B. Brandel
Seit der Gründung des Rechenzentrums der Kath. Universität Eichstätt-Ingolstadt haben sich sowohl die Anforderungen an die IT-Sicherheit als auch die dafür angebotenen Services rasant entwickelt. In diesem Artikel wird diese Entwicklung in einem Streifzug durch alte -Ausgaben beschrieben, samt aktuellen Ratschlägen und einem Ausblick auf die Zukunft.
Die Anfangsjahre 1985-1987: Zugangs- und Zutrittskontrolle; Passwort-Authentisierung; Datensicherungen
In den Anfangsjahren des Universitätsrechenzentrums 1985-1987 bestand die EDV-Landschaft der Kath. Universität Eichstätt-Ingolstadt (KU) lediglich aus wenigen Einzel-PCs, 2 Computerpools und einem Zentralrechner, die zudem auch nur lokal vernetzt waren.
Außer höherer Gewalt und Diebstahl gab es als Gefahren für die IT-Sicherheit lediglich technische Defekte an Rechnern und Datenträgern - Computerviren und Netzangriffe waren noch nicht zu befürchten.
Es genügte daher, den physischen Zugang zu den Rechnern (z.B. durch Beaufsichtigen bzw. Abschließen der Rechnerräume) sowie den Zugang zu den Systemressourcen durch Passwort-Authentisierung abzusichern und sich gegen Datenverluste mittels regelmäßiger Datensicherungen zu wappnen.
1988-1990: Außenanbindung des Netzes; rechtliche Rahmenbedingungen, Benutzerausweis, Nutzungserklärung
1988 wurde die erste Außenanbindung der KU an das Wissenschaftsnetz realisiert. Sicherheitsprobleme im Netz gab es damals noch keine, da die Nutzung sich auf wenige Dienste beschränkte.
Mit der Ethernet-Vernetzung beider Standorte im Jahr 1990 (Netz-Betriebssystem Novell NetWare) samt Anbindung des Campus-Netzes in Ingolstadt über das öffentliche X.25-Netz an den Zentralrechner war die Netzinfrastruktur aber so weit gewachsen, dass auch die rechtliche Seite der Nutzung in einen verbindlichen Rahmen gefasst wurde: Eine Benutzungsordnung wurde eingeführt.
Benutzerausweise wurden nach Unterschrift unter einer Benutzererklärung ausgestellt, in der die Benutzungsordnung anerkannt wurde. Als die Erstausgabe der INKUERZE 1/1990 erschien, war daher der `Benutzerleitfaden' ein wichtiges Thema. Im gleichnamigen Artikel wurde das genaue Procedere für die Nutzung der Computer der KU dargestellt.
1987-1991: Die ersten Computerviren
1986 wurden die ersten PC-Viren in Pakistan (Name: `Brain', Typ: Boot-Virus) und Deutschland (`Virdem', Datei-Virus) entwickelt. Der ungeprüfte Austausch von Daten, der ausschließlich mit Disketten durchgeführt wurde, begann gefährlich zu werden. Zum Glück kamen dann 1987 die ersten Antivirus-Produkte (von McAfee) auf den Markt, mit denen man die Datenträger auf Schädlinge überprüfen konnte.
Anfangs gab es sehr wenige Viren und Virenbefall war ebenfalls selten; die Updatezyklen für die Antivirussoftware waren noch ziemlich groß, Virenwächter und automatische Antivirus-Updates waren noch unbekannt. 1991 waren Infektionen mit Computerviren aber so häufig geworden, dass das Rechenzentrum auch in größerem Umfang etwas gegen diese Plage tun musste.
In die `Liste der Zuständigkeiten' wurden daher ab der INKUERZE 2/1991 Ansprechpartner zum Thema `Viren' aufgenommen. Außerdem erschien ein Artikel mit dem Thema `Computerviren vermeiden, erkennen und bekämpfen'. Hauptinfektionsquelle waren Disketten mit Raubkopien. Die wichtigsten Gegenmaßnahmen waren: Diskettenschreibschutz und Prüfung mit Virenscannern.
Ein Virenbefall durch Zugriff auf die Fileserver im Netz war praktisch unmöglich, da die Daten für `normale' Nutzer schreibgeschützt waren (siehe Artikel: `Vom Einzelplatz-PC zum Netzwerk - Vorteile eines PC-Netzes').
1991-1993: Flächendeckende Hochschulvernetzung
Die Verbesserung der Netzinfrastruktur ging einher mit einer deutlich zunehmenden Verwendung von Elektronischer Post (siehe Artikel `Kommunikation mit Electronic Mail' in der INKUERZE 1/1991). Weitere Netzdienste wie TELNET, FTP, Gopher, UseNet News und Archie wurden vor allem ab Ende 1992 ebenfalls stark genutzt, was folgende Artikel belegen: `Das Internet und dessen Dienste - Realisation an der Kath. Universität Eichstätt' und `anonymous FTP' in der INKUERZE 3/1992 sowie `Gopher - das Online Informationssystem der Kath. Universität Eichstätt' und `Das elektronische Konferenzsystem NewsNet News' und `Archie-Server' in der INKUERZE 1/1993. Zum Glück gab es damals noch keine Sicherheitsprobleme mit all diesen Diensten.
1993: Einführung von Windows am gesamten Campus
Im Juni 1993 wurde Windows als Benutzeroberfläche für MS-DOS campusweit eingeführt (siehe Artikel `Windows All Over The University' in der INKUERZE 2/1993).
Sicher ahnte man damals noch nicht, welchen Siegeszug Windows später als Betriebssystem machen würde. In der INKUERZE 3/1993 `Windows und kein Ende' begann man aber schon die design-immanenten Sicherheitsprobleme von Windows (jeder Nutzer benötigt Schreibrechte für Systemdateien) und den damit verbundenen hohen Wartungsaufwand zu ahnen, während unbestrittenerweise die Funktionalität von Windows auch die Nutzung der Internetdienste vereinfachte.
1994: Appell an das Sicherheitsbewusstsein; Geburt des World Wide Web
Sicherheitsprobleme (Viren, leichtsinniger Umgang mit Kennungen und Passwörtern) hatten stark zugenommen, gleichzeitig hatten die Betroffenen meist keine Datensicherungen durchgeführt. Dies machte es notwendig, das Sicherheitsbewusstsein an der KU zu schärfen, um Systemsicherheit und -integrität gewährleisten zu können. In der INKUERZE 2/1994 gab es daher folgende Themenschwerpunkte: `Benutzerkennungen, Paßwörter und die Sicherheit von DV-Systemen', `Viren und Datensicherung' und `Datennetze - Ein Leitfaden'.
Ein weiteres Elementarereignis auch für die Sicherheit an der KU war die Geburt des World Wide Web, das allerdings in seinen Anfangsjahren ohne Java, JavaScript und ActiveX noch keine Sicherheitsprobleme mitbrachte. Allerdings wurde schon vorausschauend auf den verantwortlichen Umgang mit den Netzressourcen hingewiesen (siehe Artikel `Verstrickt im World Wide Web' in der INKUERZE 3/1994).
1995: Linux an der KU; Benutzungsordnung für das Wissenschaftsnetz; Einwahl ins Hochschulnetz
Mit dem Jahr 1995 tritt Linux als leistungsfähige Alternative zu DOS und Windows auf den Plan. Diesem Thema widmet sich auch die INKUERZE 1/1995: `Linux - von DOS zu UNIX'. Das bessere Sicherheitsdesign (abgestufte Nutzerrechte etc.) gegenüber Windows 3.x wurde aber (noch) nicht thematisiert.
Die stark zunehmende Nutzung des Wissenschaftsnetzes machte es notwendig, dies ebenfalls in einen rechtlichen Rahmen zu fassen, der in einem weiteren Artikel vorgestellt wurde: `Benutzungsordnung: DFN-Kommunikationsdienste'.
In der zweiten Ausgabe des Jahres der INKUERZE 2/1995 wurden weitere neue Dienstleistungen des Rechenzentrums beschrieben (siehe Artikel `Einwählen in das Rechnernetz der Kath. Universität Eichstätt' und `Ruf doch mal an').
Mit der Einwählmöglichkeit ins KU-Netz wurde das Rechnernetz der KU bis ins häusliche Arbeitszimmer verlängert. Außerdem wurde ein Telematik- und Faxserver in Betrieb genommen. Sicherheitsaspekte dieser neuen Dienste spielten dabei aber keine größere Rolle.
1996: Verbesserung des Virenschutzes
Ein massiver Anstieg an Sicherheitsproblemen war inzwischen im Bereich Computerviren zu verzeichnen, vor allem durch die zunehmende Netznutzung. Dadurch waren auch die Ansprüche an die Antivirusprodukte gestiegen: Eine gute Antiviruslösung musste nun sehr kurze Aktualisierungszyklen besitzen und musste schnell und zuverlässig auch die neuesten Viren entfernen können. Ein leistungsfähiger Virenwächter gehört ebenfalls dazu. Diese Anforderungen wurden im Artikel `Wider die Virulenz' in der INKUERZE 2/1996 beschrieben, zusammen mit einem Glossar der wichtigsten Virenbegriffe.
1997: Zentrale Datensicherung; WindowsNT; Umstieg auf NetWare 4.11; Passwortsicherheit
Im Jahr 1997 wurden die Datensicherungen zentralisiert. Auch in Ingolstadt wurde das Backup-System Legato Networker eingeführt (siehe Artikel `Neue Server und Arbeitsplatz-PCs für die Wirtschaftswissenschaftliche Fakultät' in der INKUERZE 1/1997). Außerdem wurde unter großem Arbeitseinsatz WindowsNT eingeführt, das als erstes Microsoft-Betriebssystem eine benutzerbezogene Rechtevergabe gestattete und somit die PC-Sicherheit erhöhte (siehe `Windows Noch mehr ArbeiT').
Beim Umstieg auf NetWare 4.11 konnten alle gültigen Kennungen übernommen werden. Die Passwörter mussten aber auf das jeweilige Anfangs-Passwort des Nutzers gesetzt werden und mussten deshalb umgehend von diesem geändert werden. In diesen Zusammenhang passte dann auch der Artikel `Passwortsicherheit' in der INKUERZE 2/1997, in dem die Bedeutsamkeit guter Passwörter erklärt wurde.
1998: Viren und Hoaxes in E-Mails; verbesserte WindowsNT-Authentisierung; Einführung von Sicherheits-Schulungen
Inzwischen nutzten auch Virenautoren in zunehmendem Maße die elektronische Post als Verbreitungsmedium. Im Artikel `Sinnvolle Nutzung von Elektronischer Post (E-Mail)' in der 1/1998 wurden daher die wirklichen (viröse E-Mail-Attachments) und die scheinbaren (Hoaxes) Gefahren ausführlich beschrieben.
Mit Hilfe des NetWare Workstation Managers konnten die Zugriffsrechteprobleme in den WindowsNT-Pools gelöst werden. Bei jedem Novell-Login wurde für jeden Nutzer temporär für die Dauer seiner PC-Sitzung eine lokale Windows-Kennung eingerichtet, die identisch mit seiner Novell-Kennung ist (siehe `WindowsNT im Universitätsnetz' in der INKUERZE 2/1998). Somit war es unmöglich, sich im Pool ausschließlich lokal anzumelden und die Pool-PCs anonym zu manipulieren.
Von 1996 bis 1998 war eine Arbeitsgruppe des Bayerischen Staatsministeriums für Unterricht, Kultus, Wissenschaft und Kunst mit der `Sicherheit in Verwaltungs- und Kliniknetzen' befasst (http://www.stmukwk.bayern.de/unifh/index.html), der auch Herr Dr. Slaby (Vorsitzender) und ich angehörten. Mit dem Artikel `Sicherheit im DV-Netz der Kath. Universität Eichstätt' in der INKUERZE 2/1998 wurde versucht, unseren Nutzern das Thema `Sicherheit' ebenfalls bewusst und schmackhaft zu machen. Gleichzeitig wurden die Kurse `Internet-Security für Anwender' ins Leben gerufen, die jährlich im Wintersemester in Form von Blockveranstaltungen abgehalten werden.
1999: Maßnahmen gegen Y2K; Sicherheit im WWW; Verschlüsselung von E-Mail
Das Horrorszenario massenweise abstürzender Rechnerssysteme zum 1.1.2000 bewog das Universitätsrechenzentrum, rechtzeitig alle notwendigen Gegenmaßnahmen zu treffen, die im Artikel `Y2K - das Jahr-2000-Problem' in der INKUERZE 1/1999 beschrieben wurden.
Die stark gewachsene Funktionalität des WWW brachte gleichzeitig auch Gefahren (CGI, Java, JavaScript, ActiveX, Cookies, Browser-Sicherheitslöcher) mit. Diese wurden im Artikel `Sichere Nutzung des WorldWideWeb', der auch von mehreren deutschen Hochschulrechenzentren abgedruckt wurde, dargestellt.
Ein weiterer Artikel in der INKUERZE 2/1999 befasste sich mit den Sicherheitsrisiken bei klassischer elektronischer Post. Um Vertraulichkeit, Integrität und Verbindlichkeit garantieren zu können, sollten E-Mails verschlüsselt und signiert werden.
2000: E-Mail in der Praxis; SAN; Linux-Sicherheit
Nachdem der Schritt ins Jahr 2000 ohne Sicherheitsprobleme geglückt war, war die Installation und praktische Nutzung von E-Mail-Verschlüsselungssoftware Thema im Artikel `Verschlüsselung elektronischer Post (E-Mail) mit PGP und QDPGP unter Pegasus Mail' der INKUERZE 1/2000, zumal auch mit der Einführung von IMAP die E-Mail-Funktionalität weiter ausgebaut werden konnte (siehe `E-Mail-Ablage im Griff - IMAP').
In der folgenden Ausgabe der INKUERZE 2/2000 wurde dann die `Zertifizierung von PGP-Schlüsseln' dargestellt. Hardware-seitig konnten `Neue Compute- und Backup-Server' beschafft werden. Die Ausfallssicherheit konnte dabei durch die Inbetriebnahme eines ebenfalls beschafften Storage Area Networks erhöht werden. Wie man die Systemsicherheit unter Linux verbessern kann, konnte man in den `10 Empfehlungen zur Verbesserung der Systemsicherheit unter Linux' erfahren.
2001: Abschaltung aller Berkeley-Remote-Dienste sowie von telnet und ftp auf allen Unix-Servern; Ersetzung durch ssh und scp
Nachdem ein erfolgreicher Hacker-Einbruch in einen Unix-Server festgestellt worden war, wurden die Berkeley-Remote-Dienste sowie telnet und ftp auf allen Unix-Servern deaktiviert und durch ssh und scp ersetzt, wie in den Artikeln `Sicherer Zugriff auf Server mit Secure Shell (SSH)' in der INKUERZE 1/2001 sowie `WinSCP: Eine sichere Alternative zu WS_FTP' in der INKUERZE 2/2001 nachzulesen ist.2002: Sanierung des Hochschulnetzes; neue Versionen der Verschlüsselungssoftware; SSL-Zugang zu den Servern der KU; Notebook-Zugänge in den Pools; Linux im Einsatz; Browser-Sicherheit;
2002 wurde der erste Schritt der `Sanierung des Hochschulnetzes' (INKUERZE 1/2002) erfolgreich abgeschlossen. Strukturierte Verkabelung in Verbindung mit modernen aktiven Komponenten brachte in den sanierten Netzbereichen nicht nur Geschwindigkeit, sondern auch ein gutes Stück Sicherheit mit sich: Die neuen Datenleitungen waren nun nicht mehr `shared', so dass das Abhorchen des Datenverkehrs ganzer Netzsegmente mit Hilfe einer in den `promiscuous mode' gebrachten Netzwerkkarte anders als im bisherigen ge-share-ten Netz praktisch nicht mehr möglich war.
Weitere Artikel befassten sich mit einer aktualisierten Fassung zur `Verschlüsselung elektronischer Post mit PGP 7.03 und QDPGP 2.68 unter Pegasus Mail 4.01'. Außerdem wurde eine Informations-CD des Bundesamts für Sicherheit in der Informationstechnik (BSI) `Ins Internet - mit Sicherheit' vorgestellt.
Gleichzeitig wurden Anschlussmöglichkeiten für eigene Notebooks in den PC-Pools geschaffen, um über das Hochschulnetz Internetdienste in Anspruch nehmen zu können. Die Zugangs-Absicherung erfolgte vorerst nur über die MAC-Adresse der Netzwerkkarten der Notebooks.
Durch die hohe Zahl von Sicherheitslücken und Sicherheitsvorfällen an Campus-PCs rät das URZ im Heft 2/2002 der INKUERZE dringend: `Finger weg von Internet Explorer und Outlook', zumal es auch `Netscape 7.0 und andere Browser' sowie E-Mail-Programme gibt, die besser und sicherer sind. Wer wollte, konnte auch gleich auf ein sichereres Betriebssystem umsteigen: `S.u.S.E. Linux 8.1 Professional im Einsatz an der KU' zeigte, wie es geht. Um auch den WWW-Zugang zu wichtigen Servern der KU abhörsicher zu machen, wurde der `SSL-Zugang zu den Servern der KU' (Mail-, Fax- und Verwaltungs-Server sowie zum Helpdesk) mittels SSL-Unterstützung abgesichert.
2003: FunkLAN-Zugänge; VLAN; SSH-Zugänge; Kontrolle des Internet Explorers; neue Virenbedrohungen; automatisierte Updates von Windows und Antivirussoftware; lokaler Schutz vor SPAM-Mails
`Drahtlos in das Hochschulnetz der KU' (INKUERZE 1/2003) konnte man ab dem Jahr 2003 gehen. Mit eigener oder auch ausgeliehener FunkLAN-Karte konnte man ab sofort drahtlos an beiden Standorten ins Netz gehen. Folgende Sicherheitsoptionen wurden dabei festgelegt: Authentifizierung am Radius-Server sowie eine 128-Bit-Verschlüsselung. Ohne Registrierung der eigenen MAC-Adresse und ohne Service-Set-Identifier (SSID) und WEP-Schlüssel/Wired-Equivalent-Privacy) war kein Zugang möglich. Missbräuchliche Nutzung, z.B. für Tauschbörsen, führte sofort zum Entzug des Zugangs. Außerdem musste eine aktuelle Antivirus-Software installiert sein. (siehe dazu auch den Artikel `FunkLAN an der KU' in der 1/2004. Weitere Sicherheitsmaßnahmen wie z.B. ein VPN-Gateway befanden sich in Planung. Außerdem werden alle Funknetzbereiche zu einem hochschulübergreifenden virtuellen Netz (VLAN) zusammengeschaltet, in das auch die für die Notebook-Nutzung vorgesehenen freien Netzanschlüsse im kabelgebundenen Festnetz integriert sind.
Als weiterer Sicherheits-Service wurde der `SSH-Public-Key-Zugang auf Server der KU' eingerichtet, der gegenüber der Passwortmethode deutliche Vorteile bietet. Wer partout den Internet Explorer benutzen will, kann diesen mit Hilfe des `IEController: Kontrolle über den Internet Explorer' deutlich sicherer betreiben.
Der Grundlagenartikel `Wegen Infektionsgefahr geschlossen - Von Viren, Würmern, Pferden und sonstigem (Un-)Getier' informierte schließlich den interessierten Leser über die verschiedenen Arten von Computerviren.
Ganz neue Gefahren für die Sicherheit waren Thema der Ausgabe der INKUERZE 2/2003.
Als völlig `Neue Bedrohungen' tauchten W32.Blaster und Sobig.F auf. W32.Blaster war eigentlich ein automatisierter Hackerangriff, da er über das Netz ohne Zutun der Benutzer unter Ausnutzung einer nicht geflickten Sicherheitslücke in ganze Rechnernetze eindrang und in einer zweiten Phase per DDoS-Angriff die Windows Update-Server lahmgelegen wollte.
Sobig.F war der Prototyp eines Supervirus, der sich rasend schnell per E-Mail über gefälschte Absenderadressen verbreitete und zudem einen Trojaner enthielt, der zu einem bestimmten Zeitpunkt weitere Daten von einem entfernten Server auf die befallenen PCs herunterladen wollte.
Es handelte sich also um zwei Viren mit besonders hohem Gefährdungspotential, die eine neue Herausforderung an das bestehende Sicherheitskonzept darstellten. Als Konsequenz wurde die flächendeckende Einrichtung automatischer Windows-Updates und die weitere Verbesserung der Automatisierung der Antiviren-Updates durchgeführt. Genauso wichtig aber war und ist die Entwicklung eines guten Sicherheitsbewusstseins bei den Nutzern.
In einem weiteren Artikel `Wider die SPAM-Flut' wurde als Sofortmaßnahme gegen diese lästigen Werbemails die lokale SPAM-Filterung im Mailclient Netscape oder Pegasus Mail beschrieben. In einem zweiten Schritt wurde ein zentraler SPAM- und Virencheck mit SpamAssassin und Amavis am zentralen Mail-Gateway angekündigt.
2004: Verbesserung des Sicherheitsbewusstseins; Optimierung der Sicherheitsmaßnahmen; Sophos Remote Update; zentraler SPAM-Schutz; neuer Web-Mailer; neue NetWare-Cluster-Server
Die Ausgabe der INKUERZE 1/2004 stand noch ganz im Zeichen der neuen Sicherheitsbedrohungen, denn einige Nutzer hatten die empfohlenen Schutzmaßnahmen (insbesondere die automatischen Windows-Updates) immer noch nicht getroffen und waren prompt Opfer des neuen Virus W32.Sasser.Worm geworden. Das Paket der notwendigen Sicherheitmaßnahmen wurde daher weiter optimiert und nochmals eindringlich unseren Nutzern angeraten. Als weiteren Service wurde im Artikel `Sophos at home - Der Virendoktor macht Hausbesuche' das Sophos Remote Update vorgestellt, mit dem auch ein automatisiertes Antivirus-Update aus dem öffentlichen Bereich des KU-Netzes möglich ist. Wer allerdings, z.B. mit einem privaten Rechner, i.d.R. außerhalb des KU-Netzes im Internet arbeitet, muss momentan noch auf andere Software wie z.B. AntiVir PersonalEdition Classic ausweichen, die für Privatanwender kostenfrei ist und im Gegensatz zu Sophos Antivirus von beliebigen Standorten im Internet automatische Updates ermöglicht.
Der bereits angekündigte `Neue(r) Mailserver mit Viren-Check und SPAM-Analyse' wurde ebenfalls ausführlich samt detaillierter Nutzungsanleitung vorgestellt. Die Authentisierung erfolgt über LDAP mit dem Novell-Passwort des Nutzers.
Die Ausgabe der INKUERZE 2/2004 stellte mit `SquirrelMail - der neue WebMailer der KU' das neue WebMailer-Interface vor, das mit SSL-Unterstützung sowie mit Viren- und SPAM-Filtermöglichkeiten ausgestattet ist. Ein weiterer Artikel beschrieb mit `Mozilla Thunderbird - ein weiterer Mail- und News-Client' eine (bessere) Alternative zu Pegasus Mail, die deutlich schneller und stabiler ist und daher zum neuen Standard-E-Mail-Programm der KU gemacht wurde. Schließlich wurden `Neue NetWare-Cluster-Server' vorgestellt, die eine noch stabilere und damit sicherere Nutzung des Novell-Netzes ermöglichten.
2005: Passwortänderung über das WWW; neue Verschlüsselungssoftware: Mozilla Thunderbird mit Enigmail und GnuPG
Seit Anfang dieses Jahres können alle IMAP-Benutzer, auch wenn sie sich wie Auslandsspraktikanten nicht im lokalen Novellnetz anmelden können, ihr `Passwort ändern über das WWW' (1/2005). Diese Möglichkeit besteht auch bei abgelaufenem Passwort, wo ja der Mailzugang nicht mehr möglich ist, über ein WWW-Formular. Datenübertragung erfolgt selbstverständlich SSL-verschlüsselt.
Außerdem war es wieder an der Zeit, sich der `Verschlüsselung elektronischer Post mit Mozilla Thunderbird, Enigmail und GnuPG' zu widmen. Diese Softwarekombination wird nun von uns empfohlen, da PGP in Version 8 - anders als GnuPG - für den allgemeinen Einsatz in Universitäten nicht mehr kostenfrei verfügbar ist und außerdem Mozilla Thunderbird ein deutlich besserer Mailclient ist als Pegasus Mail. Eine Langversion des Artikels samt ausführlicher Installationsanleitung befindet sich im WWW unter http://www1.ku-eichstaett.de/urz/install/enigmail.pdf. Sie finden sie aber auch zusammen mit unserer Thunderbird-Anleitung über http://www.equipmente.de/viewtopic.php?t=437 (das deutsche GnuPT-Portal) und über http://kai.iks-jena.de/pgp/gpg/gpg6.html#a2, (die deutsche GnuPG-Seite von Kai Raven).
2005: Aktuelle Sicherheitsempfehlungen
Nun sind wir in der Gegenwart angelangt. An dieser Stelle möchte ich Ihnen nun die aktuellen Sicherheitsempfehlungen des Rechenzentrums für die Nutzung Ihres eigenen PCs mitgeben:
Automatisierung des Windows-Updates, am besten mit Hilfe einer lokalen Gruppenrichtlinie, um ungewollte Neustarts zu vermeiden.
Automatisches Update der Antivirus-Software (i.d.R. Sophos Antivirus)
Konfiguration des Mailclients zur Löschung von SPAM und Viren
Unterschreiben Sie das Formular, dass das URZ viröse und besonders mit SPAM-behaftete Mails bereits am Mail-Gateway für Sie löschen darf!
Im Schadensfall bitte das URZ informieren!
regelmäßige Datensicherungen
regelmäßige Prüfung ihres PCs mit dem Microsoft Baseline Security Analyzer (MBSA) auf (weitere) Sicherheitslücken
Bei wirklichem Bedarf könnten Sie eine Personal Firewall kaufen (z.B. Sygate Personal Firewall)
Nehmen Sie an den Security-Schulungen des Rechenzentrums teil!
Ausblick in die Zukunft
Folgende Themen sind in Arbeit:
Entwicklung und Umsetzung eines IT-Sicherheitskonzepts
Optimierung der Netz-Sicherheit
Funktions-Überwachung des Netzes mit Nagios
Verbesserung der Update-Konzepte für unsere Server
Verbesserung der FunkLAN-Sicherheit
Einwahl in das Hochschulnetz über VPN-Tunnel
Automatisierung der Security-Checks
Ausweitung der IT-Sicherheitsschulungen
Sicherheit ist kein Zustand, sondern ein dynamischer Prozess, der mit den ständig wachsenden Aufgaben des Rechenzentrums mit wächst. Daher werden noch viele spannende Herausforderungen im Bereich IT-Sicherheit auf uns zukommen.
Außerdem möchten wir sie herzlich zu unserer IT-Sicherheitsschulung einladen, die an folgenden Terminen stattfindet:
Windows- und Internet-Security:
am 21./28.10.2005
jeweils 8.30-12.00 und 13.15-16.30 Uhr
im Raum U03 in Ingolstadt.
Ansprechpartner im URZ: | Zimmer: | Telefon: | Mail: |
Bernhard Brandel | IN: HB-204 | -1888 | bernhard.brandel |
Dr. Wolfgang A. Slaby | EI: eO-109a | -1214/-1462/-1670 | wolfgang.slaby |