Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:security

**Dies ist eine alte Version des Dokuments!**

zurĂĽck

Security – Grundlagen (CIA, Zero Trust, Hardening, Angriffe, Passwörter, Firewalls)

IT-Sicherheit schĂĽtzt Systeme, Daten und Netzwerkstrukturen vor Angriffen, Fehlbedienung, Verlust und Manipulation.
Sicherheit ist kein Produkt, sondern ein Prozess.

Diese Seite behandelt:

  • CIA-Triade
  • Zero Trust
  • Angriffsarten
  • Hardening
  • Firewalls
  • Passwortrichtlinien
  • Updates & Patchmanagement
  • Logging & Monitoring
  • Zugriffskontrolle (Least Privilege)

1. CIA-Triade – die 3 Grundpfeiler der IT-Sicherheit

Die CIA-Triade besteht aus:

  • C – Confidentiality (Vertraulichkeit)
  • I – Integrity (Integrität)
  • A – Availability (VerfĂĽgbarkeit)

Confidentiality

Daten dĂĽrfen nur von berechtigten Personen eingesehen werden.

MaĂźnahmen:

  • VerschlĂĽsselung (TLS, AES, VPN)
  • Zugriffsrechte
  • MFA (z. B. FIDO2, App)

Integrity

Daten dürfen nicht unbemerkt verändert werden.

MaĂźnahmen:

  • Signaturen
  • Hashes (SHA-256)
  • File-Integrity-Monitoring
  • Versionskontrolle

Availability

Systeme mĂĽssen erreichbar und nutzbar bleiben.

MaĂźnahmen:

  • Monitoring
  • Backups
  • Load Balancing
  • DDoS-Schutz

2. Zero Trust Security

Zero Trust = „Traue niemandem, prüfe alles.“

Grundprinzipien:

  • keine vertrauenswĂĽrdige Zone (LAN ≠ sicher)
  • jeder Zugriff wird geprĂĽft
  • geringste Rechte (Least Privilege)
  • dauerhafte Ăśberwachung
  • Mikrosegmentierung / VLANs
  • Authentifizierung & Autorisierung bei jeder Aktion

 User → Auth → Policies → Zugriff (wenn erlaubt)



3. Angriffsarten – typische Bedrohungen

Malware

  • Viren
  • Trojaner
  • Ransomware

Netzwerkangriffe

  • MITM (Man in the Middle)
  • ARP Spoofing
  • DNS Spoofing
  • Port-Scanning
  • DDoS

Webangriffe

  • SQL Injection
  • XSS (Cross-Site Scripting)
  • CSRF
  • Directory Traversal

Social Engineering

  • Phishing
    * Vishing
    * Pretexting
    * Stimme-KI / Deepfake

Insider Threats

  • ehemalige Mitarbeiter
  • Missbrauch von Adminrechten

4. Hardening – Systeme absichern

System-Hardening bedeutet: „alles entfernen, was nicht gebraucht wird“.

MaĂźnahmen

  • unnötige Dienste deaktivieren
    • sichere Passwortrichtlinien
      * SSH absichern (kein root login, key auth)
      * Firewall aktivieren
      * Logs ĂĽberwachen
      * Updates einspielen
      * Container als non-root
      * TransportverschlĂĽsselung (HTTPS)
      * sichere Standardwerte (secure defaults)

    Beispiel: Linux Hardening

  • /etc/ssh/sshd_config prĂĽfen
    • Fail2Ban / CrowdSec
      * UFW oder nftables
      * Dateirechte korrekt setzen
      * root-Login verbieten

    Beispiel: Webserver Hardening

  • HSTS
    • TLS 1.2+
      * sichere Ciphers
      * keine Directory Listings
      * WAF einsetzen

    —

5. Zugriffskontrolle (Access Control)

Ein zentrales Prinzip moderner Sicherheit:

Least Privilege
→ Jeder Benutzer bekommt nur die Rechte, die er unbedingt braucht.

Weitere Modelle:

Role-Based Access Control (RBAC)

  • Rollen bestimmen Berechtigungen (Admin, User, Support)

Attribute-Based Access Control (ABAC)

  • Entscheidungen anhand von Attributen
    (z. B. Standort, Zeit, Gerätetyp)

Multifaktor-Authentifizierung (MFA)

  • Passwort + Smartphone
    * Passwort + FIDO2-Key

MFA ist Pflicht in modernen Systemen.


6. Passwort-Sicherheit

Gute Passwörter

  • mindestens 12–16 Zeichen
    * zufällig generiert
    * Kombination aus GroĂź, Klein, Zahl, Sonder
    * keine Wörter oder Muster

Tools:

  • Passwortmanager (z. B. Vaultwarden, Bitwarden)

Schlechte Passwörter

  • „Hallo123“
    * „Passwort“
    * „Lars1983!“
    * wiederverwendete Passwörter

Passworthashes

Passwörter werden nie im Klartext gespeichert.

Verfahren:

  • bcrypt
    * Argon2id (modern, sicher)
    * scrypt

—

7. Updates & Patchmanagement

Viele SicherheitslĂĽcken entstehen durch veraltete Software.

Regeln:

  • Betriebssysteme regelmäßig aktualisieren
    * Sicherheitsupdates priorisieren
    * Firmware aktualisieren (Switches, Router, Controller)
  • Container-Images erneuern
    * alte Versionen entfernen

—

8. Firewalls

Firewalls ĂĽberwachen und steuern Netzwerkverkehr.

Arten:

  • Paketfilter (Layer 3/4)
  • Statefull Inspection
  • Next-Gen Firewall (NGFW)
  • Web Application Firewall (WAF)

Funktionen:

  • Blocken unerwĂĽnschter Ports
  • Anomalieerkennung
  • Benutzerrollen (Identity Firewall)
  • IPS/IDS Integration
  • Logging

Beispiele:

  • iptables / nftables
  • OPNsense / pfSense
  • FortiGate
  • Sophos XG
  • Palo Alto

9. Logging, IDS & Monitoring

Logs sind essenziell fĂĽr Sicherheit:

  • Auth-Logs
    • Webserver-Logs
      * System-Logs
      * Firewall-Logs
      * IDS-Alarme (z. B. Suricata)
      * CrowdSec Signale

    Moderne Tools:

  • Suricata (IDS/IPS)
    • CrowdSec (Erkennung + automatische GegenmaĂźnahmen)
      * Loki + Promtail (Log-Analyse)
      * Grafana (Dashboards)

10. Netzwerksegmentierung

Netzwerke in VLANs trennen:

  • Server
    • Gäste
      * IoT
      * Verwaltung
      * Kamera
      * Kinder-Netz

    Vorteile:

  • ein infiziertes Gerät infiziert nicht den Rest
    • Angriffsfläche reduziert
      * Zero Trust leichter umsetzbar

    ASCII:

VLAN10 = Server
VLAN20 = Workstations
VLAN30 = Gäste
VLAN40 = IoT

11. Backups & Datenintegrität

Essentiell:

  • 3-2-1 Regel
    • Offsite-Backups
      * VerschlĂĽsselte Backups
      * regelmäßige Restore-Tests

    Sicherheit ≠ nur Firewalls
    → Ohne Backup keine Verfügbarkeit.


Zusammenfassung

  • CIA-Triade ist Grundlage der IT-Sicherheit
    • Zero Trust: Nichts ist vertrauenswĂĽrdig
      * Hardening = unnötiges entfernen + sicher konfigurieren
      * Firewalls & IDS schĂĽtzen das Netzwerk
      * Passwörter: lang, zufällig, einzigartig
      * MFA ist Pflicht
      * Logs + Monitoring = Angriffserkennung
      * Netzwerksegmentierung begrenzt Schäden
      * Backups sichern die VerfĂĽgbarkeit
      * Sicherheit ist ein kontinuierlicher Prozess
it-themen/grundlagen/netzwerkdienste/security.1764853064.txt.gz · Zuletzt geändert: von lars