Netzwerksicherheit Grundkurs

Betriebssystem härten am Beispiel Windows 7

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Ein Betriebssystem kann durch Umbenennen oder Sperren bekannter Benutzernamen, Einschalten der Firewall sowie die Abklärung der Notwendigkeit verschiedener Dienste gehärtet werden.

Transkript

In diesem Video möchte ich auf das Härten von Betriebsystemen eingehen. Betriebssysteme bieten eine Menge an Diensten. Viele davon werden benötigt. Viele davon werden nicht benötigt, oder nur von der einen oder anderen Person. Sie haben also Informationen beziehungsweise Dienste laufen, die Sie nicht benötigen, die Sie aber angreifbarer machen. Das heißt, je mehr Dienste Sie haben, je mehr Informationen auf einem Rechner laufen, die nicht benötigt werden, desto angreifbarer werden Sie. Man nennt so was die Angriffsfläche vermindern. Auf der anderen Seite muss man immer aufpassen, dass man ein System nicht so sehr einengt und es dazu kommt, dass nichts mehr funktioniert. Aus diesem Grunde: Wenn Veränderungen durchgeführt werden, muss immer geprüft werden, dass die Funktionalität des Systems selbstverständlich erhalten bleibt. Widmen wir uns im ersten Schritt der Installation. Bei der Installation wird von Ihnen, in diesem Fall von Windows 7, ein Benutzername abgefragt. Dieser Benutzername wird automatisch Administrator. Dann ist man natürlich geneigt, seinen Namen zu verwenden, um sich als erster Benutzer im System zu befinden. Das hat aber den Nachteil, weil das ja überall so ist, kann man damit rechnen. Und alles, was nicht wie der Standard ist, macht das Ganze um einen Tick sicherer. Microsoft hat dieser Methodik ja schon Rechnung getragen und hat den Standard-Administrator bei Windows 7 in diesem Fall abgeschaltet. Er ist zwar noch vorhanden, aber er ist gesperrt. Auch das war und ist immer ein großes Problem gewesen, dass der Administrator administrator heißt. Man konnte ihn zwar umbenennen, aber dennoch gab es die Möglichkeit, zu wissen, wer der Administrator ist und wie er heißt, zum Beispiel über die Security-ID. Dort hatte er immer die 500 in der Nummer stehen. Sinnvoll ist es in diesem Fall, als Erstbenutzer einen Namen zu verwenden, den Sie sich gut merken können, und sofort danach einen zweiten Benutzer zu erzeugen, mit dem Sie arbeiten, der aber nicht Administrator ist. und Sie jedes Mal in die administrativen Bereiche umschalten müssen, wenn Sie dort tätig werden, Zwar fragt Microsoft bei Windows 7 jedes Mal, wenn Sie eine administrative Tätigkeit durchführen wollen, Sie nochmals, ob Sie das möchten oder nicht. Dennoch ist es immer sinnvoll, Administration und normale Anwendung voneinander zu trennen. Der nächste Punkt, der in unserem Zusammenhang wichtig ist, ist die Firewall. Die Firewall sollte eingeschaltet sein. Eine Desktop-Firewall ist immer sinnvoll. Auch wenn Sie meistens stört mit Meldungen oder dadurch, dass bestimmte Komponenten nicht funktionieren. Überprüfen Sie also in jedem Falle, ob Ihre Firewall auf Ihrer Maschine funktioniert und aktiviert ist. Ist sie es nicht, reicht ein Empfohlene Einstellungen und alles ist aktiv. Aber selbst bei eingeschalteter Firewall gibt es noch Möglichkeiten, die Einstellungen zu härten, zu verbessern. Dazu gehe ich auf Erweiterte Einstellungen und bekomme jetzt hier die Einstellungen, die die Firewall hat. Ich gehe in dem Fall auf Eingehende Regeln und damit man einen besseren Überblick hat, gehen wir mal auf Aktiviert. So sehen wir alle Komponenten beziehungsweise alle Mechanismen die von der Firewall eingehend akzeptiert werden. Nun muss man sich natürlich die Frage stellen, wer muss auf mich zugreifen? Wenn ich das nicht benötige, kann ich die meisten Sachen abschalten. Bei Kernnetzwerk sollte man sich gut überlegen, was da im einzelnen steht. Aber wenn ich zum Beispiel hier nach unten gehe und sehe jetzt Netzwerk-Kennung, auch da ist zu überlegen, ein- und auszuschalten Wenn man im Netzwerk auftauchen möchte, ist es sinnvoll, dass sie aktiviert sind und dass man in diesem Fall auch andere Informationen bekommt. Dass man die eingehenden Informationen bekommt. Aber wir haben zum Beispiel hier den Remote Desktop. Das ist eine Möglichkeit, über die Ferne auf ein System zuzugreifen. Die Frage ist, brauchen wir das für unser System oder brauchen wir es nicht? Selbst wenn Sie sagen: Wir brauchen es, dann gibt es noch eine Möglichkeit, das einzuschränken. Denn es stellt sich die Frage, brauche ich das nur aus dem lokalen Netzwerk oder brauche ich das von überall her? Natürlich haben Sie ins Internet gegebenenfalls noch einen Schutz. Aber auch hier könnten Sie schon dafür Sorge tragen, dass, wenn der Schutz hält, Sie wiederum eine weitere Blockade aufbauen. Hierzu könnten Sie zum Beispiel in den Remote Desktop gehen. Dort in Bereiche. Hier sehen Sie: Remote-Zugriff von überall. Es wäre gut, wenn ich wüsste, es soll sowieso nur der Kollege oder jemand aus dem Netzwerk darauf zugreifen, wenn ich diese Einstellungen treffe. Ich habe die Adresse mal eingegeben. Hier sehen Sie: 192.168.4.0/24. Das würde bedeuten, dass aus dem Netzwerk 192.168.4 jeder auf mich zugreifen könnte. und wenn ich die Freigabe erteilt habe, mir helfen oder auf mich zugreifen kann. Das wäre die Möglichkeit, die wir hier haben. Ich habe quasi trotz dem, dass der Dienst noch zur Verfügung steht, eine Einschränkung durchgeführt Es können nur Leute aus meinem lokalen Netzwerk per Remote Desktop-Protokoll auf mich zugreifen.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!