de it fr

486 Netzwerk- und systemspezifische Sicherheitsmassnahmen implementieren

Modul
Netzwerk- und systemspezifische Sicherheitsmassnahmen implementieren
Kompetenz
Beurteilt Sicherheitsbedrohungen für vernetzte ICT-Infrastrukturen und Daten sowie die Wirksamkeit bisher getroffener Sicherheitsvorkehrungen und initialisiert wenn nötig netzwerk- und systemspezifische Massnahmen.
Handlungsziele
1 Untersucht für eine vernetzte ICT-Infrastruktur und deren Daten die Relevanz aktueller Sicherheitsbedrohungen.
  Handlungsnotwendige Kenntnisse:
1 Kennt aktuelle Bedrohungen und Angriffsmöglichkeiten auf Systeme und Netzwerke (z.B.: DDOS, Man-in-the-Middle, Smurf, Replay, Spoofing, Rechteerweiterung, Phishing, Pharming etc.) und kann erläutern, unter welchen Gegebenheiten diese in Bezug auf die System- und Netzwerkinfrastruktur eine Gefährdung darstellen können.
2 Kennt unterschiedliche Angriffsarten in Anwendungen wie Cross-Site Scripting, SQL-, XML, oder andere Injektionen, Dateianhänge, Session Hacking, Dateiüberläufe oder die Manipulation von Headerinformationen und kann erläutern, unter welchen Gegebenheiten diese in Bezug auf die System- und Netzwerkinfrastruktur eine Gefährdung darstellen können.
3 Kennt unterschiedliche Formen des Social Engineering (Shoulder Surfing, Tailgating, Impersonation, Whaling, Vishing) und ihr Gefährdungspotential in Bezug auf die System- und Netzwerkinfrastruktur.
4 Kennt die ständig zu aktualisierende Gefahrenlage von Schadsoftware, kann wichtige Arten unterscheiden (z.B.: Spam, Adware, Spyware, Viren, Trojaner, Rootkits, Botnets etc.) und kann erläutern, unter welchen Gegebenheiten diese Bedrohungen in Bezug auf die System- und Netzwerkinfrastruktur eine Gefährdung darstellen können.
5 Kennt die möglichen Bedrohungen der drahtlosen Sicherheit durch unerlaubte Accesspoints, Stör- oder Frequenzstörungen, War driving, Hijacking von Bluetooth und W-LAN oder das Abhören des Datenverkehrs und kann erläutern, unter welchen Gegebenheiten diese in Bezug auf die System- und Netzwerkinfrastruktur eine Gefährdung darstellen können.
 
2 Überprüft die vorhandenen Sicherheitsvorkehrungen hinsichtlich ihrer Wirksamkeit gegenüber der aktuellen Bedrohungslage.
  Handlungsnotwendige Kenntnisse:
1 Kennt Mittel zur Überprüfung der Wirksamkeit vorhandener Sicherheitsmassnahmen (z.B. AV-Tests, Security Scans, Penetration Testing etc.) sowie die Bedingungen einer erfolgreichen Überprüfung.
2 Kennt das Einsatzgebiet und die unterschiedliche Ausrichtung von Firewalls, NAT, VPN, VLAN-Switches, Proxyservern und UTM-Appliance und kann deren Wirksamkeit erläutern.
 
3 Erhöht die Sicherheit von wichtigen Systemen durch die Auswahl und Implementierung geeigneter systemspezifischer technischer Massnahmen.
  Handlungsnotwendige Kenntnisse:
1 Kennt geeignete Massnahmen zur Systemhärtung (Hardware, Betriebssystem, Anwendungen) wie das Schliessen nicht benötigter Ports, die Deaktivierung nicht benötigter Dienste, starke Passwörter, Kontodeaktivierung, Abschalten oder Deinstallation nicht benötigter Anwendungen oder das Entfernen nicht mehr benötigter Daten und kann deren Einfluss auf die festgestellte Sicherheitslage erläutern.
2 Kennt Messmethoden zur Überwachung von Systemen und ihrer Auslastung und weiss, wie diese Messprotokolle auszuwerten sind.
 
4 Erhöht die Sicherheit des Firmennetzwerks durch die Auswahl und Implementierung geeigneter netzwerkspezifischer technischer Sicherheitsmassnahmen.
  Handlungsnotwendige Kenntnisse:
1 Kennt aktuelle unterschiedliche Netzwerkdesigns zur Verbesserung der Sicherheit wie Subnettierung, DMZ, VLANs, NAC, Routing, Remote Access, Virtualisierung und kann deren Einfluss auf die festgestellte Sicherheitslage erläutern.
2 Kennt die Einsatzmöglichkeiten und Grenzen von IDS- und IPS-Systemen zur Verbesserung der Netzwerksicherheit sowie den Einsatzzweck von Honeynets.
3 Kennt unterschiedliche Administrationsgrundlagen zur Erhöhung der Netzwerksicherheit wie rollenbasiertes Management, Firewall-Regeln, Port-Sicherheit, Zugangskontrolllisten, 802.1x, Ereignisüberwachung.
4 Kennt die Grundlagen zum sicheren Betrieb von drahtlosen Netzwerken wie WPA/WPA2, Mac Filter, SSID, TKIP und AES, Aufstellung und Ausrichtung der Antenne, 802.11i sowie deren Einfluss auf die Sicherheit des Netzwerks.
 
5 Setzt gezielt unterschiedliche Mittel der Authentifizierung, Identifizierung und für Zugangskontrollen ein.
  Handlungsnotwendige Kenntnisse:
1 Kennt grundlegende Mittel zur Authentifikation (Radius, Tacacs, Kerberos, LDAP, CHAP/PAP, EAP) und kann deren Bedeutung für die Sicherheitslage des Netzwerks erläutern.
2 Kennt Konzepte zur Implementation von Authentifikation (ACLs, Least Privilege, MAC, DAC, RBAC etc.) und deren Einfluss auf die Implementierung von Rechtesystemen.
3 Kennt Methoden zur Identifikation wie biometrische Verfahren, proof of possession, One Time Token und kann deren Einfluss auf Implementation von Identifikationsverfahren erläutern.
4 Kennt die Methoden zur Implementation von Sicherheitskontrollen wie Policy Enforcement, Passwortkomplexität, Ablaufdaten von Konten und Passwörtern, gruppenbasierte Rechteverwaltung oder organisatorische Methoden wie verordnete Ferien, Job Rotation oder Nachtsperren.
 
6 Gewährleistet die Vertraulichkeit und Verbindlichkeit der Datenübermittlung durch Einsatz angemessener kryptografischer Verfahren.
  Handlungsnotwendige Kenntnisse:
1 Kennt grundlegende kryptografische Konzepte (asymmetrisch, symmetrisch, Non- Repudiation, Bedeutung der Hash-Werte, Steganografie, digitale Signaturen) und deren Auswirkung auf die Handhabung von Datentransport und –speicherung.
2 Kennt angemessene kryptografische Hilfsmittel wie AES, DES, 3DES, RSA, RC4, NTLM, Blowfish, PGP, WPA/WPA2 sowie Mittel zur Transportverschlüsselung (SSL, TLS, IPSec, SSH, HTTPS) und deren Auswirkung auf die Handhabung von Datentransport und –speicherung.
3 Kennt das Konzept der PKI-Infrastruktur und dessen Einfluss auf die Gestaltung der Netzwerksicherheit.
 
7 Analysiert eingetretene Sicherheitsverletzungen, reagiert mit angemessenen Massnahmen um weitere Verletzungen zu verhindern und behebt entstandene Lücken.
  Handlungsnotwendige Kenntnisse:
1 Kennt angemessene Sicherheitsstrategien zur Erkennung von Sicherheitsverletzungen wie kontrollbasiertes Risikomanagement, proaktiven Unterhalt, Security Incident Management, Routine Audits für Systeme und Netzwerkkomponenten und Überprüfung einmal vergebener Rechte und Privilegien.
2 Kennt Verfahren zur Feststellung von eingetretenen Schäden wie Erstantwort-Tätigkeiten (First Responder), Erstellen eines Abbildes, Sichern von Protokollen, Videoaufnahmen oder die sichere Beweisaufnahme.
3 Kennt die Risikostufe kritischer Systeme und Netzwerkkomponenten und weiss wie diese im Schadensfall wiederherzustellen sind.
 
8 Verbessert das Bewusstsein für system- und netzwerkspezifische Sicherheitsmassnahmen im Betrieb durch geeignete Aus- und Weiterbildung der Mitarbeitenden.
  Handlungsnotwendige Kenntnisse:
1 Kennt die Vorschriften des Unternehmens für Sicherheitsbelange.
2 Kennt die Grundlagen zur Sensibilisierung von Mitarbeitenden auf sicherheitsrelevante Themen im Bereich von System- und Netzwerksicherheit wie Passwortregelungen, Umgang mit Daten und Informationen, physikalische Sicherheit etc.
3 Kennt die Prinzipien zur Ausbildung von Mitarbeitenden in system- und netzwerkspezifischen Sicherheitsthemen wie Schulung, Kontrollen oder Audits.
 
Kompetenzfeld
IT Sicherheit
Objekt
Vernetzte ICT-Infrastrukturen
Niveau
5
Voraussetzung
LAN-Komponenten in Betrieb nehmen (129)Netzwerk betreiben und erweitern (145)Netzwerksicherheit realisieren (184)ICT-Grundschutz sicherstellen (166)
Anzahl Lektionen
40
Anerkennung
Eidg. Fachausweis
Publiziert: 30.10.2014 09:27:22
Zu dieser Modulversion sind keine Leistungsbeurteilungsvorgaben vorhanden.
Zurück