malexandar361
Newbie
- Registriert
- Mai 2020
- Beiträge
- 1
Hallo zusammen
Ich bräuchte Hilfe bei ein paar Aufgaben bezüglich dem Windows Server und alles drum und dran.
Wenn jemand bereit wäre mir zu helfen, würde ich auch eine kleine Belohnung geben.
Aufgaben:
Aufgabe 1
Wählen Sie auch SYS.2.1.A1 Benutzer Authentisierung oder SYS.2.1.A2 Rollentrennung zu jeder Massnahme welche Bedrohung reduziert werden kann.
Mögliche Bedrohungen nach BSI
G 0.14 Ausspähen von Informationen (Spionage)
G 0.15 Abhören
G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten
G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten
G 0.45 Datenverlust
Gruppe 2
G 0.19 Offenlegung schützenswerter Informationen
G 0.21 Manipulation von Hard- oder Software
G 0.22 Manipulation von Informationen
G 0.25 Ausfall von Geräten oder Systemen
Gruppe 3
G 0.26 Fehlfunktionen von Geräten oder Systemen
G 0.28 Software-Schwachstellen oder -Fehler
G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
Gruppe 4
G 0.32 Missbrauch von Berechtigungen
G 0.35 Nötigung, Erpressung oder Korruption
G 0.36 Identitätsdiebstahl
G 0.38 Missbrauch personenbezogener Daten
Gruppe 5
G 0.39 Schadprogramm
G 0.40 Verhinderung von Diensten (Denial of Service)
G 0.41 Sabotage
G 0.42 Social Engineering
Gruppe 6
G 0.43 Einspielen von Nachrichten
G 0.46 Integritätsverlust schützenswerter Informationen
G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe
Aufgabe 2
Beschreiben Sie je einen fiktiven Fall, wie durch ungenügende Umsetzung von Massnahme SYS.2.1.A1 Benutzer Authentisierung und SYS.2.1.A2 Rollentrennung es zu einem Cyber-Angriff kommen könnte. Beschreiben Sie den Fall mit erfundenen Personen. (3 Punkte Fall korrekt beschrieben und in der Realität möglich, 3 Punkte: Fall ist detailliert und genau beschrieben)
Aufgabe 3
Teilen Sie in ihrer Gruppe die Massnahmen aus SYS.2.1.A1 Benutzer Authentisierung und SYS.2.1.A2 Rollentrennung auf. Dokumentieren Sie zwei GPO Einstellungen mit Anleitung.
Danke und Gruss
Ich bräuchte Hilfe bei ein paar Aufgaben bezüglich dem Windows Server und alles drum und dran.
Wenn jemand bereit wäre mir zu helfen, würde ich auch eine kleine Belohnung geben.
Aufgaben:
Aufgabe 1
Wählen Sie auch SYS.2.1.A1 Benutzer Authentisierung oder SYS.2.1.A2 Rollentrennung zu jeder Massnahme welche Bedrohung reduziert werden kann.
Massnahme NR. | Massnahmen | Reduzierte Bedrohung |
1 | Gibt es eine Sicherheitsrichtlinie für die Anforderungen und Vergabe von Passwörtern? | |
2 | Ist jedes Windows-System und jedes Benutzerkonto durch ein Passwort geschützt? | |
3 | Ist sichergestellt, dass Windows Benutzerkonten nur von einer dazu berechtigten Person verwendet werden können? | |
4 | Werden starke Passwörter für die Windows Benutzerkonten erzwungen? | |
5 | Wird das Kennwort für das Computer-Kontoregel-mässig geändert? | |
6 | Wird die Option Benutzer muss Kennwort bei der nächsten Anmeldung ändern bei allen neuen Konten aktiviert? | |
7 | Wird nach der Rückkehr aus dem Standby-Modus, dem Ruhezustand oder dem hybriden Energiespar-modus ein Kennwort vom Benutzer verlangt? | |
8 | ||
9 | Gibt es ein Benutzer- und Administrationskonzept für Windows-Client-Betriebssysteme? | |
10 | Ist festgelegt, dass nur Administratoren Administrations-rechte erhalten dürfen? | |
11 | Dürfen nur Administratoren Anwendungen installieren bzw. entfernen? | |
12 | Dürfen nur Administratoren die Systemkonfiguration ändern? | |
13 | Dürfen nur Administratoren Systemdateien modifizieren bzw. löschen? | |
14 | Ist der Zugriff auf alle Administrationswerkzeuge für Benutzer von Windows Client-Betriebssystemen unterbunden worden? | |
15 | Haben Nutzer nur lesenden Zugriff auf Systemdateien? |
Mögliche Bedrohungen nach BSI
G 0.14 Ausspähen von Informationen (Spionage)
G 0.15 Abhören
G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten
G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten
G 0.45 Datenverlust
Gruppe 2
G 0.19 Offenlegung schützenswerter Informationen
G 0.21 Manipulation von Hard- oder Software
G 0.22 Manipulation von Informationen
G 0.25 Ausfall von Geräten oder Systemen
Gruppe 3
G 0.26 Fehlfunktionen von Geräten oder Systemen
G 0.28 Software-Schwachstellen oder -Fehler
G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
Gruppe 4
G 0.32 Missbrauch von Berechtigungen
G 0.35 Nötigung, Erpressung oder Korruption
G 0.36 Identitätsdiebstahl
G 0.38 Missbrauch personenbezogener Daten
Gruppe 5
G 0.39 Schadprogramm
G 0.40 Verhinderung von Diensten (Denial of Service)
G 0.41 Sabotage
G 0.42 Social Engineering
Gruppe 6
G 0.43 Einspielen von Nachrichten
G 0.46 Integritätsverlust schützenswerter Informationen
G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe
Aufgabe 2
Beschreiben Sie je einen fiktiven Fall, wie durch ungenügende Umsetzung von Massnahme SYS.2.1.A1 Benutzer Authentisierung und SYS.2.1.A2 Rollentrennung es zu einem Cyber-Angriff kommen könnte. Beschreiben Sie den Fall mit erfundenen Personen. (3 Punkte Fall korrekt beschrieben und in der Realität möglich, 3 Punkte: Fall ist detailliert und genau beschrieben)
Aufgabe 3
Teilen Sie in ihrer Gruppe die Massnahmen aus SYS.2.1.A1 Benutzer Authentisierung und SYS.2.1.A2 Rollentrennung auf. Dokumentieren Sie zwei GPO Einstellungen mit Anleitung.
Danke und Gruss
Zuletzt bearbeitet: