Autor-Archiv tmp

Vontmp

IT-Sicherheitsberatung (Consulting)

Zur Unterstützung unseres Teams suchen wir einen Berater (m/w) im Bereich IT Sicherheit zur Festanstellung.

Zu den Aufgaben zählen die Planung und Durchführung von Projekten zur Netzwerkabsicherung.

Ideale Voraussetzungen bringen Sie mit, wenn Sie möglichst viele der folgenden Anforderungen abdecken können:


Anforderungen

  • Abgeschlossenes Informatik-Studium oder vergleichbare Qualifikation
  • Sicheres Auftreten
  • Langjährige Erfahrung im Netzwerkbereich (TCP/IP)
  • Erfahrung im Betrieb von Unix-Systemen
  • Langjährige Erfahrung im Betrieb von IT-Sicherheitssystemen (Firewalls, IPS, VPN)


Eckdaten

  • ab sofort
  • Rhein-Main-Gebiet

Kontakt:
Tim Purschke
Cactus eSecurity GmbH
Sandbergstraße 14
64285 Darmstadt

Email: jobs@cactus.de
Telefon: +49 69 61995982
Fax: +49 69 61995984
Vontmp

Praktikumsplatz Datenbankentwicklung

Thema: Datenbankentwicklung


Schwerpunkte

Erfahrung in mindestens einem der ersten beiden Themen ist erforderlich.

  • PostgreSQL-Datenbank
  • PHP-Webfrontend
  • Perl Skripting
  • Firewall-Systeme
  • JavaScript

Eckdaten

  • Beginn: ab sofort
  • Dauer: 6 Monate
  • Ort: Darmstadt, bzw. überall wo es einen Internetzugang gibt

Kontakt:
Tim Purschke
Cactus eSecurity GmbH
Sandbergstraße 14
64285 Darmstadt

Email: jobs@cactus.de
Telefon: +49 69 61995982
Fax: +49 69 61995984
Vontmp

CERT/SOC Konzeption

Erstellung eines Konzepts Incident Response / Incident Management für das CERT eines international agierenden Konzerns

Das Konzept beinhaltete sowohl die Beschreibung der notwendingen Prozesse zur Etablierung eines Incident Response Teams als auch eine detaillierte Ausarbeitung der Anforderungen an ein einzusetzendes Security Ticket System.

Im zweiten Schritt wurde die Planung für einen noch einzurichtenden 24×7 Sicherheitsleitstand (Security Operating Center / SOC) unterstützt.

Schwerpunkte: RSA Archer, BPMN, HP Service Center

Vontmp

ITSecOrg jetzt mit Check Point R77 Unterstützung

Seit September 2014 unterstützt ITSecOrg in der Version 4.3 auch Check Point R77-Regelwerke.

Vontmp

Firewall-Regelwerk-Reporting

Entwicklung eines webbasierten Reporting-Tools zur Auswertung und Diagnose von Sicherheitskonfigurationen

Schwerpunkte: PostgreSQL, apache, php, perl, html, css, JavaScript, OO-Programmierung, DB-Design

Vontmp

Crossbeam Firewall Roll-Out

Rollout von Netzwerksicherheitssystemen für eine weltweite Kundeninfrastruktur für über 500.000 Benutzer.

Installation und Konfiguration der Firewallsysteme, Dokumentation, Verfügbarkeitstests und Betrieb der Systeme. Shell Scripting für Monitoring.

Schwerpunkte: Check Point Provider-1, Check Point ClusterXL, Check Point VPN-1, Crossbeam COS/XOS, Big Brother Monitoring

Vontmp

Penetration Test

Der Internet-Auftritt einer Frankfurter Bank wurde durch Cactus eSecurity mit Hilfe eines Penetration Tests überprüft.

Werkzeuge: nmap, nessus, metasploit, nikto, ISS Internet Security Scanner

Vontmp

Tool-Sammlung

Zur Absicherung von Netzwerken und zur Überprüfung der vorhandenen Sicherheitsmechanismen, sowie für die Erkennung von Angriffen, stehen diverse Freeware-Tools zur Verfügung. Im folgenden werden einige von ihnen, nach Einsatzbereich gegliedert, kurz beschrieben und bewertet.

Absicherung von Netzwerken

Die kostengünstigste Art ein bestehendes Netzwerk gegen Angriffe aus anderen Netzen abzusichern, besteht darin einen Linux basierten PC als Paketfilter einzusetzen. Hierzu stehen, abhängig von der Version des Kernels, verschiedene Werkzeuge zur Verfügung.

iptables dient zur Administration des IP Firewalls, der ab Linux Kernel 2.2 zur Verfügung steht. Mittels iptables ist es möglich, die Regeln des IP Firewalls zu erstellen, zu modifizieren und zu überprüfen. Es werden vier unterschiedliche Kategorien der Regeln unterschieden:

  1. IP input chain,
  2. IP output chain,
  3. IP forwarding chain und
  4. user defined chains.

Für jede Kategorie existiert eine eigene Tabelle mit Regeln. Jede Regel spezifiziert Kriterien für ein IP Packet und ein Target. Für jedes IP Packet werden die zugehörigen Regeln (input, output oder forwarding chain) in ihrer Reihenfolge auf Übereinstimmung überprüft. Passt das Packet nicht zu der aktuell überprüften Regel, wird die nächste Regel der chain untersucht. Wenn das IP-Paket zur Regel passt, wird die im Target beschriebene user defined chain oder Aktion(ACCEPT, DENY, REJECT, MASQ, REDIRECT oder RETURN) ausgeführt.

Mittels iptables ist es somit möglich, gezielt Dienste für den Zugriff von außerhalb auf Rechner im eigenen Netz zu sperren oder freizugeben. Außerdem ermöglicht es Ipchains für Pakete, die in eine Regel fallen, Logeinträge zu erstellen. Dadurch wird beispielweise ein Accounting für den Zugriff auf bestimme Dienste/Rechner ermöglicht.

Sicherer Serverzugriff

Secure Shell (ssh)

(Secure Shell) ist ein Programm, das dazu dient sich an einem entfernten Rechner anzumelden und dort Befehle auszuführen. Es soll die unsicheren Dienste rlogin und rsh ersetzen und eine sichere verschlüsselte Kommunikation zwischen zwei Rechnern über ein unsicheres Netzwerk ermöglichen. Außerdem ermöglicht es andere TCP/IP Dienste durch die aufgebaute verschlüsselte Verbindung zu tunneln. Dadurch wird beispielsweise ein verschlüsselter Zugriff auf normalerweise unverschlüsselte Dienste wie SMTP, POP3 oder IMAP ermöglicht.


Secure Copy

scp (Secure Copy) ist ein Bestandteil des ssh Paketes und ermöglicht es, Dateien zwischen zwei Rechnern verschlüsselt zu übertragen. Zur Authentisierung stehen die gleichen Mechanismen wie bei ssh zur Verfügung. Durch Verwendung von scp kann das unsichere rcp zum kopieren von Dateien zwischen entfernten Rechnern ersetzt werden. Eine freie windowsbasierte Version von SecureCopy ist WinScp.

Überprüfen der Sicherheitsmaßnahmen

Sicherheitslücken in einem bestehenden Netzwerk können meistens nur sehr schwer oder nur mit erheblichem Zeitaufwand aufgedeckt werden. Zur Erleichterung der Suche nach Sicherheitsmängeln stehen diverse frei verfügbare Tools zur Verfügung. Diese dienen dazu, sowohl eine große Anzahl von Rechnern oder Netzen als auch einzelne Rechner nach Schwachstellen abzusuchen. Ergebnis eines solchen Scans sind zumeist Log-Dateien in denen Informationen über die im Netzwerk gefundenen Rechner aufgelistet sind. Die Interpretation dieser Ergebnisse bleibt gerade bei den Freeware-Tools oft dem Benutzer überlassen, so dass eine gewisse Erfahrung bezüglich Sicherheitsrisiken unerlässlich ist.

Folgende Tools sind im Internet verfügbar:

Monitoring von Verfügbarkeit

Vontmp

Aufbau HA DMZ-Infrastruktur

Aufbau einer hochverfügbaren DMZ-Infrastruktur verteilt auf zwei Rechenzentren

Schwerpunkte: Check Point Provider-1, Crossbeam COS, SOURCEfire RNA, VRRP

Vontmp

Review DMZ-Umgebung

Für eine Behörde in Berlin führten wir ein Review der Internet-DMZ-Umgebung eines Hochsicherheitsbereichs für ca. 30.000 Nutzer durch.

Schwerpunkte:

Ist-Analyse der Infrastruktur unter den Gesichtspunkten Erweiterbarkeit, Sicherheit, Performance. Firewall-Systeme, IDS/IDP-Umgebung, Proxy-Systeme, MTA inklusive Anti-Spam-Lösung, Content-Scanner, URL-Blocker