
• Netzsicherheit gemäß IEEE 802.1x<br />
EAP Protokollfamilie (EAPoL, EAP-TLS)<br />
Dynamische Filter<br />
• Network Access Control (NAC)<br />
Zugangssicherung<br />
• Firewalls kontrollieren den Übergang zwischen<br />
Netzen unterschiedlicher <strong>Sicherheit</strong>sniveaus<br />
• Basis-Architekturen: Packet-Filter Firewall<br />
Application-level Firewall<br />
• Typischer Aufbau e<strong>in</strong>er Firewall-Schutzzone<br />
• Firewall E<strong>in</strong>satz im WLAN<br />
• Auswirkungen für den Betrieb<br />
Authentisierung und Vertraulichkeit<br />
• Arten der Authentisierung<br />
• Arten der Verschlüsselung<br />
• RADIUS<br />
Kontrolle der Schutzmaßnahmen<br />
• E<strong>in</strong>beziehung der IT-Prozesse <strong>in</strong> das <strong>in</strong>terne<br />
Kontrollsystem<br />
• Bekanntmachung und Durchsetzung der<br />
<strong>Sicherheit</strong>spolitik im Firmenumfeld<br />
• Durchführung e<strong>in</strong>er Security Awareness-<br />
Kampagne<br />
• Kontrolle der Schutzmaßnahmen<br />
Schritt-für-Schritt. Richtige Netzplanung<br />
Ausblick <strong>in</strong> die Zukunft<br />
System und Content Security<br />
• Schutzmaßnahmen zur System-Security<br />
♦ Beseitigung bereits bekannter<br />
<strong>Sicherheit</strong>slücken<br />
♦ Rollenmodell, Password-Policy<br />
• Content Security<br />
♦ klassische Viren, Würmer, Trojaner etc.<br />
♦ aktive Web<strong>in</strong>halte (Java, JavaScript,<br />
ActiceX)<br />
• Intrusion Detection/Intrusion Prevention<br />
• Aufspüren von aktuellen Angriffen<br />
Sichere Nutzung von Webapplikationen<br />
• Mit welchen Techniken werden Webapplikationen<br />
angegriffen?<br />
• Vorstellung von Fallstudien und Erkenntnisse<br />
• Sicherung von Webapplikationen mit<br />
Application Security Gateways<br />
<strong>Sicherheit</strong>saspekte bei Voice-over-IP<br />
• Bedrohungen gegen VoIP-Verb<strong>in</strong>dungen<br />
• <strong>Sicherheit</strong>sfeatures bei H.323 und SIP<br />
• Auswirkungen der <strong>Sicherheit</strong>s<strong>in</strong>frastruktur auf<br />
die QoS bei VoIP<br />
Mailverschlüsselung<br />
• Client- vs Server-basierte Mailverschlüsselung<br />
• Signatur und Verschlüsselung durch zentrale<br />
Gateways (S/MIME, PGP)<br />
• Zertifikats-Managements mit Benutzer-,<br />
Doma<strong>in</strong>- und Gruppenzertifikaten.<br />
Virtual Private Networks (VPN)<br />
• Aufgaben und Funktionen<br />
• <strong>Sicherheit</strong>saspekte<br />
• IPsec vs SSL<br />
<strong>VAF</strong> <strong>Bundesverband</strong> Telekommunikation e.V. ● Otto-Hahn-Str. 16 ● 40721 Hilden ● Tel.: 02103 700-250 ●<br />
E-Mail: wissenswerkstatt@vaf-ev.de ● www.vaf-ev.de<br />
Seite 2 von 2