Kategorien
Seiten
-

IT Center Blog

Die IT-Sicherheitsmaßnahmen des IT Centers

02. September 2022 | von
Fallende Dominosteine

Quelle: Freepik

Mit dem technologischen Fortschritt und der zunehmenden Digitalisierung von Prozessen, gewinnt ebenfalls das Thema IT-Sicherheit immer mehr an Bedeutung. Die mit der Digitalisierung verbundenen Risiken betreffen uns alle. Falsches Verhalten und Naivität im Umgang mit Informationstechnik kann gravierende, kostspielige Folgen haben. Daher sollte vor allem das Sicherheitsbewusstsein der Nutzenden gefördert werden. Auch am IT Center spielt IT-Sicherheit eine große Rolle. Auf diesem Blog machen wir euch immer wieder auf Sicherheitsrisiken aufmerksam und erklären euch, wie ihr bewusster mit Informationstechnik umgehen könnt. In diesem Beitrag wollen wir euch konkret erklären, welche IT-Sicherheitsmaßnahmen am IT Center zu eurem und zu unserem Schutz umgesetzt wurden.

Firewalls

Eine Firewall dient dazu, einen Computer von unbefugten Zugriffen zu schützen. Ihre Aufgaben in einem Sicherheitskonzept sind es, die Erreichbarkeit von Diensten so einzuschränken, dass angreifbare oder sensible Dienste nur in dem Maße verfügbar sind, wie es die Security-Policy erlaubt. Zu diesem Zweck betreibt das IT Center eine Höchstleistungs-Firewall im Netz der RWTH, auf der die weltweite Erreichbarkeit der wichtigsten Dienste binär geregelt werden. Das IT Center betreibt außerdem eine weitere Firewall-Ebene auf den Routern vor den Netzen von Hochschuleinrichtungen. Auf diese Weise können diese ebenfalls von Gefahren innerhalb des Hochschulnetzes geschützt werden. Darüber hinaus spielen Firewalls ebenfalls eine große Rolle bei dem Monitoring und der Früherkennung von Gefahren.

Boxcryptor

Boxcryptor ist eine Software zur Dateiverschlüsselung, insbesondere für Cloud-Speicher und Netzlaufwerke. Dabei werden die Daten für den Nutzer lokal auf dem Computer ver- und entschlüsselt. Auf dem Cloud-Speicher werden sie aber ausschließlich in verschlüsselter Form abgelegt. Man spricht in diesem Fall von einer Ende-zu-Ende-Verschlüsselung. Diese Verschlüsselung ist dateibasiert. Der Zugriff auf die verschlüsselten Dateien kann ebenfalls geteilt werden und die verschlüsselten Dateien können somit gemeinsam genutzt werden. Dabei können weder der Hersteller der Software noch der Betreiber des Speicherdienstes auf die Dateiinhalte zugreifen.

Kostenloser Virenschutz mit SOPHOS

Die Bedrohung durch Viren, Würmer oder Ähnliches nimmt ständig zu. Zum Schutz vor diesen Bedrohungen ist auch ein guter Antivirenschutz unerlässlich. Im Juni 2006 ist die RWTH Aachen dem Landesvertrag zwischen NRW und der Firma Sophos GmbH beigetreten. Seitdem stellt das IT Center allen Einrichtungen der RWTH Aachen, der FH Aachen und allen Angehörigen dieser Einrichtungen den Virenscanner Sophos Anti-Virus (SAV) kostenlos zur Verfügung. Diesen Virenscanner könnt ihr übrigens auch für den privaten Gebrauch kostenlos herunterladen. Den Link dazu findet ihr auf IT Center Help.

VPN-Server

VPN steht für Virtual Private Network, also virtuelles privates Netzwerk, und beschreibt die Möglichkeit, eine geschützte Netzwerkverbindung unter Nutzung öffentlicher Netzwerke herzustellen. Mit dem VPN bietet das IT Center den Nutzenden also die Möglichkeit, von außen auf das Netz der RWTH verschlüsselt und sicher zuzugreifen. Sobald der Computer eines Nutzenden eine VPN-Verbindung aufgebaut hat, besteht ein verschlüsselter „Tunnel“ zwischen dem Computer und dem VPN-Server. Der gesamte Datenverkehr in das RWTH-Netz erfolgt durch diesen verschlüsselten Tunnel. Dabei wird dem Nutzer eine RWTH-interne IP-Adresse für die Dauer der Verbindung zugewiesen. Dank VPN ist der Zugriff auf interne Ressourcen auch von externen Stellen möglich.

Zertifikate

Ein digitales Zertifikat ist ein elektronischer Nachweis, der die Identität, sowie weitere Eigenschaften einer Person, eines Rechners oder einer Organisation zu verifizieren. Sie bestätigen, zu wem ein öffentlicher Schlüssel gehört. Dieser kryptographische Schlüssel dient dann als digitale Unterschrift. Zertifikate sind damit die Grundlage für digitale Signaturen. Sie tragen dazu bei, dass der Urheber der Informationen identifiziert wird und dass die Informationen in der Zwischenzeit nicht verändert wurden. Der Urheber kann eine Person, eine Gruppe oder ein IT-System sein. Auch an der RWTH werden Zertifikate eingesetzt, um die Authentizität, Integrität und Verbindlichkeit zu gewährleisten. Die RWTH Zertifizierungsstelle ist Teil der DFN-PKI (Public Key Infrastructure). Es können sowohl Nutzerzertifikate bzw. Gruppenzertifikate für Mail-Adressen als auch Serverzertifikate für Server aus der rwth-aachen.de Domäne beantragt werden.

Blast-o-Mat

Angreifer verwenden häufig Port-Scanner, um mögliche Zugangspunkte zur Infiltration in ein Netzwerk aufzuspüren. Der Blast-o-Mat ist ein Programm, der diese Portscans durch RWTH-Rechner detektieren soll. Auch der Versand von Spam durch RWTH-Rechner wird vom Blast-o-Mat erfasst. Wird ein solcher Umstand detektiert, werden die entsprechende Admins oder Nutzende direkt per E-Mail benachrichtigt. Sollte das Problem von einem Institutsrechner stammen, wird die IP des Rechners meist automatisch gesperrt.

 

Diese Auflistung stellt allerdings nicht alle Maßnahmen zur IT-Sicherheit dar, die im IT Center umgesetzt werden. Hinzu kommt zum Beispiel das allgemeine Schwachstellenmanagement des IT Centers. Dazu gehören zahlreiche Prozesse und Strategien zur Erkennung, Bewertung und Behebung von Sicherheitslücken. Auch die Bereitstellung von Diensten wie Sciebo trägt zur Erhöhung der IT-Sicherheit bei. Zusätzlich zu all diesen Maßnahmen könnt auch ihr natürlich mithelfen. Unter dem Tag IT-Sicherheit berichten wir in unserem Blog regelmäßig über Sicherheitsrisiken und wie ihr euch im Umgang mit der Informationstechnologie und im Falle eines Falles richtig verhaltet. Schaut also unbedingt rein für mehr Informationen über IT-Sicherheit.

 

Verantwortlich für die Inhalte dieses Beitrags ist Stéphanie Bauens.

Kommentare sind geschlossen.