Facharbeit Datenschutz und Datensicherheit - ice
Transcription
Facharbeit Datenschutz und Datensicherheit - ice
Praktikumbericht 2006 zum Thema Datenschutz und Datensicherheit theoretische Grundgedanken und praktische Anwendung im Rechenzentrum der Universität Leipzig - Es handelt sich um ein frei gewähltes Thema - Eingereicht von Marco Tischow, MDA 04 Erstellt an der Universität Leipzig AöR Institut für Anatomie Liebigstr. 13 04103 Leipzig Betreuer: Fachlehrer: Herr Hanno Steinke, Ing. (FH, NBL) - Institut für Anatomie, Leipzig Frau Nagler - Berufliches Schulzentrum 9, Leipzig Abgabedatum: 15.05.2006 0 Inhaltsverzeichnis Verzeichnis der verwendeten Fachtermini 1. Theoretischer Teil 1.1 Weltweite Vernetzung – Fluch oder Segen? 1.2 Netzwerkgrundlagen 1.3 Datenschutz 1.3.1 Die häufigsten Gefahrenquellen 1.3.2 Folgen eines Angriffs 1.3.3 Schutzmaßnahmen 1.3.4 Komplexe Schutzlösungen 1.3.5 Datenverschlüsselung 1.3.5.1 Grundlagen der Kryptographie 1.3.5.2 Risiken bei der Verschlüsselung 1.3.5.3 Verschlüsselungsverfahren 1.3.5.3.1 Symmetrische Verschlüsselung 1.3.5.3.2 Schlüsselübergabe über Vergabezentren (Key Distribution Center) 1.3.5.3.3 Public-Key-Verschlüsselung 1.3.6 Sicherheit bei E-Mails 1.3.6.1 Pretty Good Privacy (PGP) 1.3.6.2 Privacy Enhanced Mail (PEM) 1.4 Datensicherheit 1.4.1 Lokale Speichermedien 1.4.2 Schutz durch Passwörter 1.4.3 Defekte Festplatte – Daten wirklich weg? 1.5 Schlussfolgerungen 2. Praktische Umsetzung sicherheitsrelevanter Konfigurationen 2.1 Sicherheit im Universitätsklinikum Leipzig 2.2 Schlussfolgerungen aus den praktischen Gegebenheiten Quellenverzeichnis Anlage: Beispiel Server-Loggfile Schäden durch Viren 2 6 6 8 8 8 12 12 13 13 13 14 15 15 16 17 18 18 18 18 19 20 21 21 22 22 24 25 A1 A2 Eidesstattliche Erklärung 1 Verzeichnis der verwendeten Fachtermini ActiveX von Visual Basic und VBA zur Oberflächengestaltung genutzt beschäftigt sich insbesondere mit Merkmalen von Men- Biometrie schen. Aus einzelnen oder einer Kombination von biometrischen Daten wird auf eine Person geschlossen. BIOS Basic Input Output System: ist die Basis-Software, die der Computer direkt nach dem Einschalten ausführt Brute-Force-Attacke Das Ausprobieren aller in Frage kommenden Varianten CGI Cluster Cookies länger bestehende Variante, Webseiten dynamisch bzw. interaktiv zu machen Erhöhung der Rechengeschwindigkeit oder der Verfügbarkeit gegenüber einem einzelnen Computer erleichtern die Benutzung von Webseiten, die häufig oder wiederholt Benutzereingaben erfordern Angriff auf einen Server mit dem Ziel, einen oder mehre- DDoS-Angriff re seiner Dienste durch Überlastung arbeitsunfähig zu machen. DOS Betriebssystem auf Kommandozeilenbasis Email Elektronischer Brief Postfach Email-account 2 Filesharing Firewall Dateien zum Kopieren anbieten und herunterladen Software- und Hardwarekomponenten, die den Zugriff zwischen verschiedenen Rechnernetzen beschränken Firmware Software, die in einem Chip eingebettet ist hotswap Austausch von Komponenten im laufenden Betrieb IP-Adresse Irisscan Keylogger Komprimierung Kryptoanalyse Kryptographie Mac-Adresse Magnet-Optical Disk logische Adressierung von Geräten in IP-Netzwerken z. B. dem Internet Optische Erfassung der Regenbogenhaut des Auges Eingaben des Benutzers an einem Computer mitprotokollieren Speicherplatzschonende Ablage der Daten Analysieren des Algorithmus zum Entschlüsseln der Nachricht Verschlüsselung Hardware-Adresse aller Netzwerkgeräte, die zur eindeutigen Identifikation des Geräts im Netzwerk dient rotierendes Speichermedium, das optisch ausgelesen und magnetisch beschrieben wird Computer sind gleichberechtigt und können Dienste in peer-to-peer Anspruch nehmen und zur Verfügung stellen. 3 PHP Skript zur Erstellung dynamischer Webseiten oder ganzer Webanwendungen Adresskomponenten, die in Netzwerkprotokollen einge- Port setzt werden, um Datenpakete den richtigen Diensten zuzuordnen Provider Anbieter von Telekommunikationsdiensten macht den Datentransfer effizienter (weniger NetzbelasProxyserver tung durch große Datenmengen) bzw. schneller, kann aber auch die Sicherheit erhöhen Prozessor Raid redundant Remoteunterstützung Rootkits Verarbeitet die Ein- und Ausgaben im PC dient zur Organisation zweier oder mehrerer physikalischer Festplatten mehrfaches Vorhandensein funktions- , inhalts- oder wesensgleicher Objekte Fernwartung eines PC von einem entfernten Rechner aus versteckt normalerweise Logins, Prozesse und Logs Vermittlungsrechner, der dafür sorgt, dass eintreffende Router Daten eines Protokolls zum vorgesehenen Zielnetz bzw. Subnetz weitergeleitet werden S-ATA Serial ATA, hauptsächlich für den Datenaustausch zwischen Prozessor und Festplatte entwickelter Datenbus Unterteilung des benutzten Speicheradressraums Segmentierung 4 Spyware Traffic persönliche Daten des Benutzers werden ohne dessen Wissen oder gar Zustimmung versendet Datenverkehr Trojanisches Pferd, bezeichnet ein Programm, welches Trojaner als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt Webbrowser Darstellungsprogramm für Internetseiten Wireless Lan Funknetzwerk 5 1. Theoretischer Teil 1.1 Weltweite Vernetzung – Fluch oder Segen? Die Entwicklungen in den vergangenen Jahren eröffnen uns neue globale Kommunikations- und Handelsmöglichkeiten. Allein die Rechengeschwindigkeit von Prozessoren der neusten Generation hat gegenüber den letzten 10 Jahren stark zugenommen. Während man vor einigen Jahren noch hohe Telefongebühren für Internetzugänge hatte und lange auf eine Datei warten musste, ist die Kommunikation und der Datenaustausch über das Internet jetzt kostengünstig und schnell. „Email“, „download“ und „interaktiv“ gehören mittlerweile zu dem Standardvokabular. Millionen Menschen nutzen täglich das Internet, ob beruflich oder privat. Der Risiken ist sich jedoch kaum jemand bewusst. Niemand würde seine Kontonummer auf eine Postkarte schreiben und quer um die Welt schicken, aber genauso leichtsinnig werden in Chaträumen, Online-Shops und im geschäftlichen Emailverkehr brisante Daten preisgegeben. Die Anwender vertrauen auf die Sicherheit bei den Anbietern, vergessen jedoch – zum Teil aus mangelnden Informationen – selbst einfache, aber wirkungsvolle Absicherungsmethoden einzusetzen. Diese Arbeit beleuchtet die Aspekte der Datensicherheit und dem Schutz der Daten vor Missbrauch und Manipulation. Dabei werden Einzelplatzrechner und Serversysteme umfangreich auf Risiken untersucht und wirkungsvolle Schutzmechanismen vorgestellt. Der lokale Datenschutz wird unter dem Punkt Datensicherheit beschrieben. Bereits 1976 wurden gesetzliche Regelungen zum Datenschutz gefordert. Die Manipulation und Zerstörung von Daten ist jedoch erst 1986 durch das 2. Gesetz zur Bekämpfung von Wirtschaftskriminalität (2. WiKG), unter Strafe gestellt worden. Die wichtigsten Paragraphen sind: § 202a StGB Ausspähen von Daten § 263a StGB Computerbetrug § 269 StGB Fälschung beweiserheblicher Daten § 303a StGB Datenveränderung § 303b StGB Computersabotage 6 Gesetzliche Regelungen bedeuten jedoch keine Sicherheit. In der Praxis werden immer wieder E-Mails belauscht, sei es im Regierungsauftrag oder im Auftrag konkurrierender Unternehmen. Hardwarebedingter Datenverlust bedeutet ein wirtschaftliches Risiko. Die Risiken der modernen Kommunikationstechnik geraten bei den Vorteilen leicht in den Hintergrund. Ziel dieser Arbeit ist es, mögliche Gefahrenpunkte aufzudecken, ein sicheres Lösungskonzept zu erstellen und in den verschiedenen Abteilungen zu integrieren. 7 1.2 Netzwerkgrundlagen Um die Sicherheitslücken zu erkennen, muss man sich zuerst mit den theoretischen Grundlagen von Netzwerken und deren Protokolle vertraut machen. Nur so kann man die Funktion der einzelnen Sicherungsmechanismen verstehen. Internet wird häufig falsch definiert. Das surfen im „world wide web“ ist nur ein kleiner Bestandteil des Internets. Die weiteren Komponenten sind u.a. der Emailverkehr über Pop3- und SMTP-Server, die den Postein- und Ausgang abwickeln, das FTP-Protokoll für den Dateitransport und der UDP-Dienst z.B. für peer-to-peer Verbindungen und Videokonferenzen. Die Internetadressen, welche als Url bezeichnet werden, werden von Nameservern übersetzt. Die Zuweisung der Rechner über das Internet, aber auch in lokalen Netzwerken erfolgt über IP-Adressen. Diese bestehen aus 4 Zahlenblöcken mit jeweils maximal 3 Stellen, die durch einen Punkt getrennt werden. Jeder Rechner hat im Netzwerk eine andere Zahlenkombination. Die weltweit ständig wachsende Zahl der Rechner erfordert jedoch eine Weiterentwicklung dieses Systems. Es wird derzeit am TCP/IP-6 System gearbeitet, welches statt der 4 nun 6 Zahlenblöcke nutzt. Eine weitere Adressierungsfunktion haben die sogenannten Ports. Jede Anwendung die im Netzwerk kommuniziert, belegt bestimmte Ports. Wenn ein Port von mehreren Anwendungen gleichzeitig genutzt wird, behindern sich diese Dienste gegenseitig. Die Adressierung in Netzwerken kann man am Beispiel einer Straße erklären. Das Netzwerk ist die Straße. Jeder Rechner hat eine eigene IP-Adresse, die man sich als Hausnummer vorstellt. In jedem Haus wohnen verschiedene Mieter (= Anwendungen/Dienste). Diese erreicht man über ihre Wohnungsnummer (=Port). Mieter „A“ ist nur im Haus mit der Nummer „9“ und Wohnung „101“ anzutreffen. Die Aufgabe der Nameserver ist es, eine Anfrage an Mieter „A“ an das Haus Nr. 9, Wohnung 101 weiterzuleiten. Die Dienste belegen bei jedem PC die gleichen Ports. 1.3 Datenschutz 1.3.1 Die häufigsten Gefahrenquellen In den Medien wird fast täglich von neuen Computerviren berichtet. Die meisten Internetnutzer haben einen Virenscanner installiert und glauben nun sicher zu sein. Oft sind 8 die Vireninformationen nicht aktuell und es besteht kein Schutz vor den neusten Schädlingen. Täglich werden veränderte oder neu programmierte Viren weltweit verbreitet. Es gibt aber weitere schädliche Skripte, die ein System befallen und teilweise beschädigen können. Viren: Diese werden auf einen PC über infizierte Datenträger oder EMails übertragen. Die Wirkung reicht von Grafikstörungen bis zur Zerstörung von Daten, dem Betriebssystem oder des BIOS. Würmer: Malware W32/Sdbot.ftp W32/Netsky.P.worm Exploit/Metafile W32/Tearec.A.worm!CME-24 W32/Sober.AH.worm!CME-681 W32/Bagle.GS.worm!CME-328 Trj/Qhost.gen W32/Gaobot.gen.worm W32/Alcan.A.worm W32/Parite.B Top 10 der Viren im März 2006 % Anteil an allen infizierten Rechnern 2.48 1.28 1.24 0.95 0.85 0.84 0.67 0.65 0.61 0.56 Sie werden durch Filesharing, Emailanhänge und Skripte in Webseiten verbreitet. Sie können sich zum Teil selbst verschicken, indem sie die Rechte und Skriptsprache von Outlook nutzen. Dabei ändern sie ständig die Betreffzeile der Emails. Die Bekanntesten sind „Melissa“, „Love Letter“ und „Sasser“ im Jahr 2003. Sie infizierten weltweit sehr viele Rechner und nutzten diese für einen Angriff auf einen Server. Dabei spricht man von einem DDoS-Angriff (Distributed Denial of Service). Trojaner: Sie protokollieren Benutzeraktivitäten, zum Beispiel das Surfverhalten, und schicken diese an den Absender des Trojaners. Vom Benutzer wird dies selten bemerkt, meist nur durch verminderte Internetgeschwindigkeit. An dieser Stelle müssen die Virenscanner mit heuristischer Suche das System überwachen. Heuristisch bedeutet in diesem Fall, ungewöhnliche Aktivitäten zu erkennen, auch wenn der Trojaner noch nicht in den Informationen des Virenscanners integriert ist. Spyware: Ist eine verbreitete Form von kleinen Skripten, die häufig an Shareware- und Freewareprogramme gekoppelt ist. Sie sammelt Benutzerinformationen und ermöglicht gezielte Angebote für den Benutzer anzubieten. Keylogger: Gefährlicher als Trojaner sind die Keylogger. Während die Trojaner meist auch das Ziel haben, das Surfverhalten zu erkunden, registrieren die Keylogger sämtliche Tastatur9 eingaben, also auch Passwörter. Diese werden auch auf einen entfernten Rechner geschickt. Die gesammelten Passwörter ermöglichen nun den Zugriff auf den befallenen Rechner, den Email-account und bestenfalls Zugang zum Onlinebanking des Benutzers. Anwenderverhalten: Häufig werden die Standardeinstellungen des Betriebssystems beibehalten. Das Risiko wird dabei maßlos unterschätzt. Über das Internet werden Emails verbreitet, die Anhänge beinhalten. Der Empfänger öffnet diese meist auch ohne den Absender zu kennen. In letzter Zeit wurden vermehrt Emails mit einer Rechnung verschickt. In dem Text steht ein übertriebener Betrag und es wird auf die Rechnungszusammenstellung in der Anlage verwiesen. Diese Anlage hat eine Dateiendung “.pdf“, erscheint also harmlos. In der Windows-Standardkonfiguration ist jedoch das Ausblenden von bekannten Dateiendungen aktiviert. In der Realität heißt die Datei nicht z.B. „Rechnung.pdf“, sondern „Rechnung.pdf.exe“. Es handelt sich nicht, wie angezeigt, um eine PDF-Datei, sondern um eine ausführbare Programmdatei. Spuren im Internet werden auch nicht beachtet. Es werden Cookies gespeichert, Skripte zugelassen und bei fast jeder Gelegenheit die Emailadressen angegeben. Bei deaktivierten Skripten besteht die Möglichkeit Proxyserver zu nutzen, die jede Datenanfrage über mehrere Server umleiten und somit die wahre Identität des Benutzers verschleiern. Es ist jedoch zu erwarten, dass gesetzliche Einschränkungen diese Möglichkeit in Zukunft unattraktiv machen. Zur Terrorbekämpfung und auf Drängen der Film-, Softwareund Musikindustrie wird der Ruf nach Verbindungsprotokollen immer lauter. Es ist zu erwarten, dass die Betreiber solcher anonymen Proxyserver zur Herausgabe der Loggdateien verpflichtet werden. Während ActiveX Skripte generell mit Vorsicht zu betrachten sind, ist Java-Skript ein zweiseitiges Schwert. Es ermöglicht die komfortablere Darstellung von Webinhalten und die Navigation, kann jedoch auch für schädliche Aktivitäten genutzt werden. Aus diesem Grund sollte man einen Kompromiss zulassen. In den Einstellung des Webbrowsers sollte die Einstellung geändert werden, dass bei Skripten gefragt wird, ob diese ausgeführt werden sollen. Der Anwender kann bei bekannten Internetseiten die Skripte zulassen oder bei zweifelhaften Webseiten die Skripte sperren. Bei der Versendung von Emails wird häufig aus Angst oder Unwissenheit auf eine Verschlüsselung verzichtet. Firmeninterne Daten können somit auf dem Weg zum Empfänger mitgelesen werden. Es gibt verschiedene Verschlüsselungsmethoden für Emails, 10 auf die später noch eingegangen wird. Die Nutzung ist jedoch noch etwas umständlich und wird hoffentlich in den nächsten Jahren in die zahlreichen Emailprogramme integriert. Zahlreiche Provider bieten Email-accounts an, bei denen keine Authentifizierung am Postausgangsserver gefordert ist. Solche Accounts werden häufig zur Verbreitung von Viren und Trojanern missbraucht, wobei die Emailadresse des Absenders manipuliert ist. Bei unsicheren Absendern, sollte man die Eigenschaften der Email betrachten. Hier erkennt man, wer der wahre Absender ist. In Netzwerken besteht die Möglichkeit von Ordnerfreigaben. Sie ermöglicht das schnelle öffnen von Dokumenten von einem anderen Rechner aus. Ist der Rechner jedoch mit dem Internet verbunden, kann man auch von außen auf diese Freigaben zugreifen. Der Rechner ist somit offen für sämtliche Aktivitäten und vergleichbar mit einer Bank, deren Tresor nach Geschäftsschluss offen steht. Sicherheitslücken im Betriebssystem: Betriebssysteme müssen immer anwenderfreundlicher und komfortabel sein. Dabei wurden einige Funktionen integriert, die jedoch gleichzeitig ein Sicherheitsrisiko darstellen. Über den Nachrichtendienst können kleine Nachrichten innerhalb eines Netzwerkes zu einem anderen Rechner geschickt werden. Fügt man in die Nachricht ein Skript ein, bemerkt es der Empfänger nicht und der Rechner kann manipuliert werden. Ein weiteres Risiko ist die Remoteunterstützung. Die Grundidee war, dass man sich bei Problemen von einem Bekannten helfen lassen kann. Er kann die Kontrolle über den PC übernehmen. Angreifer müssen nur das Passwort wissen und können dann den Rechner für ihre Zwecke missbrauchen. Bei größeren Problemen, die nach Änderungen von Einstellungen auftreten, soll die Systemwiederherstellung schützen. Es gibt inzwischen Viren, die diese Technik ausnutzen. Werden diese Viren erkannt und gelöscht, installieren sie sich nach dem Neustart über die Systemwiederherstellung erneut. Auf dieser Basis funktionieren Rootkits. Sie installieren sich im Systemverzeichnis und tarnen sich als Treiber. Die Setup-Datei wird gelöscht. Da sie als Systemdienst im Hintergrund laufen, werden sie von Virenscannern nicht erkannt. Solche Programme sind schwer zu erkennen und zu beseitigen, da sie zeitgleich die Benutzerrechte manipulieren. Hier ist maximal die Entfernung im abgesicherten Modus möglich. Etwas umständlicher aber effektiver ist die Entfernung über die Eingabekonsole. Hierzu sind aber „alte“ DOS-Kenntnisse nötig, die bei den modernen Benutzeroberflächen kaum noch gebraucht werden. Die Systemwiederherstellung sollte deaktiviert sein. 11 1.3.2 Folgen eines Angriffs Ein Angriff muss nicht mit einem Datenverlust einhergehen. Oft ist es der wirtschaftliche Schaden, der durch Spionage und zeitaufwendige Entfernung entsteht. Das Ausschalten eines Servers kann den gesamten Geschäftsbetrieb einschränken. In einigen Fällen werden Rechner für kriminelle Handlungen übernommen, ohne die eigentliche Aufgabe auffällig zu beeinträchtigen. Mit einem gekrackten FTP-Zugang auf einen Webserver ist es ohne Kenntnis des Betreibers möglich, illegale Inhalte auf dessen Server bereitzustellen. Hinweise findet man nur in den Loggfiles des Servers, die vermehrte Zugriffe und daraus resultierenden Trafficanstieg registrieren. 1.3.3 Schutzmaßnahmen Ein gewisser Basisschutz ist unumgänglich. Dazu gehören ein Virenscanner, der permanent im Hintergrund die Rechneraktivitäten überwacht und stets aktualisiert werden muss, sowie eine Firewall mit Paketfilter, die bekannte gefährliche Aktivitäten unterbindet und bei unbekanntem, aber verdächtigen Verhalten von Programmen und Skripten den Benutzer über das Risiko informiert und dessen Entscheidung erwartet. In kleineren Netzwerken ist eine Softwarelösung bzw. Integration in Routern durchaus legitim. Programme, die Spyware erkennen und beseitigen können, sind auch bei Keyloggern effektiv. Kombinationspakete mit Virenscanner, Firewall und Spywareüberwachung sind inzwischen weitestgehend benutzerfreundlich und sicher. Sie tragen meist Namen wie „Internetsecurity“ oder „Suite“. Mit der Einführung von Wireless Lan, ist ein weiteres Sicherheitsrisiko aufgetreten. Kabelgebundene Netzwerke sind, sofern sie richtig konfiguriert sind, recht sicher gegenüber Abhörangriffen. Wlan verbreitet die Daten via Funk in sämtliche Richtungen. Ein Fremder könnte leicht in das Netzwerk eindringen und die Datenpakete abfangen. Die Wlan-Hardware unterstützt die verschlüsselte Übertragung (WEP). Sie wird jedoch aus Bequemlichkeit oder fehlender Kenntnisse selten genutzt. Im Auslieferungszustand ist diese Funktion bei fast allen Herstellern deaktiviert. Um sich am Netzwerk anzumelden, wäre ein Passwort günstig. Erfahrene Netzwerkbetreiber schützen das Netzwerk zusätzlich, indem sie nur festgelegten Mac-Adressen eine Anmeldung ermöglichen. Die Mac-Adresse ist einmalig und setzt sich aus einer Hersteller-ID und einer laufenden Nummer zusammen. Sie ist fest mit der Hardware verbunden, also nicht manipulierbar. Mit veränderter Firmware (eigene Software auf dem Gerät), ist es inzwischen möglich, 12 die Mac-Adresse zu löschen. Eine Anmeldung ist dennoch nicht möglich, wenn nicht bestimmte Adressen gesperrt sind und alle anderen Zugriff haben, sondern nur festgelegte Adressen zur weiteren Authentifizierung zugelassen werden. Die Einstellungen müssen jedoch bei jedem neu eingerichtetem Netzwerkadapter eingetragen werden. 1.3.4 Komplexe Schutzlösungen Die bereits genannten Sicherungsmethoden bieten jedoch keinen vollständigen Schutz. Ein Angriff erhöht das Risiko, bedroht Ressourcen und stellt eine Bedrohung dar. Als Gegenstück müssen effektive Maßnahmen bestehen. Diese schützen Ressourcen, minimieren das Risiko und müssen festgelegte Anforderungen und Schutzziele erfüllen. Durch den ständigen Anstieg des Datenvolumens, müssen die Schutzmaßnahmen immer neue Aufgaben erfüllen, dürfen dabei aber nicht zu Leistungseinbußen führen. Besonders Webserver, die für Online-Shops konzipiert sind, müssen strenge Anforderungen erfüllen. Eine sichere, verschlüsselte Verbindung ist nur ein wichtiger Bestandteil. Der erste wichtige Schritt um Daten vor unberechtigtem Zugang zu schützen, ist die Einführung passwortgeschützter Bereiche. Dabei sind CGI, PHP und Javaskript die einfachste, aber unsicherste Methode. Das Passwort bzw. ein Verweis auf die Passwortdatei ist dabei im Skript hinterlegt. Einem erfahrenem Programmierer ist der Zugriff mit Leichtigkeit möglich. Die zurzeit effektivste Methode für die Absicherung von Daten auf Webservern, ist die Verwendung der .htaccess-Variante. Dabei darf die Passwort und Gruppen beinhaltende Datei nicht im öffentlich zugänglichen Webbereich liegen. Eine solche Methode ist jedoch auch vor Brute-Force-Attacken nicht sicher. Dabei werden sämtliche Buchstaben und Zahlenkombinationen durchprobiert, bis das passende Passwort gefunden ist. Je länger das Passwort ist und gleichzeitig eine Kombination aus Zahlen, Buchstaben und Sonderzeichen enthält, desto länger dauert die Attacke. Einem wachsamen Administrator sollte eine solche Aktivität von einer Quelle, mit derart häufigen Zugriffsversuchen, auffallen. 1.3.5 Datenverschlüsselung 1.3.5.1 Grundlagen der Kryptographie Will sich ein Benutzer vor unbefugtem Informationsgewinn schützen, muss er sicherstellen, dass nur bestimmte Personen diese Daten einsehen können. Dies kann mit kryptographischen Verfahren zur Ver- und Entschlüsselung realisiert werden. Dabei muss 13 jedoch sichergestellt sein, dass nur der Sender und rechtmäßige Empfänger über den kryptographischen Schlüssel verfügen. Der Sender wendet eine Verschlüsselungsfunktion mit dem Schlüssel an. Diese Daten können lokal gespeichert werden, um bei Diebstahl die Daten wertlos zu machen. Es ist jedoch auch der Versand im Intra- oder Internet möglich. Wird der Datenverkehr abgefangen, sind für den Angreifer die Daten nicht im Klartext darstellbar. Verfügt der Empfänger über den passenden Schlüssel, können die Daten lesbar dargestellt werden. Es ist also wichtig, mit dem Schlüssel vertraulich umzugehen, da die Verschlüsselung ansonsten nutzlos ist. Bei der Auswahl des Verschlüsselungsverfahrens sollte jedoch beachtet werden, dass bei veröffentlichten Algorithmen, Experten deren Funktion analysiert haben. Nur wenn es niemandem gelungen ist, den Algorithmus zu berechnen, sollte man auf das System zur vertraulichen Datenspeicherung zurückgreifen. Die Sicherheit ist jedoch nicht nur von der Stärke des Algorithmus abhängig, sondern auch von der Länge des Schlüssels. Durch die Entwicklung in der Prozessorleistung und dem verbundenem Preisverfall, ist die Sicherheit der aktuellen Algorithmen fraglich. Bei steigender Rechenleistung besteht die theoretisch effektive Möglichkeit der Brute-Force-Angriffe. Algorithmen zur sicheren Verschlüsselung müssen demnach ständig an die Entwicklung im IT-Bereich angepasst werden. Klartext: Dieser Text wird nun verschlüsselt: Verschlüsselter Text: 鐘 瑶 ¢ 玜 錐 衢 芧۽ 椣槱 秣 cġ 泣耙⑼啤 跥穂 期 線廣 臭 夜 ڐ 殠泊懆 鈸 躂狖 蚯 燿 ذ 館 躊樢 ゙趷 頫酪 鉶 紑 鷺 宀剄 萹 圥 弘 絈 ㏆ 灄 銙 勵 ㏉ ě駃 瑙 с ũ 轄 駉㏫ 跊 爉 ǎ 掮 ^ Beispiel für Verschlüsselte Informationen 1.3.5.2 Risiken bei der Verschlüsselung Die Anwendung von Verschlüsselungstechniken beeinträchtigen zum Teil die Performanz. Liegen die Schlüssel in einem zugänglichen Bereich, können diese kopiert werden und die Verschlüsselung ist zwecklos. Es ist wichtig, sicherzustellen, dass der Empfänger den passenden Schlüssel besitzt. Geht ein Schlüssel verloren, müssen 14 neue Schlüssel generiert und der neue Schlüssel ausgehändigt werden, da die Daten sonst nicht in den Quellcode übersetzen werden können. Weiterhin sind auch rechtliche Vorschriften zu beachten, besonders bei der Kommunikation und Datenversand mit anderen Ländern. Dazu muss man sich vor dem Einrichten solcher Verschlüsselungstechniken genau informieren. Nur so können unnötige Kosten und Arbeitaufwand eingespart werden. In Frankreich ist es ohne Genehmigung nicht möglich, beliebige kryptographische Algorithmen einzusetzen. 1.3.5.3 Verschlüsselungsverfahren Bei der Verschlüsselung können verschiedene Verfahren Anwendung finden. Man unterscheidet zwischen symmetrischen und asymmetrischen Verschlüsselungsansätzen und der Kombination dieser zwei Formen. Kryptographische Systeme bestehen aus drei unabhängigen Einheiten. ¾ Art der Operation, die zur Umwandlung des Ausgangstextes verwendet wird. Dabei unterscheidet man zwischen der Ersetzung, bei der jedes Zeichen durch ein anderes, festgelegtes ersetzt wird und der Transposition, bei der die Zeichen umgeordnet werden. Dabei dürfen keine Informationen verloren gehen, da sonst die Entschlüsselung nicht möglich ist. ¾ Anzahl der verwendeten Schlüssel. Verwenden Absender und Empfänger den gleichen Schlüssel, handelt es sich um eine symmetrische Verschlüsselung. Man spricht von einem Single-Key oder Secret-Key-Verfahren. Werden jedoch verschiedene Schlüssel eingesetzt, spricht man von einer asymmetrischen Verschlüsselung mit Public-Key. ¾ Art der Bearbeitung des Ausgangstextes. Bei der Blockchiffrierung wird jedes Blockelement einzeln und nacheinander verarbeitet. Die Stromchiffrierung verarbeitet die Eingaben kontinuierlich. 1.3.5.3.1 Symmetrische Verschlüsselung Gemeinsamer Schlüssel Ausgangstext Verschlüsselungsalgorithmus chiffrierter Text Entschlüsselungsalgorithmus erfolgreich von Verschlüsselung abhängig, wenig erfolgversprechend Ausgangstext erfolgreich Angriff Funktionsweise der symmetrischen Verschlüsselung 15 Ein Verschlüsselungsverfahren gilt als berechnungssicher, wenn der Aufwand zum Knacken des Codes den Wert und die dafür benötigte Zeit, die Brauchbarkeit der verschlüsselten Informationen übersteigt. Es ist jedoch schwer einzuschätzen, wie hoch der Aufwand zur erfolgreichen Kryptoanalyse eines Textes ist. Je nach Schlüsselgröße kann man die Zeit der Schlüsselsuche nur abschätzen. Schlüsselgröße Anzahl verschiedener 1 Verschlüsselung pro 106 VerschlüsselunSchlüssel µs (aktuelle Rechner) gen pro µs (gekoppelte Rechner, zukünftige Rechensysteme 32 9 31 2 = 4,3*10 2 µs = 35,8 Min. 2,15 ms 256 = 7,2*1016 255µs = 1142 Jahre 10,01 Std. 128 38 127 24 2 = 3,4*10 2 µs = 5,4*10 Jahre 5,4*1018 Jahre 32 Bit 56 Bit (DES) 128 Bit (IDEA) 26 Zeichen (Permuta26! = 4,03*1026 tion = Umstellung) 2*1026µs = 6,4*1012 Jahre 6,4*106 Jahre Das am häufigsten eingesetzte Verfahren, vor allem bei Finanzanwendungen, außerhalb von Bereichen höchster Sicherheit ist der Data Encryption Standard (DES). Die Verschlüsselung erfolgt in 16 Stufen. Für die DES-Verschlüsselung gelten zwei Bedingungen: Ausgangstext muss eine Länge von 64 Bit haben Schlüssel muss 64 Bit haben, davon werden 56 Bit für die eigentliche Verschlüsselung genutzt, die weiteren 8 Bit dienen als Paritätsbit. Im Verlauf der vergangenen Jahre wurde nach weiteren Algorithmen geforscht. Eine Weiterentwicklung auf der Basis des DES stellt der dreifache DES mit 2 Schlüsseln dar. Dabei wurde die Schlüsselgröße beibehalten. Durch die Verwendung mehrerer Schlüssel stieg die Anzahl der möglichen verschiedenen Schlüsselkombinationen auf 2112. Angriffsmöglichkeiten auf 3-DES wurden dargelegt, sind aber bisher praktisch nicht realisierbar. 1.3.5.3.2 Schlüsselübergabe über Vergabezentren (Key Distribution Center) Die Voraussetzung für eine Schlüsselübergabe besteht darin, dass Sender und Empfänger der Nachricht jeweils einen eindeutigen Schlüssel mit dem Schlüsselvergabezentrum besitzen. 16 KDC 1.Anfrage nach Sitzungsschlüssel (enthält Identität von A und E) 2. verschlüsselte Antwort (Schlüssel KDC<->A), enthält Schlüssel für A und den Schlüssel für E Absender (A) Empfänger (E) 3. Senden des Schlüssels für E (verschlüsselt mit Schlüssel KDC<->E) Schlüsselübergabe über KDC 1.3.5.3.3 Public-Key-Verschlüsselung Dieses Verfahren beruht nicht auf Ersetzung und veränderte Anordnung, sondern auf mathematischen Funktionen. Es handelt sich um ein asymmetrisches Verfahren mit zwei verschiedenen Schlüsseln. Absender und Empfänger generieren ein eigenes Schlüsselpaar und veröffentlichen den Verschlüsselungsschlüssel, den öffentliche Schlüssel, in einem öffentlichen Verzeichnis. Der dazugehörige Schlüssel bleibt privat. Der Absender verschlüsselt die Informationen mit dem öffentlichen Schlüssel des Empfängers und versendet sie. Nur der Empfänger kann die Daten mit seinem privaten Schlüssel lesbar machen. Die privaten Schlüssel können neu generiert werden. Es muss jedoch beachtet werden, den alten öffentlichen Schlüssel zu ersetzen. Zur Erhöhung der Sicherheit, sollte man den öffentlichen Schlüssel bei einer Zertifikatsverwaltung hinterlegen. Wenn der öffentliche Schlüssel angefordert wird, wird diese wiederum verschlüsselt an den Anfragenden verschickt. Nur so kann man sicherstellen, dass der öffentliche Schlüssel tatsächlich dem betreffenden Empfänger gehört. 17 1.3.6 Sicherheit bei E-Mails 1.3.6.1 Pretty Good Privacy (PGP) Die Aufgaben von PGP, das neben der kommerziellen, auch als Freeware-Version verfügbar ist, bestehen aus fünf einzelnen Diensten: ¾ Nachrichtenverschlüsselung mittels IDEA- und RSA-Algorithmus ¾ Digitale Unterschrift mittels RSA und MD5-Hashwert ¾ Komprimierung mit ZIP ¾ E-Mail-Kompatibilität durch Umwandlung der verschlüsselten Nachricht in ASCIIZeichenfolge ¾ Segmentierung (begrenzen des Nachrichtenumfangs) 1.3.6.2 Privacy Enhanced Mail (PEM) Eigenschaften von PEM: ¾ auf Anwendungsebene ausgerichtet, unabhängig von Protokollebenen und Betriebssystemen ¾ codeunabhängig, d.h. kompatibel zu allen E-Mailverteilern ¾ Kompatibilität gegenüber SMTP und diversen Mailübertragungsumgebungen ¾ Unterstützung von Mailinglisten ¾ Unterstützt zahlreiche Methoden der Schlüsselverwaltung Die Dienste von PEM entsprechen, mit Ausnahme der Komprimierung und Segmentierung, dem Umfang von PGP. Es werden lediglich andere und zahlreichere Algorithmen zur Verschlüsselung verwendet. 1.4 Datensicherheit Die Daten müssen so archiviert werden, dass ein schneller Zugriff möglich ist. Gleichzeitig dürfen sie nicht manipuliert oder gelöscht werden. Es gibt verschiedene Möglichkeiten, die Daten so sicher wie möglich abzulegen, ohne auf den Komfort einer Datenverarbeitungsanlage zu verzichten oder deren Performanz einzuschränken. 18 1.4.1 Lokale Speichermedien Für die Speicherung von Daten stehen zahlreiche Medien zur Verfügung. Der kleinste Datenträger ist die Diskette. Sie fasst, je nach Größe, maximal 1,44 MB. Weitere gängige Wechselmedien sind, neben CD-Rom, Magnet-Optical Disk (MO) und DVD, die schnellen USB-Speichersticks. Jeder handelsübliche PC verfügt außerdem über mindestens eine Festplatte. In den vergangenen Jahren haben die Datenträger an Fassungsvolumen und Beständigkeit stark zugenommen. Äußerliche Faktoren beeinflussen jedoch immer noch die Haltbarkeit der gespeicherten Daten. Die mechanische Abnutzung und hohe Temperaturen stellen ein großes Risiko dar. Daten, die auf Festplatten gespeichert sind, sollten parallel in festgelegten Abständen dupliziert, also auf anderen Datenträgern gesichert werden. Kopien von Wechseldatenträgern sind, sofern es keine gegenteiligen gesetzlichen Bestimmungen gibt, anzufertigen und räumlich getrennt von den Originaldatenträgern zu lagern. Bei der Lagerung sollte ein Ort gewählt werden, der keinen Klimaschwankungen ausgesetzt und brandbeständig ist. Sicherheitskopien von Festplatten können preiswert und schnell mit Hilfe von CDBrennern erstellt werden. Effektiv ist der Einsatz von widerbeschreibbaren Rohlingen. Netzwerkserver haben ein sehr hohes Datenaufkommen. Die Sicherung auf CD ist daher wenig sinnvoll. Backups auf Bandlaufwerke, so genannte Streamer, sind auch bei einem großen Datenvolumen möglich. Die Laufwerke sind jedoch teurer als CDBrenner, können die Bänder mehrmals und in festgelegten Zeitintervallen mit herkömmlichen Backuptools des Betriebssystems beschreiben. Die Sicherung auf Band und die Wiederherstellung der Daten dauert jedoch recht lange. Eine schnellere, aber auch sehr kostenintensive Lösung, ist der Einsatz von Raidsystemen. Dabei werden mehrere Festplatten vom gleichen Typ gekoppelt. Es steht jedoch nur der Speicherplatz einer Festplatte dem System zur Verfügung. Die weiteren Festplatten beinhalten eine identische Kopie der ersten Platte. Über Paritätsbits, wird eine erfolgreiche Speicherung überprüft. Verfügt der Rechner über einen Raid-Controller, der auch hotswap unterstützt, kann eine defekte Festplatte im laufenden Betrieb entfernt und durch eine neue ersetzt werden. Die Daten werden sofort durch die Festplatten mit den Kopien wieder hergestellt. Dies stellt den Unterschied zu hotplug dar, bei dem keine Wiederherstellung stattfindet. Der neue Festplattenstandard S-ATA bietet nun auch die Möglichkeit von Raid an, lässt aber noch kein hotswap zu. 19 In Servern wird häufig eine Clusterlösung verwendet. Dazu sind zwei gleiche Server nötig, die sich gegenseitig ständig überwachen. Ein Server arbeitet immer im Leerlauf, d.h. er wartet auf den Ausfall des anderen Servers und übernimmt in diesem Fall dessen Arbeit. Dies erfordert jedoch ein optimales Zusammenspiel zwischen Hard- und Software. Ein weiteres hohes Risiko für die Daten stellt eine Unterbrechung der Stromversorgung dar. Effektive Schutzmaßnahmen sind redundante Netzteile, die bei einem Ausfall des Hauptnetzteils einspringen und der Einsatz einer USV (unterbrechungsfreie Stromversorgung) bei Stromausfall. Eine Manipulation der Daten kann nur durch Zugriffskontrolle und Diebstahlschutz vermieden werden. Während Laptops mit einem speziellen Schloss vor Diebstahl geschützt werden können und Server in abschließbaren und klimatisierten Räumen installiert sind, gibt es für Desktop- und Tower-PCs keine ausreichende Absicherung. Einen Schutz vor schädlichen Programmroutinen erreicht man durch den Einsatz von Virenscannern und Software die vor Aktivitäten im Netz schützen. Diese wurden unter der Aufgabe des Datenschutzes bereits beschrieben. 1.4.2 Schutz durch Passwörter Die Verwendung von Passwörtern ist eine Selbstverständlichkeit. Es werden jedoch häufig unsichere Kennwörter verwendet. Ein relativ sicheres Passwort sollte nicht zu kurz oder ein Wort aus dem Duden sein. Eine Kombination aus Buchstaben, Zahlen und Sonderzeichen sind eine gute Voraussetzung. Das Passwort sollte jedoch auch zu merken sein und für den Notfall getrennt vom Rechner aufbewahrt werden. Die Einrichtung eines BIOS-Passwortes erscheint wenig sinnvoll, da bei einem Diebstahl des Rechners ein Zugang zu den Daten möglich ist. Entfernt man die Batterie, die das BIOS mit Strom versorgt, wird das Passwort gelöscht. Das Anmeldepasswort unter Windows 9x-Systemen dient lediglich der Netzwerkanmeldung und kann übergangen werden. Ein Zugriff auf die lokalen Daten ist somit möglich. Eine sicherere Lösung wird der Biometrie zugeschrieben. Forschungen auf diesem Gebiet laufen bereits seit vielen Jahren. Es gibt aber bestimmte Risiken, die man nicht unbeachtet lassen kann. Bei der Biometrie werden individuelle anatomische und physiologische Besonderheiten erfasst und interpretiert. Eine Veränderung in Folge von Krankheit oder Unfall würden dem Benutzer den Zugriff auf seine Daten verweigern. An dieser Stelle müssen noch weitere 20 Möglichkeiten in Betracht gezogen werden. Als sicherste Variante gilt bislang der Irisscan. 1.4.3 Defekte Festplatte – Daten wirklich weg? Gelöschte Daten auf einer Festplatte können mit diversen Programmen wieder hergestellt werden. Eine ausrangierte Festplatte ist für Industriespione durchaus von hohem Wert. Ein sehr zuverlässiges Wiederherstellungstool bei beschädigten Dateisystemen ist „Acronis True Image“. Es stellt die Daten unabhängig von Benutzerrechten wieder her. Es könnte somit auch für den Diebstahl von persönlichen Daten missbraucht werden. „Get Data back“ ist auch sehr zuverlässig und stellt die Daten jedoch mit den dazugehörigen Zugriffsrechten wieder her. Die Daten sind somit verfügbar, aber nur vom erstellenden Benutzer lesbar. 1.5 Schlussfolgerungen Bei jeder Erweiterung und Neukonfiguration von Datenverarbeitungssystemen müssen Anforderungen an den Datenschutz und die Datensicherung klar erörtert und definiert werden. Die Umsetzung liegt in den Händen der Administratoren. Aus Kostengründen werden diese Aufgaben jedoch einzelnen Personen, die nicht ausreichend geschult sind, neben deren Hauptaufgaben zugewiesen. Dies führt zu Schwachstellen im System. Jeder Schutz ist nur so stark, wie sein schwächstes Glied. Es gibt viele theoretische Grundgedanken zur sicheren Unternehmenskommunikation, wichtig ist jedoch immer deren korrekte Anwendung. Die Sicherheit von Systemen steht immer im Vordergrund. Performanz, Benutzerfreundlichkeit und Kosten dürfen jedoch nicht außer Acht gelassen werden. Ziel eines optimal abgestimmten Systems ist die Vereinigung aller Faktoren ohne einschränkende Kompromisse. 21 2. Praktische Umsetzung sicherheitsrelevanter Konfigurationen 2.1 Sicherheit im Universitätsklinikum Leipzig Um einen Einblick in die praktische Umsetzung zu bekommen, habe ich einen Fragenkatalog zusammengestellt und einen Besuch im Rechenzentrum der medizinischen Fakultät, am Universitätsklinikum der Universität Leipzig, durchgeführt. Dabei bin ich auf Schwerpunkte meiner Arbeit eingegangen und habe weitere Informationen zu diversen Sicherungsmethoden und deren Funktion erhalten. Ich werde meine Fragen aus Gründen der Übersichtlichkeit in der Form eines Frage- Antwort- Dialoges darstellen. Informationen, die sich negativ auf die Sicherheit des Netz-werkes auswirken könnten, werde ich verständlicherweise nicht wiedergeben. F: Wie ist das Netzwerk gegen Angriffe von innen und außen geschützt? A: Der Schutz erfolgt ausschließlich über eine Firewall mit Paketfilter. F: Werden unsichere Passwörter erkannt und abgewiesen? A: Ein integriertes Prüfsystem überprüft verschiedene Bedingungen an das Passwort. Das Passwort muss eine bestimmte Länge haben, mindestens eine Zahl beinhalten und darf nicht auf einer Ausschlussliste (Blacklist) stehen. F: Wie erfolgt die Aktualisierung der Client-Rechner? A: Es wird ein Update-Server (Microsoft SMS-Dienst) eingesetzt. Die Aktualisierung erfolgt zentral und automatisch. F: Wie werden Anmeldungen fremder Rechner im Netzwerk abgewiesen? A: Es ist keine lokale Anmeldung an den Rechnern möglich. Computer werden per MAC- Adresse identifiziert. Es ist somit nur mit authentifizierten Rechnern eine Anmeldung möglich. Es wird eine Client-Prüfung angestrebt, die bei der Anmeldung bestimmte Grundinstallationen erfordert. Es muss zum Beispiel der Virenscanner aktuell sein. 22 Die Authentifizierung der Rechner hat einen weiteren Vorteil. Die Rechner sind zum Großteil identisch und Wartungs- bzw. Reparaturarbeiten sind damit einfacher. F: Werden Datensicherungen durchgeführt? A: Es werden zwei verschiedene Backupvarianten genutzt. Es erfolgt eine wöchentliche Vollsicherung des kompletten Serverinhaltes. Täglich werden kleinere Backups angefertigt, die 14 Tage aufbewahrt werden und eine schnelle Wiederherstellung ermöglichen. Das Netzwerk wird von zwei räumlich getrennten Servern und Storage Area Networks (SAN) versorgt. BackupServer Server 2 Server 1 SAN 1 MRZ Mirror in Echtzeit zeitversetztes Backup SAN 2 UKL F: Welches Raid-Level wird beim Sichern genutzt? A: In der Praxis wird aus Kostengründen überwiegend Raid 5 genutzt. Im Universitätsklinikum wird zusätzlich Raid 0 und 1 genutzt. Die verschiedenen Raid-Systeme richten sich nach den Aufgaben der jeweiligen Rechner. Die Ziele von Raid sind bei allen Varianten identisch: 1. Erhöhung der Ausfallsicherheit (Redundanz) 2. Steigerung der Transferraten (Performance) 3. Aufbau großer logischer Laufwerke 4. Tausch von Festplatten und Erhöhung der Speicherkapazität während des Betriebes 5. Kostenminimierung durch Einsatz mehrerer preiswerter Festplatten 6. schnelle Steigerung der Systemleistungsfähigkeit 23 F: Welcher Schutz besteht gegenüber DOS-Attacken? A: Intrusion Detection System (IDS), das den Netzwerkverkehr auf Ungewöhnlichkeiten überwacht und die Firewall mit Paketfilter. F: Welches Betriebssystem wird für die Server verwendet? A: Server mit Nutzerauthentifizierung arbeiten unter Microsoft Windows 2003 mit Active Directory. Der Proxyserver läuft unter SUSE Linux Enterprise und die SAP-Server auf Solarisbasis. F: Werden E-Mails verschlüsselt übertragen? A: Nein! Eine zentrale Verschlüsselung auf dem Server ist zu umfangreich und rechenintensiv. Die lokale Verschlüsselung ist nicht möglich. Die Anforderung der Schlüssel erfolgt über bestimmte Ports, die im Universitätsklinikum generell gesperrt sind. Diese Lösung ist notwendig, da alle ein- und ausgehenden E-Mails auf Viren gescannt werden und bei einer Ver schlüsselung der Scan nicht möglich ist. Es besteht lediglich die Möglichkeit, Anlagen per Software zu verschlüsseln. F: Besteht im Klinikum ein W-Lan? A: Die neu gebauten Stationen besitzen einen W-Lan- Zugang für die Patientendokumentation direkt am Patienten. Ein öffentliches Netzwerk besteht nicht. 2.2 Schlussfolgerungen aus den praktischen Gegebenheiten Die Administratoren im Rechenzentrum haben bereits viele Sicherheitslösungen integriert. Die Verschlüsselung von E-Mails ist aus Gründen der Absicherung vor Viren nicht möglich. Für wichtige Dokumente sollte eine Anlagenverschlüsselung erfolgen. Ein hohes Maß an Sicherheit ist bereits gegeben. Man sollte jedoch, vor allem im privatem Bereich auf Sicherheit achten. Skripte auf Internetseiten können nicht zentral verhindert werden. Der Anwender muss weiterhin sein Surfverhalten bedenken und bei Sicherheitseinstellung erfahrene Personen zu Rate ziehen. 24 Quellenverzeichnis Bücher: (1) Schuhmacher, Markus: Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele / Markus Schuhmacher.-Berlin: Springer, 2003.- S. 22-26, 137, 199 ISBN 3-540-41164-x (2) Stallings, William: Sicherheit im Datennetz / William Stallings.- 4. Aufl.- München, London: Prentice Hall Verl., 1998.- S. 37-43, 62-65, 76, 93-94, 120-123, 125, 143-147, 445-477 ISBN 3-930436-29-9 Internetadressen: (3) Avira GmbH: AntiVir / Avira.- 2006 http://www.avira.com/de/threats/index.html (4) ECC-Handel: ecc-handel / ECC-Handel http://www.ecc-handel.de/erkenntnisse/1081152981/ (5) Wikimedia Foundation Inc.: Wikipedia / Wikimedia Foundation Inc.- 2001 http://de.wikipedia.org/wiki/Hauptseite 25 Eidesstattliche Erklärung Hiermit erkläre ich, dass die Ihnen hier vorliegende Arbeit von mir selbst, unter Verwendung der angegebenen Quellen und fachlichen Informationen hinsichtlich Praktiken der Datensicherung und des Datenschutzes im Universitätsklinikum durch die Abteilung ZMAI, erarbeitet und gestaltet wurde. Leipzig, 15. 05. 2006 __________________________ Marco Tischow, MDA04 26 Server-Loggfile: 1. Seitenzugriffe: Summary by Month Daily Avg Month Monthly Totals Hits Files Pages Visits Sites KBytes Visits Pages Files Hits Mar 2006 102 75 53 37 142 19494 341 478 683 923 Feb 2006 195 123 59 37 348 86143 1037 1668 3455 5481 Jan 2006 244 141 74 37 399 532558 1164 2303 4392 7579 Dec 2005 227 144 62 36 366 171225 1134 1926 4478 7063 Nov 2005 381 230 77 41 454 158575 1253 2326 6906 11436 Oct 2005 252 171 83 41 337 192959 1271 2602 5302 7827 Sep 2005 452 376 110 45 384 1228493 1372 3323 11295 13581 Aug 2005 441 374 104 44 391 350563 1385 3240 11624 13692 Jul 2005 376 328 79 45 374 249428 1408 2450 10190 11658 Jun 2005 466 384 101 46 450 446954 1392 3032 11533 14002 May 2005 502 368 89 41 468 504005 1273 2789 11421 15572 Apr 2005 463 335 117 56 682 311830 1706 3539 10051 13899 Totals 4252227 14736 29676 91330 122713 Generated by Webalizer Version 2.01 2. Datentransfer (Traffic) Transferdetails für März 2006 Tag FTP / WEB Gesamt 1.3.2006 0 KB / 1,44 MB 1,44 MB 2.3.2006 84,99 MB / 5,26 MB 90,25 MB 3.3.2006 156,49 MB / 847 KB 157,31 MB 4.3.2006 0 KB / 2,40 MB 2,40 MB 5.3.2006 37 KB / 780 KB 817 KB 6.3.2006 0,99 MB / 1,59 MB 2,58 MB 7.3.2006 252,94 MB / 3,90 MB 256,84 MB 8.3.2006 51,91 MB / 1,91 MB 53,81 MB 9.3.2006 188,32 MB / 963 KB 189,26 MB Gesamt 735,66 MB / 19,04 MB 754,70 MB A1 A2