Gemeinsame Systemgruppe IfI/b-it

You are here: aktuelles » en » networksecurity

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revisionBoth sides next revision
en:networksecurity [2017-04-11 16:34] – [II. Sicherheitsprogramm] Torsten Steinhäuseren:networksecurity [2017-04-13 15:48] – [II. Security program] Torsten Steinhäuser
Line 193: Line 193:
  
  
-===Zugangsregelungen=== +===Access regulations=== 
-Zum Schutz der Netzinfrastruktur sind alle Bestandteile des Gesamtnetzes vor unberechtigtem Zugriff zu schützenAngefangen bei Steckdosenüber die Verkabelung bis hin zu aktiven Netzkomponenten wie Switches und RouterDie Schnittstelle zum Benutzer ist die SteckdoseAn eine Steckdose dürfen nur die dafür zugelassenen Rechner angeschlossen werden +To protect the network infrastructure, all parts of the network are to be secured against unauthorized accessBeginning with power outletsover cables up to the active network components like switches and routersThe interface to the user is the power outletOnly specified computers are to be connected to a power outlet.
  
-===Regelung der Netznutzung und -überwachung=== +===Regulations for network usage and surveillance=== 
-In diesem Abschnitt werden zunächst Verfahren und Vorgehensweisen beschrieben, mit denen die Netzüberwachung erfolgtAnschließend wird dargelegtwelche Reaktionsmechanismen vorgesehen sindEs erfolgt dabei keine Kontrolle von Inhalten oder von Verbindungsdaten, mit Ausnahme der Untersuchung einer Anomaliejedoch nurwenn ein hinreichend begründeter Verdacht auf  einen Angriff oder Missbrauch vorliegt.+This section describes methods and practices by which the network surveillance is conductedFurthermorereactions to threats will be explainedThere will be no surveillance of content or connection datawith an exception for investigating anomaliesthough only if there is reasonable suspicion suggesting an attack or misuse.
  
-==Registrierung== +==Registration== 
-Jedes System, das an das Institutsnetz angeschlossen werden soll, muss vorab registriert werdenBei der Registrierung werden folgende Daten erfasst:+Every system that is to be connected to the institute's network has to be preemptively registeredThe following information will be collected on registration:
  
-  Netzwerkadressen auf  OSI Schicht und + Network addresses on OSI layers and 
-  * DNS-Informationen + * DNS information 
-  Beschreibung des Systemswie etwa HerstellerHardwareBetriebssystem +Description of the systeme.g. manufacturerhardwareoperating system 
-  Zugehörigkeit zu einer ArbeitsgruppeStandortKontaktperson +Membership in a work grouplocationcontact person 
-  Liste von Portsan denen das System betrieben werden darf, alternativ ein VLAN +List of ports the system may be used onalternatively a VLAN 
-  Besonderheitenwie etwa experimentelle Netzwerkprotokolle+Distinct featurese.g. usage of experimental network protocols
  
-==Blockierung von unerwünschtem Verkehr== +==Blocking unwanted traffic== 
-Einige Netzkomponenten ermöglichen mit Hilfe von Zugriffslisten (ACL) gezielt Verkehr anhand von Netzwerkadressen und Netzprotokollen zu blockierenBeim Übergang zwischen dem Institutsnetz und dem restlichen Universitätsnetzalso insbesondere dem Internet-Zugangwerden ACL eingesetzt, um die im Sicherheitsprogramm definierten Zugangsrestriktionen umzusetzenDa in den ACL  Zugangsrechte über IP-Adressen definiert werdensind bei der Einrichtung von Sicherheitszonen Aspekte der IP-Adressraum Strukturierung zu berücksichtigen.+Some network components allow to block traffic based on network addresses and protocols via ACLsWhen switching from the institute's network to the rest of the university networkespecially when accessing the internetACLs are used to enforce the access restrictions defined by the security programSince the ACLs define access rights based on IP addressesaspects of IP address ranges are to be considered when creating security zones.
  
-Dieser Mechanismus wird auch verwendet, um den Verkehrsfluss innerhalb des internen Netzes zwischen VLANs zu kontrollierenEntsprechend sind auch bei der Definition von VLANs Restriktionen hinsichtlich der IP-Adressraum Strukturierung zu beachten.+This mechanism is also used to control traffic between the VLANs inside the institute's networkThus, when defining VLANs, restrictions in regards to IP address ranges are to be considered.
  
-Auf allen Rechnern werden darüber hinaus diejenigen Dienste, die auf dem Rechner nicht zulässig sind, durch Sperrung der entsprechenden Schicht-4 Ports unterbunden.+All services which are prohibited on a computer are blocked on every computer by blocking the proper level-4 ports.
  
-==Monitoring, Erkennung von Anomalien== +==Monitoring, detection of anomalies== 
-Jeder Port von aktiven Netzkomponenten unterliegt einer regelmäßigen Überwachung seiner Management-InformationDiese liefern etwa Daten zur AuslastungFehlerindikatoren sowie Angaben zu über diesen Port erreichbaren Systemen auf Basis von NetzwerkadressenDiese Daten werden automatisiert analysiert und dienen zur Erkennung von anomalen VerkehrsmusternZusätzlich werden punktuell RMON-basierte Werkzeuge oder vergleichbare Hilfsmittel eingesetzt, mit denen Ende-zu-Ende Verkehrsdaten erfasst und statistisch ausgewertet werdenWeiterhin werden auf besonders sensitiven Systemenbeispielsweise Servern im öffentlichen SicherheitsbereichWerkzeuge genutztmit denen Zugriffe auf nicht freigegebene Ports erkannt werdenDie Erkennung von Anomalien setzt vorausdass ungewöhnliche Verkehrsmusterdie auch im Normalbetrieb, beispielsweise während einer Datensicherung auftreten, im Vorfeld erfasst werden.+Every port of active network components will be monitored regularly via its management informationThese provide information about workloadpossible damages as well as connected systems based on network addressesThis data is analysed automatically and is used to detect anomalous trafficAdditionally, RMON-based tools or similar are used to analyse end-to-end traffic dataFurthermoreespecially sensitive systemse.g. servers in the public security areaare monitored with further tools to monitor access to non-permitted portsIn order to detect anomalies it is necessary to preemptively detect uncommon traffic patternswhich may also occur during regular operationse.g. during backups.
  
-==Maßnahmen bei Erkennung von Anomalien== +==Measures after detecting anomalies== 
-Um frühzeitig auf eventuelle Angriffe reagieren zu können und um Schäden zu vermeidendie durch ein Fehlverhalten einzelner Rechner entstehen können, werden im Kernnetz sowie im differenzierten Bereich bei Erkennung von vorab nicht erfassten ungewöhnlichen Verkehrsmustern sowie bei unbekannten oder nicht freigegebenen Netzadressen auf einem Netzsegment die entsprechenden Ports im Switch automatisch gesperrtAußerhalb des Kernnetzes sowie bei Server-Ports werden Alarme ausgelöst und die Entscheidung, ob der Port gesperrt wirdwird durch das technische Personal getroffen.+To react quickly to possible attacks and to prevent damages which might be caused by erroneous behaviour of single computerscomputers in the core and differentiated security zones exhibiting signs of anomalous traffic get the offending ports blocked automaticallyOutside the core network as well as on server-portsan alarm is sent and the technical staff will decide whether or not to block the port.
  
-Da sich auch im normalen Betrieb im Netzverkehr erhebliche Schwankungen zeigenist die automatisierte Erkennung von Anomalien mit großen Unsicherheiten behaftetDie Schwelle, bevor ein Port gesperrt wird, muss daher recht hoch gesetzt werden.+Since fluctuations in network traffic also occur during regular operationautomatic detection of anomalies is very error proneThe threshold that needs to be passed before a port is automatically blocked thus has to be set rather high.
  
-===Risiko-Management=== +===Risk management=== 
-Da durch die oben beschriebenen Maßnahmen Risiken zwar reduziertjedoch nicht ausgeschlossen werden können, ist es notwendig, Vorkehrungen zu treffen, die mögliche Schäden eingrenzen.+The above measures reduce risksbut cannot completely eliminate them. Thus it is necessary to take precautions in order to reduce potential damages.
  
-==Funktionskontrolle== +==Function control== 
-Die Festlegung von Schwellwerten für Alarme oder allgemeinerdie Festlegung dessenwas als normaler Netzverkehr betrachtet wirderweist sich in der Praxis als recht schwierigBevor solche Festlegungen getroffen werdenist eine Lernphase vorzuschaltenin der über einen längeren Zeitraum eine Anpassung der Schwellwerte erfolgt, ohne eine Port-Sperrung auszulösen.+Defining thresholds for alarmsor ratherdefining what is considered to be regular network trafficis rather difficult in practiceBefore such decisions are madea learning phase is to be hadduring which the thresholds are adjusted as to prevent accidental blocking of ports.
  
-Ebenso muss in der Praxis überprüft werden, in wie weit durch ACLs die gewünschten Effekte erzielt werdenLeider gibt es keine Werkzeugedie eine derartige Funktionskontrolle unterstützen  +Furthermorethe effectiveness of the ACLs have to be tested in practiceRegrettablythere are no tools that to automate this process.
  
-Durch die hier vorgeschlagene dezentrale Implementierung des Sicherheitsprogramms muss darüber hinaus sichergestellt werdendass die Kommunikation zwischen den verschiedenen Sicherheitsverantwortlichen funktioniert und die Schnittstellen zwischen den einzelnen Zuständigkeitsbereichen klar definiert sindDies ist Aufgabe der administrativen Netzkoordinatoren.+Due to the security program's decentralized implementation proposed herethe communication between the various security officers must be efficient and the areas of responsibilities clearThis is the responsibility of the administrative coordinators.
  
-==Reaktionsplan erstellen== +==Creating a plan of action== 
-Es ist unumgänglich, dass ein Aktionsplan erstellt wird, wie auf einen Angriff reagiert werden sollDazu ist es erforderlich, die möglichen Risiken zu klassifizieren und deren Auswirkungen vorab zu schätzen Dann ist festzulegenwelche Aktionen im einzelnen unternommen werden und zu welchem Zeitpunkt die Nutzer bei einem Verdacht auf einen Angriff informiert werden.+It is inevitable to create a plan of action on how to react to an attackTherefor it is necessary to classify potential risks and their results preemptively. Actions to be taken in case of an attack have to be defined. Finallyit has to be agreed on when to inform users about a possible attack.
  
-===Datenschutz=== +===Data protection=== 
-Im Rahmen der Netzüberwachung fallen eine Vielzahl von Daten andie zwar nicht unmittelbar einem einzelnen Nutzer zugeordnet werden könnendie jedoch über die Netzadressen häufig einen indirekten Rückschluss auf den betreffenden Arbeitsplatz und damit letztlich auf  einen Mitarbeiter zulassenGrundsätzlich unterscheiden sich diese Daten nicht von solchen, die auch auf den einzelnen Rechnern durch betriebssysteminterne Funktionen erfasst und abgefragt werden könnenSomit sind auf diese Daten die gleichen Regelungen anzuwendenwie sie in der Benutzerordnung für die Datenverarbeitungsanlagen am Institut für Informatik definiert sind.+Network surveillance creates a plethora of datawhich can not be directly associated with any userbut which may indirectly identify workplaces and therefore potentially employees via network addressesThese information do not basically differ from those that can be gathered and queried via the operating systemThereforethe same rules defined in the terms of service apply to them.
  
-==Welche Daten werden erhoben ?== +==What data is gathered?== 
-Die Verfahren zur Netzüberwachung müssen im einzelnen daraufhin geprüft werden, ob Daten anfallen, die der Datenschutzregelung unterliegenProblematisch gestalteten sich dabei insbesondere solche Verfahren, bei denen ein Verkehrsprofil erstellt wirdHier muss durch eine Anonymisierung sichergestellt werdendass Verkehrsprofile nicht arbeitsplatzbezogen aufgestellt werden.+The measures for network surveillance have to be auditioned to check if gathered data is subject to the data protection regulationsProcedures which create a personalized profile of network traffic are especially problematicThese profiles have to be anonymizedso they are cannot be traced to a single workplace.
  
-==Wer hat Zugriff auf diese Daten ?== +==Who may access this data?== 
-Grundsätzlich muss der Zugriff auf  Netzverkehrsdaten auf das betrieblich notwendige Maß beschränkt seinDie Dezentralisierung des Netzbetriebes hat hier den Vorteildass auch die Datenerfassung auf  kleinere Einheiten beschränkt wirdEs kann somit als Regel aufgestellt werdendass Betriebspersonal nur Zugriffsrechte auf Verkehrsdaten solcher Teilnetze (VLANs) erhält, für die sie unmittelbar zuständig sindLediglich die im einzelnen benannten Netzverantwortlichen erhalten im Rahmen ihrer Zuständigkeiten Zugriffsrechte auf Verkehrsdaten anderer Netzbereiche. +Access to this data is to be granted only in so far as is necessary for operationThe network operation's decentralization is helpful hereas the gathered information encompass a smaller scopeThusa rule can be in place to restrict operations staff to traffic data of subnetworks (VLANs) they're immediately responsible forOnly the specifically named network officers are granted access to the data of other parts of the network.
- +
-  +
- +
-[1] Zugriffslisten werden auch als Access Control Lists bezeichnet und im weiteren mit ACL benannt. Ein einzelner Eintrag (Regel) in einer ACL wird als Access Control List Entry (ACE) bezeichnet.+