Facharbeit Datenschutz und Datensicherheit - ice

Transcription

Facharbeit Datenschutz und Datensicherheit - ice
Praktikumbericht 2006 zum Thema
Datenschutz und Datensicherheit
theoretische Grundgedanken und praktische
Anwendung im Rechenzentrum der Universität Leipzig
- Es handelt sich um ein frei gewähltes Thema -
Eingereicht von Marco Tischow, MDA 04
Erstellt an der Universität Leipzig AöR
Institut für Anatomie
Liebigstr. 13
04103 Leipzig
Betreuer:
Fachlehrer:
Herr Hanno Steinke, Ing. (FH, NBL) - Institut für Anatomie, Leipzig
Frau Nagler - Berufliches Schulzentrum 9, Leipzig
Abgabedatum: 15.05.2006
0
Inhaltsverzeichnis
Verzeichnis der verwendeten Fachtermini
1. Theoretischer Teil
1.1 Weltweite Vernetzung – Fluch oder Segen?
1.2 Netzwerkgrundlagen
1.3 Datenschutz
1.3.1 Die häufigsten Gefahrenquellen
1.3.2 Folgen eines Angriffs
1.3.3 Schutzmaßnahmen
1.3.4 Komplexe Schutzlösungen
1.3.5 Datenverschlüsselung
1.3.5.1 Grundlagen der Kryptographie
1.3.5.2 Risiken bei der Verschlüsselung
1.3.5.3 Verschlüsselungsverfahren
1.3.5.3.1 Symmetrische Verschlüsselung
1.3.5.3.2 Schlüsselübergabe über Vergabezentren (Key Distribution Center)
1.3.5.3.3 Public-Key-Verschlüsselung
1.3.6 Sicherheit bei E-Mails
1.3.6.1 Pretty Good Privacy (PGP)
1.3.6.2 Privacy Enhanced Mail (PEM)
1.4 Datensicherheit
1.4.1 Lokale Speichermedien
1.4.2 Schutz durch Passwörter
1.4.3 Defekte Festplatte – Daten wirklich weg?
1.5 Schlussfolgerungen
2. Praktische Umsetzung sicherheitsrelevanter Konfigurationen
2.1 Sicherheit im Universitätsklinikum Leipzig
2.2 Schlussfolgerungen aus den praktischen Gegebenheiten
Quellenverzeichnis
Anlage: Beispiel Server-Loggfile
Schäden durch Viren
2
6
6
8
8
8
12
12
13
13
13
14
15
15
16
17
18
18
18
18
19
20
21
21
22
22
24
25
A1
A2
Eidesstattliche Erklärung
1
Verzeichnis der verwendeten Fachtermini
ActiveX
von Visual Basic und VBA zur Oberflächengestaltung
genutzt
beschäftigt sich insbesondere mit Merkmalen von Men-
Biometrie
schen. Aus einzelnen oder einer Kombination von biometrischen Daten wird auf eine Person geschlossen.
BIOS
Basic Input Output System: ist die Basis-Software, die
der Computer direkt nach dem Einschalten ausführt
Brute-Force-Attacke Das Ausprobieren aller in Frage kommenden Varianten
CGI
Cluster
Cookies
länger bestehende Variante, Webseiten dynamisch bzw.
interaktiv zu machen
Erhöhung der Rechengeschwindigkeit oder der Verfügbarkeit gegenüber einem einzelnen Computer
erleichtern die Benutzung von Webseiten, die häufig oder
wiederholt Benutzereingaben erfordern
Angriff auf einen Server mit dem Ziel, einen oder mehre-
DDoS-Angriff
re seiner Dienste durch Überlastung arbeitsunfähig zu
machen.
DOS
Betriebssystem auf Kommandozeilenbasis
Email
Elektronischer Brief
Postfach
Email-account
2
Filesharing
Firewall
Dateien zum Kopieren anbieten und herunterladen
Software- und Hardwarekomponenten, die den Zugriff
zwischen verschiedenen Rechnernetzen beschränken
Firmware
Software, die in einem Chip eingebettet ist
hotswap
Austausch von Komponenten im laufenden Betrieb
IP-Adresse
Irisscan
Keylogger
Komprimierung
Kryptoanalyse
Kryptographie
Mac-Adresse
Magnet-Optical Disk
logische Adressierung von Geräten in IP-Netzwerken
z. B. dem Internet
Optische Erfassung der Regenbogenhaut des Auges
Eingaben des Benutzers an einem Computer mitprotokollieren
Speicherplatzschonende Ablage der Daten
Analysieren des Algorithmus zum Entschlüsseln der
Nachricht
Verschlüsselung
Hardware-Adresse aller Netzwerkgeräte, die zur eindeutigen Identifikation des Geräts im Netzwerk dient
rotierendes Speichermedium, das optisch ausgelesen
und magnetisch beschrieben wird
Computer sind gleichberechtigt und können Dienste in
peer-to-peer
Anspruch nehmen und zur Verfügung stellen.
3
PHP
Skript zur Erstellung dynamischer Webseiten oder ganzer Webanwendungen
Adresskomponenten, die in Netzwerkprotokollen einge-
Port
setzt werden, um Datenpakete den richtigen Diensten
zuzuordnen
Provider
Anbieter von Telekommunikationsdiensten
macht den Datentransfer effizienter (weniger NetzbelasProxyserver
tung durch große Datenmengen) bzw. schneller, kann
aber auch die Sicherheit erhöhen
Prozessor
Raid
redundant
Remoteunterstützung
Rootkits
Verarbeitet die Ein- und Ausgaben im PC
dient zur Organisation zweier oder mehrerer physikalischer Festplatten
mehrfaches Vorhandensein funktions- , inhalts- oder wesensgleicher Objekte
Fernwartung eines PC von einem entfernten Rechner
aus
versteckt normalerweise Logins, Prozesse und Logs
Vermittlungsrechner, der dafür sorgt, dass eintreffende
Router
Daten eines Protokolls zum vorgesehenen Zielnetz bzw.
Subnetz weitergeleitet werden
S-ATA
Serial ATA, hauptsächlich für den Datenaustausch zwischen Prozessor und Festplatte entwickelter Datenbus
Unterteilung des benutzten Speicheradressraums
Segmentierung
4
Spyware
Traffic
persönliche Daten des Benutzers werden ohne dessen
Wissen oder gar Zustimmung versendet
Datenverkehr
Trojanisches Pferd, bezeichnet ein Programm, welches
Trojaner
als nützliche Anwendung getarnt ist, im Hintergrund aber
ohne Wissen des Anwenders eine ganz andere Funktion
erfüllt
Webbrowser
Darstellungsprogramm für Internetseiten
Wireless Lan
Funknetzwerk
5
1. Theoretischer Teil
1.1 Weltweite Vernetzung – Fluch oder Segen?
Die Entwicklungen in den vergangenen Jahren eröffnen uns neue globale Kommunikations- und Handelsmöglichkeiten. Allein die Rechengeschwindigkeit von Prozessoren
der neusten Generation hat gegenüber den letzten 10 Jahren stark zugenommen. Während man vor einigen Jahren noch hohe Telefongebühren für Internetzugänge hatte und
lange auf eine Datei warten musste, ist die Kommunikation und der Datenaustausch
über das Internet jetzt kostengünstig und schnell. „Email“, „download“ und „interaktiv“
gehören mittlerweile zu dem Standardvokabular.
Millionen Menschen nutzen täglich das Internet, ob beruflich oder privat. Der Risiken ist
sich jedoch kaum jemand bewusst. Niemand würde seine Kontonummer auf eine Postkarte schreiben und quer um die Welt schicken, aber genauso leichtsinnig werden in
Chaträumen, Online-Shops und im geschäftlichen Emailverkehr brisante Daten preisgegeben.
Die Anwender vertrauen auf die Sicherheit bei den Anbietern, vergessen jedoch – zum
Teil aus mangelnden Informationen – selbst einfache, aber wirkungsvolle Absicherungsmethoden einzusetzen.
Diese Arbeit beleuchtet die Aspekte der Datensicherheit und dem Schutz der Daten vor
Missbrauch und Manipulation. Dabei werden Einzelplatzrechner und Serversysteme
umfangreich auf Risiken untersucht und wirkungsvolle Schutzmechanismen vorgestellt.
Der lokale Datenschutz wird unter dem Punkt Datensicherheit beschrieben.
Bereits 1976 wurden gesetzliche Regelungen zum Datenschutz gefordert. Die Manipulation und Zerstörung von Daten ist jedoch erst 1986 durch das 2. Gesetz zur Bekämpfung von Wirtschaftskriminalität (2. WiKG), unter Strafe gestellt worden. Die wichtigsten
Paragraphen sind:
§ 202a StGB Ausspähen von Daten
§ 263a StGB Computerbetrug
§ 269 StGB Fälschung beweiserheblicher Daten
§ 303a StGB Datenveränderung
§ 303b StGB Computersabotage
6
Gesetzliche Regelungen bedeuten jedoch keine Sicherheit. In der Praxis werden immer
wieder E-Mails belauscht, sei es im Regierungsauftrag oder im Auftrag konkurrierender
Unternehmen. Hardwarebedingter Datenverlust bedeutet ein wirtschaftliches Risiko. Die
Risiken der modernen Kommunikationstechnik geraten bei den Vorteilen leicht in den
Hintergrund. Ziel dieser Arbeit ist es, mögliche Gefahrenpunkte aufzudecken, ein sicheres Lösungskonzept zu erstellen und in den verschiedenen Abteilungen zu integrieren.
7
1.2 Netzwerkgrundlagen
Um die Sicherheitslücken zu erkennen, muss man sich zuerst mit den theoretischen
Grundlagen von Netzwerken und deren Protokolle vertraut machen. Nur so kann man
die Funktion der einzelnen Sicherungsmechanismen verstehen.
Internet wird häufig falsch definiert. Das surfen im „world wide web“ ist nur ein kleiner
Bestandteil des Internets. Die weiteren Komponenten sind u.a. der Emailverkehr über
Pop3- und SMTP-Server, die den Postein- und Ausgang abwickeln, das FTP-Protokoll
für den Dateitransport und der UDP-Dienst z.B. für peer-to-peer Verbindungen und Videokonferenzen.
Die Internetadressen, welche als Url bezeichnet werden, werden von Nameservern
übersetzt. Die Zuweisung der Rechner über das Internet, aber auch in lokalen Netzwerken erfolgt über IP-Adressen. Diese bestehen aus 4 Zahlenblöcken mit jeweils maximal
3 Stellen, die durch einen Punkt getrennt werden. Jeder Rechner hat im Netzwerk eine
andere Zahlenkombination. Die weltweit ständig wachsende Zahl der Rechner erfordert
jedoch eine Weiterentwicklung dieses Systems. Es wird derzeit am TCP/IP-6 System
gearbeitet, welches statt der 4 nun 6 Zahlenblöcke nutzt.
Eine weitere Adressierungsfunktion haben die sogenannten Ports. Jede Anwendung die
im Netzwerk kommuniziert, belegt bestimmte Ports. Wenn ein Port von mehreren Anwendungen gleichzeitig genutzt wird, behindern sich diese Dienste gegenseitig.
Die Adressierung in Netzwerken kann man am Beispiel einer Straße erklären. Das
Netzwerk ist die Straße. Jeder Rechner hat eine eigene IP-Adresse, die man sich als
Hausnummer vorstellt. In jedem Haus wohnen verschiedene Mieter (= Anwendungen/Dienste). Diese erreicht man über ihre Wohnungsnummer (=Port). Mieter „A“ ist nur
im Haus mit der Nummer „9“ und Wohnung „101“ anzutreffen. Die Aufgabe der Nameserver ist es, eine Anfrage an Mieter „A“ an das Haus Nr. 9, Wohnung 101 weiterzuleiten. Die Dienste belegen bei jedem PC die gleichen Ports.
1.3 Datenschutz
1.3.1 Die häufigsten Gefahrenquellen
In den Medien wird fast täglich von neuen Computerviren berichtet. Die meisten Internetnutzer haben einen Virenscanner installiert und glauben nun sicher zu sein. Oft sind
8
die Vireninformationen nicht aktuell und es besteht kein Schutz vor den neusten Schädlingen. Täglich werden veränderte oder neu programmierte Viren weltweit verbreitet. Es
gibt aber weitere schädliche Skripte, die ein System befallen und teilweise beschädigen
können.
Viren:
Diese werden auf einen PC über
infizierte Datenträger oder EMails übertragen. Die Wirkung
reicht von Grafikstörungen bis zur
Zerstörung von Daten, dem Betriebssystem oder des BIOS.
Würmer:
Malware
W32/Sdbot.ftp
W32/Netsky.P.worm
Exploit/Metafile
W32/Tearec.A.worm!CME-24
W32/Sober.AH.worm!CME-681
W32/Bagle.GS.worm!CME-328
Trj/Qhost.gen
W32/Gaobot.gen.worm
W32/Alcan.A.worm
W32/Parite.B
Top 10 der Viren im März 2006
% Anteil an allen
infizierten Rechnern
2.48
1.28
1.24
0.95
0.85
0.84
0.67
0.65
0.61
0.56
Sie werden durch Filesharing, Emailanhänge und Skripte in Webseiten verbreitet. Sie
können sich zum Teil selbst verschicken, indem sie die Rechte und Skriptsprache von
Outlook nutzen. Dabei ändern sie ständig die Betreffzeile der Emails. Die Bekanntesten
sind „Melissa“, „Love Letter“ und „Sasser“ im Jahr 2003. Sie infizierten weltweit sehr
viele Rechner und nutzten diese für einen Angriff auf einen Server. Dabei spricht man
von einem DDoS-Angriff (Distributed Denial of Service).
Trojaner:
Sie protokollieren Benutzeraktivitäten, zum Beispiel das Surfverhalten, und schicken
diese an den Absender des Trojaners. Vom Benutzer wird dies selten bemerkt, meist
nur durch verminderte Internetgeschwindigkeit. An dieser Stelle müssen die Virenscanner mit heuristischer Suche das System überwachen. Heuristisch bedeutet in diesem
Fall, ungewöhnliche Aktivitäten zu erkennen, auch wenn der Trojaner noch nicht in den
Informationen des Virenscanners integriert ist.
Spyware:
Ist eine verbreitete Form von kleinen Skripten, die häufig an Shareware- und Freewareprogramme gekoppelt ist. Sie sammelt Benutzerinformationen und ermöglicht gezielte
Angebote für den Benutzer anzubieten.
Keylogger:
Gefährlicher als Trojaner sind die Keylogger. Während die Trojaner meist auch das Ziel
haben, das Surfverhalten zu erkunden, registrieren die Keylogger sämtliche Tastatur9
eingaben, also auch Passwörter. Diese werden auch auf einen entfernten Rechner geschickt. Die gesammelten Passwörter ermöglichen nun den Zugriff auf den befallenen
Rechner, den Email-account und bestenfalls Zugang zum Onlinebanking des Benutzers.
Anwenderverhalten:
Häufig werden die Standardeinstellungen des Betriebssystems beibehalten. Das Risiko
wird dabei maßlos unterschätzt. Über das Internet werden Emails verbreitet, die Anhänge beinhalten. Der Empfänger öffnet diese meist auch ohne den Absender zu kennen. In letzter Zeit wurden vermehrt Emails mit einer Rechnung verschickt. In dem Text
steht ein übertriebener Betrag und es wird auf die Rechnungszusammenstellung in der
Anlage verwiesen. Diese Anlage hat eine Dateiendung “.pdf“, erscheint also harmlos. In
der Windows-Standardkonfiguration ist jedoch das Ausblenden von bekannten Dateiendungen aktiviert. In der Realität heißt die Datei nicht z.B. „Rechnung.pdf“, sondern
„Rechnung.pdf.exe“. Es handelt sich nicht, wie angezeigt, um eine PDF-Datei, sondern
um eine ausführbare Programmdatei.
Spuren im Internet werden auch nicht beachtet. Es werden Cookies gespeichert, Skripte zugelassen und bei fast jeder Gelegenheit die Emailadressen angegeben. Bei deaktivierten Skripten besteht die Möglichkeit Proxyserver zu nutzen, die jede Datenanfrage
über mehrere Server umleiten und somit die wahre Identität des Benutzers verschleiern.
Es ist jedoch zu erwarten, dass gesetzliche Einschränkungen diese Möglichkeit in Zukunft unattraktiv machen. Zur Terrorbekämpfung und auf Drängen der Film-, Softwareund Musikindustrie wird der Ruf nach Verbindungsprotokollen immer lauter. Es ist zu
erwarten, dass die Betreiber solcher anonymen Proxyserver zur Herausgabe der Loggdateien verpflichtet werden.
Während ActiveX Skripte generell mit Vorsicht zu betrachten sind, ist Java-Skript ein
zweiseitiges Schwert. Es ermöglicht die komfortablere Darstellung von Webinhalten und
die Navigation, kann jedoch auch für schädliche Aktivitäten genutzt werden. Aus diesem
Grund sollte man einen Kompromiss zulassen. In den Einstellung des Webbrowsers
sollte die Einstellung geändert werden, dass bei Skripten gefragt wird, ob diese ausgeführt werden sollen. Der Anwender kann bei bekannten Internetseiten die Skripte zulassen oder bei zweifelhaften Webseiten die Skripte sperren.
Bei der Versendung von Emails wird häufig aus Angst oder Unwissenheit auf eine Verschlüsselung verzichtet. Firmeninterne Daten können somit auf dem Weg zum Empfänger mitgelesen werden. Es gibt verschiedene Verschlüsselungsmethoden für Emails,
10
auf die später noch eingegangen wird. Die Nutzung ist jedoch noch etwas umständlich
und wird hoffentlich in den nächsten Jahren in die zahlreichen Emailprogramme integriert. Zahlreiche Provider bieten Email-accounts an, bei denen keine Authentifizierung
am Postausgangsserver gefordert ist. Solche Accounts werden häufig zur Verbreitung
von Viren und Trojanern missbraucht, wobei die Emailadresse des Absenders manipuliert ist. Bei unsicheren Absendern, sollte man die Eigenschaften der Email betrachten.
Hier erkennt man, wer der wahre Absender ist.
In Netzwerken besteht die Möglichkeit von Ordnerfreigaben. Sie ermöglicht das schnelle öffnen von Dokumenten von einem anderen Rechner aus. Ist der Rechner jedoch mit
dem Internet verbunden, kann man auch von außen auf diese Freigaben zugreifen. Der
Rechner ist somit offen für sämtliche Aktivitäten und vergleichbar mit einer Bank, deren
Tresor nach Geschäftsschluss offen steht.
Sicherheitslücken im Betriebssystem:
Betriebssysteme müssen immer anwenderfreundlicher und komfortabel sein. Dabei
wurden einige Funktionen integriert, die jedoch gleichzeitig ein Sicherheitsrisiko darstellen. Über den Nachrichtendienst können kleine Nachrichten innerhalb eines Netzwerkes
zu einem anderen Rechner geschickt werden. Fügt man in die Nachricht ein Skript ein,
bemerkt es der Empfänger nicht und der Rechner kann manipuliert werden. Ein weiteres Risiko ist die Remoteunterstützung. Die Grundidee war, dass man sich bei Problemen von einem Bekannten helfen lassen kann. Er kann die Kontrolle über den PC
übernehmen. Angreifer müssen nur das Passwort wissen und können dann den Rechner für ihre Zwecke missbrauchen.
Bei größeren Problemen, die nach Änderungen von Einstellungen auftreten, soll die
Systemwiederherstellung schützen. Es gibt inzwischen Viren, die diese Technik ausnutzen. Werden diese Viren erkannt und gelöscht, installieren sie sich nach dem Neustart
über die Systemwiederherstellung erneut. Auf dieser Basis funktionieren Rootkits. Sie
installieren sich im Systemverzeichnis und tarnen sich als Treiber. Die Setup-Datei wird
gelöscht. Da sie als Systemdienst im Hintergrund laufen, werden sie von Virenscannern
nicht erkannt. Solche Programme sind schwer zu erkennen und zu beseitigen, da sie
zeitgleich die Benutzerrechte manipulieren. Hier ist maximal die Entfernung im abgesicherten Modus möglich. Etwas umständlicher aber effektiver ist die Entfernung über die
Eingabekonsole. Hierzu sind aber „alte“ DOS-Kenntnisse nötig, die bei den modernen
Benutzeroberflächen kaum noch gebraucht werden. Die Systemwiederherstellung sollte
deaktiviert sein.
11
1.3.2 Folgen eines Angriffs
Ein Angriff muss nicht mit einem Datenverlust einhergehen. Oft ist es der wirtschaftliche
Schaden, der durch Spionage und zeitaufwendige Entfernung entsteht. Das Ausschalten eines Servers kann den gesamten Geschäftsbetrieb einschränken. In einigen Fällen
werden Rechner für kriminelle Handlungen übernommen, ohne die eigentliche Aufgabe
auffällig zu beeinträchtigen. Mit einem gekrackten FTP-Zugang auf einen Webserver ist
es ohne Kenntnis des Betreibers möglich, illegale Inhalte auf dessen Server bereitzustellen. Hinweise findet man nur in den Loggfiles des Servers, die vermehrte Zugriffe und
daraus resultierenden Trafficanstieg registrieren.
1.3.3 Schutzmaßnahmen
Ein gewisser Basisschutz ist unumgänglich. Dazu gehören ein Virenscanner, der permanent im Hintergrund die Rechneraktivitäten überwacht und stets aktualisiert werden
muss, sowie eine Firewall mit Paketfilter, die bekannte gefährliche Aktivitäten unterbindet und bei unbekanntem, aber verdächtigen Verhalten von Programmen und Skripten
den Benutzer über das Risiko informiert und dessen Entscheidung erwartet. In kleineren
Netzwerken ist eine Softwarelösung bzw. Integration in Routern durchaus legitim.
Programme, die Spyware erkennen und beseitigen können, sind auch bei Keyloggern
effektiv. Kombinationspakete mit Virenscanner, Firewall und Spywareüberwachung sind
inzwischen weitestgehend benutzerfreundlich und sicher. Sie tragen meist Namen wie
„Internetsecurity“ oder „Suite“.
Mit der Einführung von Wireless Lan, ist ein weiteres Sicherheitsrisiko aufgetreten. Kabelgebundene Netzwerke sind, sofern sie richtig konfiguriert sind, recht sicher gegenüber Abhörangriffen. Wlan verbreitet die Daten via Funk in sämtliche Richtungen. Ein
Fremder könnte leicht in das Netzwerk eindringen und die Datenpakete abfangen. Die
Wlan-Hardware unterstützt die verschlüsselte Übertragung (WEP). Sie wird jedoch aus
Bequemlichkeit oder fehlender Kenntnisse selten genutzt. Im Auslieferungszustand ist
diese Funktion bei fast allen Herstellern deaktiviert. Um sich am Netzwerk anzumelden,
wäre ein Passwort günstig. Erfahrene Netzwerkbetreiber schützen das Netzwerk zusätzlich, indem sie nur festgelegten Mac-Adressen eine Anmeldung ermöglichen. Die
Mac-Adresse ist einmalig und setzt sich aus einer Hersteller-ID und einer laufenden
Nummer zusammen. Sie ist fest mit der Hardware verbunden, also nicht manipulierbar.
Mit veränderter Firmware (eigene Software auf dem Gerät), ist es inzwischen möglich,
12
die Mac-Adresse zu löschen. Eine Anmeldung ist dennoch nicht möglich, wenn nicht
bestimmte Adressen gesperrt sind und alle anderen Zugriff haben, sondern nur festgelegte Adressen zur weiteren Authentifizierung zugelassen werden. Die Einstellungen
müssen jedoch bei jedem neu eingerichtetem Netzwerkadapter eingetragen werden.
1.3.4 Komplexe Schutzlösungen
Die bereits genannten Sicherungsmethoden bieten jedoch keinen vollständigen Schutz.
Ein Angriff erhöht das Risiko, bedroht Ressourcen und stellt eine Bedrohung dar. Als
Gegenstück müssen effektive Maßnahmen bestehen. Diese schützen Ressourcen, minimieren das Risiko und müssen festgelegte Anforderungen und Schutzziele erfüllen.
Durch den ständigen Anstieg des Datenvolumens, müssen die Schutzmaßnahmen immer neue Aufgaben erfüllen, dürfen dabei aber nicht zu Leistungseinbußen führen. Besonders Webserver, die für Online-Shops konzipiert sind, müssen strenge Anforderungen erfüllen. Eine sichere, verschlüsselte Verbindung ist nur ein wichtiger Bestandteil.
Der erste wichtige Schritt um Daten vor unberechtigtem Zugang zu schützen, ist die
Einführung passwortgeschützter Bereiche. Dabei sind CGI, PHP und Javaskript die einfachste, aber unsicherste Methode. Das Passwort bzw. ein Verweis auf die Passwortdatei ist dabei im Skript hinterlegt. Einem erfahrenem Programmierer ist der Zugriff mit
Leichtigkeit möglich. Die zurzeit effektivste Methode für die Absicherung von Daten auf
Webservern, ist die Verwendung der .htaccess-Variante. Dabei darf die Passwort und
Gruppen beinhaltende Datei nicht im öffentlich zugänglichen Webbereich liegen. Eine
solche Methode ist jedoch auch vor Brute-Force-Attacken nicht sicher. Dabei werden
sämtliche Buchstaben und Zahlenkombinationen durchprobiert, bis das passende
Passwort gefunden ist. Je länger das Passwort ist und gleichzeitig eine Kombination
aus Zahlen, Buchstaben und Sonderzeichen enthält, desto länger dauert die Attacke.
Einem wachsamen Administrator sollte eine solche Aktivität von einer Quelle, mit derart
häufigen Zugriffsversuchen, auffallen.
1.3.5 Datenverschlüsselung
1.3.5.1 Grundlagen der Kryptographie
Will sich ein Benutzer vor unbefugtem Informationsgewinn schützen, muss er sicherstellen, dass nur bestimmte Personen diese Daten einsehen können. Dies kann mit kryptographischen Verfahren zur Ver- und Entschlüsselung realisiert werden. Dabei muss
13
jedoch sichergestellt sein, dass nur der Sender und rechtmäßige Empfänger über den
kryptographischen Schlüssel verfügen.
Der Sender wendet eine Verschlüsselungsfunktion mit dem Schlüssel an. Diese Daten
können lokal gespeichert werden, um bei Diebstahl die Daten wertlos zu machen. Es ist
jedoch auch der Versand im Intra- oder Internet möglich. Wird der Datenverkehr abgefangen, sind für den Angreifer die Daten nicht im Klartext darstellbar. Verfügt der Empfänger über den passenden Schlüssel, können die Daten lesbar dargestellt werden. Es
ist also wichtig, mit dem Schlüssel vertraulich umzugehen, da die Verschlüsselung ansonsten nutzlos ist.
Bei der Auswahl des Verschlüsselungsverfahrens sollte jedoch beachtet werden, dass
bei veröffentlichten Algorithmen, Experten deren Funktion analysiert haben. Nur wenn
es niemandem gelungen ist, den Algorithmus zu berechnen, sollte man auf das System
zur vertraulichen Datenspeicherung zurückgreifen. Die Sicherheit ist jedoch nicht nur
von der Stärke des Algorithmus abhängig, sondern auch von der Länge des Schlüssels.
Durch die Entwicklung in der Prozessorleistung und dem verbundenem Preisverfall, ist
die Sicherheit der aktuellen Algorithmen fraglich. Bei steigender Rechenleistung besteht
die theoretisch effektive Möglichkeit der Brute-Force-Angriffe. Algorithmen zur sicheren
Verschlüsselung müssen demnach ständig an die Entwicklung im IT-Bereich angepasst
werden.
Klartext:
Dieser Text wird nun verschlüsselt:
Verschlüsselter Text:
鐘
瑶
¢
玜
錐 衢
芧‫۽‬
椣槱 秣
cġ
泣耙⑼啤
跥穂 期 線廣
臭
夜
‫ڐ‬
殠泊懆 鈸
躂狖 蚯
燿
‫ذ‬
館
躊樢
゙趷
頫酪
鉶 紑
鷺
宀剄 萹
圥
弘
絈 ㏆
灄
銙
勵
㏉
ě駃
瑙
с
ũ
轄
駉㏫
跊
爉
ǎ
掮
^
Beispiel für Verschlüsselte Informationen
1.3.5.2 Risiken bei der Verschlüsselung
Die Anwendung von Verschlüsselungstechniken beeinträchtigen zum Teil die Performanz. Liegen die Schlüssel in einem zugänglichen Bereich, können diese kopiert werden und die Verschlüsselung ist zwecklos. Es ist wichtig, sicherzustellen, dass der
Empfänger den passenden Schlüssel besitzt. Geht ein Schlüssel verloren, müssen
14
neue Schlüssel generiert und der neue Schlüssel ausgehändigt werden, da die Daten
sonst nicht in den Quellcode übersetzen werden können.
Weiterhin sind auch rechtliche Vorschriften zu beachten, besonders bei der Kommunikation und Datenversand mit anderen Ländern. Dazu muss man sich vor dem Einrichten solcher Verschlüsselungstechniken genau informieren. Nur so können unnötige
Kosten und Arbeitaufwand eingespart werden. In Frankreich ist es ohne Genehmigung
nicht möglich, beliebige kryptographische Algorithmen einzusetzen.
1.3.5.3 Verschlüsselungsverfahren
Bei der Verschlüsselung können verschiedene Verfahren Anwendung finden. Man unterscheidet zwischen symmetrischen und asymmetrischen Verschlüsselungsansätzen
und der Kombination dieser zwei Formen. Kryptographische Systeme bestehen aus drei
unabhängigen Einheiten.
¾ Art der Operation, die zur Umwandlung des Ausgangstextes verwendet wird. Dabei unterscheidet man zwischen der Ersetzung, bei der jedes Zeichen durch ein
anderes, festgelegtes ersetzt wird und der Transposition, bei der die Zeichen
umgeordnet werden. Dabei dürfen keine Informationen verloren gehen, da sonst
die Entschlüsselung nicht möglich ist.
¾ Anzahl der verwendeten Schlüssel. Verwenden Absender und Empfänger den
gleichen Schlüssel, handelt es sich um eine symmetrische Verschlüsselung. Man
spricht von einem Single-Key oder Secret-Key-Verfahren. Werden jedoch verschiedene Schlüssel eingesetzt, spricht man von einer asymmetrischen Verschlüsselung mit Public-Key.
¾ Art der Bearbeitung des Ausgangstextes. Bei der Blockchiffrierung wird jedes
Blockelement einzeln und nacheinander verarbeitet. Die Stromchiffrierung verarbeitet die Eingaben kontinuierlich.
1.3.5.3.1 Symmetrische Verschlüsselung
Gemeinsamer Schlüssel
Ausgangstext
Verschlüsselungsalgorithmus chiffrierter Text Entschlüsselungsalgorithmus
erfolgreich
von Verschlüsselung abhängig, wenig erfolgversprechend
Ausgangstext
erfolgreich
Angriff
Funktionsweise der symmetrischen Verschlüsselung
15
Ein Verschlüsselungsverfahren gilt als berechnungssicher, wenn der Aufwand zum
Knacken des Codes den Wert und die dafür benötigte Zeit, die Brauchbarkeit der verschlüsselten Informationen übersteigt. Es ist jedoch schwer einzuschätzen, wie hoch
der Aufwand zur erfolgreichen Kryptoanalyse eines Textes ist. Je nach Schlüsselgröße
kann man die Zeit der Schlüsselsuche nur abschätzen.
Schlüsselgröße
Anzahl verschiedener 1 Verschlüsselung pro 106 VerschlüsselunSchlüssel
µs (aktuelle Rechner) gen pro µs (gekoppelte Rechner, zukünftige Rechensysteme
32
9
31
2 = 4,3*10
2 µs = 35,8 Min.
2,15 ms
256 = 7,2*1016
255µs = 1142 Jahre
10,01 Std.
128
38
127
24
2 = 3,4*10
2 µs = 5,4*10 Jahre 5,4*1018 Jahre
32 Bit
56 Bit (DES)
128 Bit (IDEA)
26 Zeichen (Permuta26! = 4,03*1026
tion = Umstellung)
2*1026µs = 6,4*1012
Jahre
6,4*106 Jahre
Das am häufigsten eingesetzte Verfahren, vor allem bei Finanzanwendungen, außerhalb von Bereichen höchster Sicherheit ist der Data Encryption Standard (DES). Die
Verschlüsselung erfolgt in 16 Stufen.
Für die DES-Verschlüsselung gelten zwei Bedingungen:
Ausgangstext muss eine Länge von 64 Bit haben
Schlüssel muss 64 Bit haben, davon werden 56 Bit für die eigentliche Verschlüsselung
genutzt, die weiteren 8 Bit dienen als Paritätsbit.
Im Verlauf der vergangenen Jahre wurde nach weiteren Algorithmen geforscht. Eine
Weiterentwicklung auf der Basis des DES stellt der dreifache DES mit 2 Schlüsseln dar.
Dabei wurde die Schlüsselgröße beibehalten. Durch die Verwendung mehrerer Schlüssel stieg die Anzahl der möglichen verschiedenen Schlüsselkombinationen auf 2112.
Angriffsmöglichkeiten auf 3-DES wurden dargelegt, sind aber bisher praktisch nicht realisierbar.
1.3.5.3.2 Schlüsselübergabe über Vergabezentren (Key Distribution Center)
Die Voraussetzung für eine Schlüsselübergabe besteht darin, dass Sender und Empfänger der Nachricht jeweils einen eindeutigen Schlüssel mit dem Schlüsselvergabezentrum besitzen.
16
KDC
1.Anfrage nach Sitzungsschlüssel
(enthält Identität von A und E)
2. verschlüsselte Antwort
(Schlüssel KDC<->A),
enthält Schlüssel für A
und den Schlüssel für E
Absender (A)
Empfänger (E)
3. Senden des Schlüssels für E (verschlüsselt mit
Schlüssel KDC<->E)
Schlüsselübergabe über KDC
1.3.5.3.3 Public-Key-Verschlüsselung
Dieses Verfahren beruht nicht auf Ersetzung und veränderte Anordnung, sondern auf
mathematischen Funktionen. Es handelt sich um ein asymmetrisches Verfahren mit
zwei verschiedenen Schlüsseln.
Absender und Empfänger generieren ein eigenes Schlüsselpaar und veröffentlichen
den Verschlüsselungsschlüssel, den öffentliche Schlüssel, in einem öffentlichen Verzeichnis. Der dazugehörige Schlüssel bleibt privat.
Der Absender verschlüsselt die Informationen mit dem öffentlichen Schlüssel des Empfängers und versendet sie. Nur der Empfänger kann die Daten mit seinem privaten
Schlüssel lesbar machen.
Die privaten Schlüssel können neu generiert werden. Es muss jedoch beachtet werden,
den alten öffentlichen Schlüssel zu ersetzen. Zur Erhöhung der Sicherheit, sollte man
den öffentlichen Schlüssel bei einer Zertifikatsverwaltung hinterlegen. Wenn der öffentliche Schlüssel angefordert wird, wird diese wiederum verschlüsselt an den Anfragenden verschickt. Nur so kann man sicherstellen, dass der öffentliche Schlüssel tatsächlich dem betreffenden Empfänger gehört.
17
1.3.6 Sicherheit bei E-Mails
1.3.6.1 Pretty Good Privacy (PGP)
Die Aufgaben von PGP, das neben der kommerziellen, auch als Freeware-Version verfügbar ist, bestehen aus fünf einzelnen Diensten:
¾ Nachrichtenverschlüsselung mittels IDEA- und RSA-Algorithmus
¾ Digitale Unterschrift mittels RSA und MD5-Hashwert
¾ Komprimierung mit ZIP
¾ E-Mail-Kompatibilität durch Umwandlung der verschlüsselten Nachricht in ASCIIZeichenfolge
¾ Segmentierung (begrenzen des Nachrichtenumfangs)
1.3.6.2 Privacy Enhanced Mail (PEM)
Eigenschaften von PEM:
¾ auf Anwendungsebene ausgerichtet, unabhängig von Protokollebenen und Betriebssystemen
¾ codeunabhängig, d.h. kompatibel zu allen E-Mailverteilern
¾ Kompatibilität gegenüber SMTP und diversen Mailübertragungsumgebungen
¾ Unterstützung von Mailinglisten
¾ Unterstützt zahlreiche Methoden der Schlüsselverwaltung
Die Dienste von PEM entsprechen, mit Ausnahme der Komprimierung und Segmentierung, dem Umfang von PGP. Es werden lediglich andere und zahlreichere Algorithmen
zur Verschlüsselung verwendet.
1.4 Datensicherheit
Die Daten müssen so archiviert werden, dass ein schneller Zugriff möglich ist. Gleichzeitig dürfen sie nicht manipuliert oder gelöscht werden. Es gibt verschiedene Möglichkeiten, die Daten so sicher wie möglich abzulegen, ohne auf den Komfort einer Datenverarbeitungsanlage zu verzichten oder deren Performanz einzuschränken.
18
1.4.1 Lokale Speichermedien
Für die Speicherung von Daten stehen zahlreiche Medien zur Verfügung. Der kleinste
Datenträger ist die Diskette. Sie fasst, je nach Größe, maximal 1,44 MB. Weitere gängige Wechselmedien sind, neben CD-Rom, Magnet-Optical Disk (MO) und DVD, die
schnellen USB-Speichersticks.
Jeder handelsübliche PC verfügt außerdem über mindestens eine Festplatte. In den
vergangenen Jahren haben die Datenträger an Fassungsvolumen und Beständigkeit
stark zugenommen. Äußerliche Faktoren beeinflussen jedoch immer noch die Haltbarkeit der gespeicherten Daten. Die mechanische Abnutzung und hohe Temperaturen
stellen ein großes Risiko dar. Daten, die auf Festplatten gespeichert sind, sollten parallel in festgelegten Abständen dupliziert, also auf anderen Datenträgern gesichert werden. Kopien von Wechseldatenträgern sind, sofern es keine gegenteiligen gesetzlichen
Bestimmungen gibt, anzufertigen und räumlich getrennt von den Originaldatenträgern
zu lagern. Bei der Lagerung sollte ein Ort gewählt werden, der keinen Klimaschwankungen ausgesetzt und brandbeständig ist.
Sicherheitskopien von Festplatten können preiswert und schnell mit Hilfe von CDBrennern erstellt werden. Effektiv ist der Einsatz von widerbeschreibbaren Rohlingen.
Netzwerkserver haben ein sehr hohes Datenaufkommen. Die Sicherung auf CD ist daher wenig sinnvoll. Backups auf Bandlaufwerke, so genannte Streamer, sind auch bei
einem großen Datenvolumen möglich. Die Laufwerke sind jedoch teurer als CDBrenner, können die Bänder mehrmals und in festgelegten Zeitintervallen mit herkömmlichen Backuptools des Betriebssystems beschreiben. Die Sicherung auf Band und die
Wiederherstellung der Daten dauert jedoch recht lange.
Eine schnellere, aber auch sehr kostenintensive Lösung, ist der Einsatz von Raidsystemen. Dabei werden mehrere Festplatten vom gleichen Typ gekoppelt. Es steht jedoch
nur der Speicherplatz einer Festplatte dem System zur Verfügung. Die weiteren Festplatten beinhalten eine identische Kopie der ersten Platte. Über Paritätsbits, wird eine
erfolgreiche Speicherung überprüft. Verfügt der Rechner über einen Raid-Controller, der
auch hotswap unterstützt, kann eine defekte Festplatte im laufenden Betrieb entfernt
und durch eine neue ersetzt werden. Die Daten werden sofort durch die Festplatten mit
den Kopien wieder hergestellt. Dies stellt den Unterschied zu hotplug dar, bei dem keine Wiederherstellung stattfindet. Der neue Festplattenstandard S-ATA bietet nun auch
die Möglichkeit von Raid an, lässt aber noch kein hotswap zu.
19
In Servern wird häufig eine Clusterlösung verwendet. Dazu sind zwei gleiche Server
nötig, die sich gegenseitig ständig überwachen. Ein Server arbeitet immer im Leerlauf,
d.h. er wartet auf den Ausfall des anderen Servers und übernimmt in diesem Fall dessen Arbeit. Dies erfordert jedoch ein optimales Zusammenspiel zwischen Hard- und
Software.
Ein weiteres hohes Risiko für die Daten stellt eine Unterbrechung der Stromversorgung
dar. Effektive Schutzmaßnahmen sind redundante Netzteile, die bei einem Ausfall des
Hauptnetzteils einspringen und der Einsatz einer USV (unterbrechungsfreie Stromversorgung) bei Stromausfall.
Eine Manipulation der Daten kann nur durch Zugriffskontrolle und Diebstahlschutz vermieden werden. Während Laptops mit einem speziellen Schloss vor Diebstahl geschützt werden können und Server in abschließbaren und klimatisierten Räumen installiert sind, gibt es für Desktop- und Tower-PCs keine ausreichende Absicherung.
Einen Schutz vor schädlichen Programmroutinen erreicht man durch den Einsatz von
Virenscannern und Software die vor Aktivitäten im Netz schützen. Diese wurden unter
der Aufgabe des Datenschutzes bereits beschrieben.
1.4.2 Schutz durch Passwörter
Die Verwendung von Passwörtern ist eine Selbstverständlichkeit. Es werden jedoch
häufig unsichere Kennwörter verwendet. Ein relativ sicheres Passwort sollte nicht zu
kurz oder ein Wort aus dem Duden sein. Eine Kombination aus Buchstaben, Zahlen
und Sonderzeichen sind eine gute Voraussetzung. Das Passwort sollte jedoch auch zu
merken sein und für den Notfall getrennt vom Rechner aufbewahrt werden.
Die Einrichtung eines BIOS-Passwortes erscheint wenig sinnvoll, da bei einem Diebstahl des Rechners ein Zugang zu den Daten möglich ist. Entfernt man die Batterie, die
das BIOS mit Strom versorgt, wird das Passwort gelöscht. Das Anmeldepasswort unter
Windows 9x-Systemen dient lediglich der Netzwerkanmeldung und kann übergangen
werden. Ein Zugriff auf die lokalen Daten ist somit möglich. Eine sicherere Lösung wird
der Biometrie zugeschrieben. Forschungen auf diesem Gebiet laufen bereits seit vielen
Jahren. Es gibt aber bestimmte Risiken, die man nicht unbeachtet lassen kann. Bei der
Biometrie werden individuelle anatomische und physiologische Besonderheiten erfasst
und interpretiert. Eine Veränderung in Folge von Krankheit oder Unfall würden dem Benutzer den Zugriff auf seine Daten verweigern. An dieser Stelle müssen noch weitere
20
Möglichkeiten in Betracht gezogen werden. Als sicherste Variante gilt bislang der Irisscan.
1.4.3 Defekte Festplatte – Daten wirklich weg?
Gelöschte Daten auf einer Festplatte können mit diversen Programmen wieder hergestellt werden. Eine ausrangierte Festplatte ist für Industriespione durchaus von hohem
Wert. Ein sehr zuverlässiges Wiederherstellungstool bei beschädigten Dateisystemen
ist „Acronis True Image“. Es stellt die Daten unabhängig von Benutzerrechten wieder
her. Es könnte somit auch für den Diebstahl von persönlichen Daten missbraucht werden. „Get Data back“ ist auch sehr zuverlässig und stellt die Daten jedoch mit den dazugehörigen Zugriffsrechten wieder her. Die Daten sind somit verfügbar, aber nur vom
erstellenden Benutzer lesbar.
1.5 Schlussfolgerungen
Bei jeder Erweiterung und Neukonfiguration von Datenverarbeitungssystemen müssen
Anforderungen an den Datenschutz und die Datensicherung klar erörtert und definiert
werden. Die Umsetzung liegt in den Händen der Administratoren. Aus Kostengründen
werden diese Aufgaben jedoch einzelnen Personen, die nicht ausreichend geschult
sind, neben deren Hauptaufgaben zugewiesen. Dies führt zu Schwachstellen im System. Jeder Schutz ist nur so stark, wie sein schwächstes Glied. Es gibt viele theoretische Grundgedanken zur sicheren Unternehmenskommunikation, wichtig ist jedoch
immer deren korrekte Anwendung.
Die Sicherheit von Systemen steht immer im Vordergrund. Performanz, Benutzerfreundlichkeit und Kosten dürfen jedoch nicht außer Acht gelassen werden. Ziel eines optimal
abgestimmten Systems ist die Vereinigung aller Faktoren ohne einschränkende Kompromisse.
21
2. Praktische Umsetzung sicherheitsrelevanter Konfigurationen
2.1 Sicherheit im Universitätsklinikum Leipzig
Um einen Einblick in die praktische Umsetzung zu bekommen, habe ich einen Fragenkatalog zusammengestellt und einen Besuch im Rechenzentrum der medizinischen Fakultät, am Universitätsklinikum der Universität Leipzig, durchgeführt. Dabei bin ich auf
Schwerpunkte meiner Arbeit eingegangen und habe weitere Informationen zu diversen
Sicherungsmethoden und deren Funktion erhalten. Ich werde meine Fragen aus Gründen der Übersichtlichkeit in der Form eines Frage- Antwort- Dialoges darstellen. Informationen, die sich negativ auf die Sicherheit des Netz-werkes auswirken könnten, werde ich verständlicherweise nicht wiedergeben.
F: Wie ist das Netzwerk gegen Angriffe von innen und außen geschützt?
A: Der Schutz erfolgt ausschließlich über eine Firewall mit Paketfilter.
F: Werden unsichere Passwörter erkannt und abgewiesen?
A: Ein integriertes Prüfsystem überprüft verschiedene Bedingungen an das Passwort.
Das Passwort muss eine bestimmte Länge haben, mindestens eine Zahl beinhalten und
darf nicht auf einer Ausschlussliste (Blacklist) stehen.
F: Wie erfolgt die Aktualisierung der Client-Rechner?
A: Es wird ein Update-Server (Microsoft SMS-Dienst) eingesetzt. Die Aktualisierung
erfolgt zentral und automatisch.
F: Wie werden Anmeldungen fremder Rechner im Netzwerk abgewiesen?
A: Es ist keine lokale Anmeldung an den Rechnern möglich. Computer werden per
MAC- Adresse identifiziert. Es ist somit nur mit authentifizierten Rechnern eine Anmeldung möglich. Es wird eine Client-Prüfung angestrebt, die bei der Anmeldung bestimmte Grundinstallationen erfordert. Es muss zum Beispiel der Virenscanner aktuell sein.
22
Die Authentifizierung der Rechner hat einen weiteren Vorteil. Die Rechner sind zum
Großteil identisch und Wartungs- bzw. Reparaturarbeiten sind damit einfacher.
F: Werden Datensicherungen durchgeführt?
A: Es werden zwei verschiedene Backupvarianten genutzt. Es erfolgt eine wöchentliche
Vollsicherung des kompletten Serverinhaltes. Täglich werden kleinere Backups angefertigt, die 14 Tage aufbewahrt werden und eine schnelle Wiederherstellung ermöglichen.
Das Netzwerk wird von zwei räumlich getrennten Servern und Storage Area Networks
(SAN) versorgt.
BackupServer
Server 2
Server 1
SAN 1
MRZ
Mirror in Echtzeit
zeitversetztes Backup
SAN 2
UKL
F: Welches Raid-Level wird beim Sichern genutzt?
A: In der Praxis wird aus Kostengründen überwiegend Raid 5 genutzt. Im Universitätsklinikum wird zusätzlich Raid 0 und 1 genutzt. Die verschiedenen Raid-Systeme richten
sich nach den Aufgaben der jeweiligen Rechner. Die Ziele von Raid sind bei allen Varianten identisch:
1. Erhöhung der Ausfallsicherheit (Redundanz)
2. Steigerung der Transferraten (Performance)
3. Aufbau großer logischer Laufwerke
4. Tausch von Festplatten und Erhöhung der Speicherkapazität während des Betriebes
5. Kostenminimierung durch Einsatz mehrerer preiswerter Festplatten
6. schnelle Steigerung der Systemleistungsfähigkeit
23
F: Welcher Schutz besteht gegenüber DOS-Attacken?
A: Intrusion Detection System (IDS), das den Netzwerkverkehr auf Ungewöhnlichkeiten
überwacht und die Firewall mit Paketfilter.
F: Welches Betriebssystem wird für die Server verwendet?
A: Server mit Nutzerauthentifizierung arbeiten unter Microsoft Windows 2003 mit Active
Directory. Der Proxyserver läuft unter SUSE Linux Enterprise und die SAP-Server auf
Solarisbasis.
F: Werden E-Mails verschlüsselt übertragen?
A: Nein! Eine zentrale Verschlüsselung auf dem Server ist zu umfangreich und rechenintensiv. Die lokale Verschlüsselung ist nicht möglich. Die Anforderung der Schlüssel
erfolgt über bestimmte Ports, die im Universitätsklinikum generell gesperrt sind. Diese
Lösung ist notwendig, da alle ein- und ausgehenden E-Mails auf Viren gescannt werden
und bei einer Ver schlüsselung der Scan nicht möglich ist. Es besteht lediglich die Möglichkeit, Anlagen per Software zu verschlüsseln.
F: Besteht im Klinikum ein W-Lan?
A: Die neu gebauten Stationen besitzen einen W-Lan- Zugang für die Patientendokumentation direkt am Patienten. Ein öffentliches Netzwerk besteht nicht.
2.2 Schlussfolgerungen aus den praktischen Gegebenheiten
Die Administratoren im Rechenzentrum haben bereits viele Sicherheitslösungen integriert. Die Verschlüsselung von E-Mails ist aus Gründen der Absicherung vor Viren nicht
möglich. Für wichtige Dokumente sollte eine Anlagenverschlüsselung erfolgen. Ein hohes Maß an Sicherheit ist bereits gegeben. Man sollte jedoch, vor allem im privatem
Bereich auf Sicherheit achten. Skripte auf Internetseiten können nicht zentral verhindert
werden. Der Anwender muss weiterhin sein Surfverhalten bedenken und bei Sicherheitseinstellung erfahrene Personen zu Rate ziehen.
24
Quellenverzeichnis
Bücher:
(1)
Schuhmacher, Markus:
Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele / Markus Schuhmacher.-Berlin: Springer, 2003.- S. 22-26, 137, 199
ISBN 3-540-41164-x
(2)
Stallings, William:
Sicherheit im Datennetz / William Stallings.- 4. Aufl.- München, London: Prentice
Hall Verl., 1998.- S. 37-43, 62-65, 76, 93-94, 120-123, 125, 143-147, 445-477
ISBN 3-930436-29-9
Internetadressen:
(3)
Avira GmbH:
AntiVir / Avira.- 2006
http://www.avira.com/de/threats/index.html
(4)
ECC-Handel:
ecc-handel / ECC-Handel
http://www.ecc-handel.de/erkenntnisse/1081152981/
(5)
Wikimedia Foundation Inc.:
Wikipedia / Wikimedia Foundation Inc.- 2001
http://de.wikipedia.org/wiki/Hauptseite
25
Eidesstattliche Erklärung
Hiermit erkläre ich, dass die Ihnen hier vorliegende Arbeit von mir selbst, unter Verwendung der angegebenen Quellen und fachlichen Informationen hinsichtlich Praktiken der
Datensicherung und des Datenschutzes im Universitätsklinikum durch die Abteilung
ZMAI, erarbeitet und gestaltet wurde.
Leipzig, 15. 05. 2006
__________________________
Marco Tischow, MDA04
26
Server-Loggfile:
1. Seitenzugriffe:
Summary by Month
Daily Avg
Month
Monthly Totals
Hits Files Pages Visits Sites KBytes Visits Pages Files
Hits
Mar 2006
102
75
53
37
142
19494
341
478
683
923
Feb 2006
195
123
59
37
348
86143
1037
1668
3455
5481
Jan 2006
244
141
74
37
399
532558
1164
2303
4392
7579
Dec 2005
227
144
62
36
366
171225
1134
1926
4478
7063
Nov 2005
381
230
77
41
454
158575
1253
2326
6906
11436
Oct 2005
252
171
83
41
337
192959
1271
2602
5302
7827
Sep 2005
452
376
110
45
384 1228493
1372
3323 11295
13581
Aug 2005
441
374
104
44
391
350563
1385
3240 11624
13692
Jul 2005
376
328
79
45
374
249428
1408
2450 10190
11658
Jun 2005
466
384
101
46
450
446954
1392
3032 11533
14002
May 2005
502
368
89
41
468
504005
1273
2789 11421
15572
Apr 2005
463
335
117
56
682
311830
1706
3539 10051
13899
Totals
4252227 14736 29676 91330 122713
Generated by Webalizer Version 2.01
2. Datentransfer (Traffic)
Transferdetails für März 2006
Tag
FTP / WEB
Gesamt
1.3.2006
0 KB / 1,44 MB
1,44 MB
2.3.2006
84,99 MB / 5,26 MB
90,25 MB
3.3.2006
156,49 MB / 847 KB
157,31 MB
4.3.2006
0 KB / 2,40 MB
2,40 MB
5.3.2006
37 KB / 780 KB
817 KB
6.3.2006
0,99 MB / 1,59 MB
2,58 MB
7.3.2006
252,94 MB / 3,90 MB
256,84 MB
8.3.2006
51,91 MB / 1,91 MB
53,81 MB
9.3.2006
188,32 MB / 963 KB
189,26 MB
Gesamt
735,66 MB / 19,04 MB
754,70 MB
A1
A2