Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:security

**Dies ist eine alte Version des Dokuments!**

zurĂĽck

Security – Grundlagen (CIA, Zero Trust, Hardening, Angriffe, Passwörter, Firewalls)

IT-Sicherheit schĂĽtzt Systeme, Daten und Netzwerkstrukturen vor Angriffen, Fehlbedienung, Verlust und Manipulation.
Sicherheit ist kein Produkt, sondern ein Prozess.

Diese Seite behandelt:

  • CIA-Triade
  • Zero Trust
  • Angriffsarten
  • Hardening
  • Firewalls
  • Passwortrichtlinien
  • Updates & Patchmanagement
  • Logging & Monitoring
  • Zugriffskontrolle (Least Privilege)

1. CIA-Triade – die 3 Grundpfeiler der IT-Sicherheit

Die CIA-Triade besteht aus:

  • C – Confidentiality (Vertraulichkeit)
  • I – Integrity (Integrität)
  • A – Availability (VerfĂĽgbarkeit)

Confidentiality

Daten dĂĽrfen nur von berechtigten Personen eingesehen werden.

MaĂźnahmen:

  • VerschlĂĽsselung (TLS, AES, VPN)
  • Zugriffsrechte
  • MFA (z. B. FIDO2, App)

Integrity

Daten dürfen nicht unbemerkt verändert werden.

MaĂźnahmen:

  • Signaturen
  • Hashes (SHA-256)
  • File-Integrity-Monitoring
  • Versionskontrolle

Availability

Systeme mĂĽssen erreichbar und nutzbar bleiben.

MaĂźnahmen:

  • Monitoring
  • Backups
  • Load Balancing
  • DDoS-Schutz

2. Zero Trust Security

Zero Trust = „Traue niemandem, prüfe alles.“

Grundprinzipien:

  • keine vertrauenswĂĽrdige Zone (LAN ≠ sicher)
  • jeder Zugriff wird geprĂĽft
  • geringste Rechte (Least Privilege)
  • dauerhafte Ăśberwachung
  • Mikrosegmentierung / VLANs
  • Authentifizierung & Autorisierung bei jeder Aktion

 User → Auth → Policies → Zugriff (wenn erlaubt)



3. Angriffsarten – typische Bedrohungen

Malware

  • Viren
  • Trojaner
  • Ransomware

Netzwerkangriffe

  • MITM (Man in the Middle)
  • ARP Spoofing
  • DNS Spoofing
  • Port-Scanning
  • DDoS

Webangriffe

  • SQL Injection
  • XSS (Cross-Site Scripting)
  • CSRF
  • Directory Traversal

Social Engineering

  • Phishing
  • Vishing
  • Pretexting
  • Stimme-KI / Deepfake

Insider Threats

  • ehemalige Mitarbeiter
  • Missbrauch von Adminrechten

4. Hardening – Systeme absichern

System-Hardening bedeutet: „alles entfernen, was nicht gebraucht wird“.

MaĂźnahmen

  • unnötige Dienste deaktivieren
  • sichere Passwortrichtlinien
  • SSH absichern (kein root login, key auth)
  • Firewall aktivieren
  • Logs ĂĽberwachen
  • Updates einspielen
  • Container als non-root
  • TransportverschlĂĽsselung (HTTPS)
  • sichere Standardwerte (secure defaults)

Beispiel: Linux Hardening

  • /etc/ssh/sshd_config prĂĽfen
  • Fail2Ban / CrowdSec
  • UFW oder nftables
  • Dateirechte korrekt setzen
  • root-Login verbieten

Beispiel: Webserver Hardening

  • HSTS
  • TLS 1.2+
  • sichere Ciphers
  • keine Directory Listings
  • WAF einsetzen

5. Zugriffskontrolle (Access Control)

Ein zentrales Prinzip moderner Sicherheit:

Least Privilege
→ Jeder Benutzer bekommt nur die Rechte, die er unbedingt braucht.

Weitere Modelle:

Role-Based Access Control (RBAC)

  • Rollen bestimmen Berechtigungen (Admin, User, Support)

Attribute-Based Access Control (ABAC)

  • Entscheidungen anhand von Attributen
    (z. B. Standort, Zeit, Gerätetyp)

Multifaktor-Authentifizierung (MFA)

  • Passwort + Smartphone
  • Passwort + FIDO2-Key

MFA ist Pflicht in modernen Systemen.


6. Passwort-Sicherheit

Gute Passwörter

  • mindestens 12–16 Zeichen
  • zufällig generiert
  • Kombination aus Zahl, GroĂź-, Klein- und Sonderzeichen
  • keine Wörter oder Muster

Tools:

  • Passwortmanager (z. B. Vaultwarden, Bitwarden)

Schlechte Passwörter

  • „Hallo123“
  • „Passwort“
  • „Lars1983!“
  • wiederverwendete Passwörter

Passworthashes

Passwörter werden nie im Klartext gespeichert.

Verfahren:

  • bcrypt
  • Argon2id (modern, sicher)
  • scrypt

7. Updates & Patchmanagement

Viele SicherheitslĂĽcken entstehen durch veraltete Software.

Regeln:

  • Betriebssysteme regelmäßig aktualisieren
  • Sicherheitsupdates priorisieren
  • Firmware aktualisieren (Switches, Router, Controller)
  • Container-Images erneuern
  • alte Versionen entfernen

8. Firewalls

Firewalls ĂĽberwachen und steuern Netzwerkverkehr.

Arten:

  • Paketfilter (Layer 3/4)
  • Statefull Inspection
  • Next-Gen Firewall (NGFW)
  • Web Application Firewall (WAF)

Funktionen:

  • Blocken unerwĂĽnschter Ports
  • Anomalieerkennung
  • Benutzerrollen (Identity Firewall)
  • IPS/IDS Integration
  • Logging

Beispiele:

  • iptables / nftables
  • OPNsense / pfSense
  • FortiGate
  • Sophos XG
  • Palo Alto

9. Logging, IDS & Monitoring

Logs sind essenziell fĂĽr Sicherheit:

  • Auth-Logs
  • Webserver-Logs
  • System-Logs
  • Firewall-Logs
  • IDS-Alarme (z. B. Suricata)
  • CrowdSec Signale

Moderne Tools:

  • Suricata (IDS/IPS)
  • CrowdSec (Erkennung + automatische GegenmaĂźnahmen)
  • Loki + Promtail (Log-Analyse)
  • Grafana (Dashboards)

10. Netzwerksegmentierung

Netzwerke in VLANs trennen:

  • Server
  • Gäste
  • IoT
  • Verwaltung
  • Kamera
  • Kinder-Netz

Vorteile:

  • ein infiziertes Gerät infiziert nicht den Rest
  • Angriffsfläche reduziert
  • Zero Trust leichter umsetzbar

ASCII:


 VLAN10 = Server
 VLAN20 = Workstations
 VLAN30 = Gäste
 VLAN40 = IoT



11. Backups & Datenintegrität

Essentiell:

  • 3-2-1 Regel
  • Offsite-Backups
  • VerschlĂĽsselte Backups
  • regelmäßige Restore-Tests

Sicherheit ≠ nur Firewalls → Ohne Backup keine Verfügbarkeit.


Zusammenfassung

  • CIA-Triade ist Grundlage der IT-Sicherheit
    • Zero Trust: Nichts ist vertrauenswĂĽrdig
      * Hardening = unnötiges entfernen + sicher konfigurieren
      * Firewalls & IDS schĂĽtzen das Netzwerk
      * Passwörter: lang, zufällig, einzigartig
      * MFA ist Pflicht
      * Logs + Monitoring = Angriffserkennung
      * Netzwerksegmentierung begrenzt Schäden
      * Backups sichern die VerfĂĽgbarkeit
      * Sicherheit ist ein kontinuierlicher Prozess
it-themen/grundlagen/netzwerkdienste/security.1764853587.txt.gz · Zuletzt geändert: von lars