de it fr

182 Systemsicherheit implementieren

Modul
Systemsicherheit implementieren
Kompetenz
Server und Arbeitsplätze bezüglich Systemsicherheit untersuchen, Verbesserungsvorschläge ausarbeiten und umsetzen.
Handlungsziele
1 Bestehende Systeme (Client, Server, Netzwerkkomponenten und Services)gezielt mit geeigneten Mitteln auf Sicherheitslücken und auf Konfigurationsmängel untersuchen
  Handlungsnotwendige Kenntnisse:
1 Kennt Mittel und Methoden zum Aufspüren von Sicherheitslücken und Konfigurationsmängeln in Systemen (z.B. Portscanner, Hardening Tools)
2 Kennt die Bedeutung einer vollständigen Dokumentation in Bezug auf Systemsicherheit.
3 Kennt die häufigsten sicherheitsrelevanten Fehler bei der Konfiguration von Systemen.
 
2 Auf Basis der gesammelten Informationen Massnahmen für die Systemsicherheit ausarbeiten.
  Handlungsnotwendige Kenntnisse:
1 Kennt die für Systeme relevanten Sicherheitseinstellungen auf der Ebene von Betriebssystem, Applikationen, Netzwerkkomponenten und Benutzern.
2 Kennt die für den Betrieb nötigen Dienste und deren Abhängigkeiten.
 
3 Sicherheitsmassnahmen implementieren und dokumentieren.
  Handlungsnotwendige Kenntnisse:
1 Kennt Verfahren zur Aktualisierung von Lizenzen.
2 Kennt das Vorgehensprinzip und die Sicherheitsvorschriften zur Identifikation sicherer Quellen für Software-Updates und Patches.
3 Kennt Kriterien zur Überprüfung der Aktualität von Software und kennt die Folgen einer Nicht-Aktualisierung.
4 Kennt Standardverfahren zum Härten von Systemen
5 Kennt Möglichkeiten um die physikalische Sicherheit von Hardware zu gewährleisten.
6 Kennt das Prinzip der Restriktion von Benutzerberechtigung.
7 Kennt Möglichkeiten mittels Instruktion der Benutzer die Systemsicherheit zu erhöhen (z.B. Social Engineering, Passwortcontainer)
 
4 Nach Vorgabe auf ein zuvor abgesichertes System ein Host basierendes Intrusion Detection Systems, HIDS installieren und konfigurieren.
  Handlungsnotwendige Kenntnisse:
1 Kennt Möglichkeiten mittels eines HDIS Systeminformationen zu sammeln.
 
5 Änderungen / Anpassungen bezüglich Sicherheit und Funktionsfähigkeit mit den zur Verfügung stehenden Log- und Systeminformationen sowie Informationen aus dem HIDS auf Wirksamkeit überprüfen. Falls erforderlich, Systemdokumentation nachführen.
  Handlungsnotwendige Kenntnisse:
1 Kennt den Inhalt sicherheitsrelevanter Logdaten des Systems und des HIDS.
2 Kennt typische System-Anomalien (z.B. Datenvolumen, Zugriffe)
3 Kennt Inhalte einer Systemdokumentation.
 
6 Implementierte Systemsicherheit überwachen.
  Handlungsnotwendige Kenntnisse:
1 Kennt die bei einer Systemüberwachung sicherheitsrelevanten Prinzipien.
 
Kompetenzfeld
IT Sicherheit
Objekt
Client, Server, Netzwerkkomponenten und Services für einen KMU Betrieb.
Niveau
4
Voraussetzung
Betriebssysteme installieren und konfigurieren Serversysteme betreiben Praxiserfahrung mit Netzwerkkomponenten und -protokollen
Anzahl Lektionen
40
Anerkennung
Eidg. Fähigkeitszeugnis
Publiziert: 07.06.2014 17:15:41
Titel LBV Modul 182-1 – 2 Elemente – Schriftliche Einzelprüfung, Vortrag
Institution CPNV Centre professionel du Nord vaudois
Übersicht Überprüfung des Gelernten im Bereich der Sicherheitsimplementierung bei einer IT-Infrastruktur eines KMU mit 20 bis 50 Personen. Die dazu notwendigen Kenntnisse müssen in einer schriftlichen Prüfung getestet werden. Übliche Risiken und Gegenmassnahmen werden im mündlichen Vortrag getestet.
Ergänzung

Teil 1
Gewichtung 85%
Richtzeit (Empfehlung) 3
Element-Beschreibung Schriftlicher Test mit 25 Fragen in Form von: ausführlichen Antworten, Multiple-Choice, Kurzantworten, Fallstudie.
Folgende Themen müssen abgefragt werden:
- Vokabular: Gefahren, Gegenmassnahmen, Risiken usw.
- Gefahrentypen (hard, soft, Netzwerk, social) -> anwendbare Gegenmassnahmen
- Fallstudie: Analyse der Konfigurationsdateien, Logdatei -> Korrekturen, anwendbare Gegenmassnahmen
Hilfsmittel Persönliche Zusammenfassung A4 beidseitig/HANDSCHRIFTLICH
Bewertung 55 Punkte verfügbar
Multiple-Choice, Kurzantworten: 1 Punkt
Ausführliche Antworten: 2 Punkte
Fallstudie: 3 Punkte
Lineare Notenberechnung
Praxisbezug Analyse der Konfigurationsdateien und Änderungen bezüglich Sicherheit
Erkennen von Gefahren für Software, System und Netzwerk und Vorschlagen von Gegenmassnahmen
Erkennen von Gefahren für das Material und Vorschlagen von Gegenmassnahmen
Auswahl des Sicherheitsmaterials (Firewall, IDS, IPS, HIDS) gemäss Fallbeispiel
Analyse der Logdatei und Vorschlagen von Gegenmassnahmen
Nennen der 5 Sicherheitspunkte
In der Fallstudie Vorschlagen von Sicherheitsprinzipen bezüglich der 5 Sicherheitspunkte

Teil 2
Gewichtung 15%
Richtzeit (Empfehlung) 5
Element-Beschreibung In Zweiergruppen oder eventuell allein, wenn ungerade Schülerzahl in einer Klasse. Erstellen einer beidseitig beschriebenen A4-Seite und 10-minütiger Vortrag mit 5 Minuten Fragen zu einem Netzwerkangriff. Der Angriff wird aus einer Liste geläufiger Angriffe gewählt oder vorgeschlagen. Erstellen einer Dokumentation und eines Vortrags, der die Funktionsweise dieses Angriffs erklärt sowie der Gegenmassnahmen, die zu ergreifen sind, um sich vor einem solchen Angriff zu schützen.
Hilfsmittel alle
Bewertung Einführung, Theorie, Erklärung des Kontexts
Erklärung des Angriffs
Erklärung der Umsetzung von Gegenmassnahmen
Beantwortung der Fragen von Lehrer und Lernenden
Qualität des mündlichen Vortrags
Timing
Qualität des Dokuments
Praxisbezug Erkennen und Beschreiben von Netzwerkangriffen
Vorschlagen geeigneter Gegenmassnahmen für erkannte Angriffe
Publiziert: 01.12.2015 14:46:36
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 182-2 - 3 Elemente - Schriftliche Einzelprüfung / Schriftlicher Test, Praktische Umsetzungsarbeit, Praktische Umsetzungsarbeit
Institution Informatikschule Olten GmbH
Übersicht Korrekter Einsatz und Umgang mit Informatikmitteln um die Systemsicherheit zu erhöhen und zu verbessern.
Ergänzung

Teil 1
Gewichtung 20%
Richtzeit (Empfehlung) 1
Element-Beschreibung Netzwerk: Schwachstellen in Screenshots erkennen und Verbesserungen vorschlagen/umsetzen
Massnahmen Systemsicherheit: Planung eines wirksamen Schutzes gegen Angriffe von Dritten für ein KMU
Hilfsmittel Computer ohne Internetzugang
Bewertung Netzwerk, 50-60 % der Gesamtpunktzahl
Massnahmen Systemsicherheit, 40-50 % der Gesamtpunktzahl
Praxisbezug B2.1: Erkennen und bewerten Sicherheitsrisiken unter Berücksichtigung der Kundenbedürfnisse und des Umfelds.
B2.2: Konzipieren Sicherheitsmassnahmen im Netz zur Minimierung der Risiken (MAC-Filter, Malware-/Virenfilter, VLAN, VPN inkl. Verschlüsselung, Security-Gateways, Zugriffskontrollen) und planen die Umsetzung
B2.3: Setzen die Sicherheitsmassnahmen um und testen ihre Funktion.

Teil 2
Gewichtung 40%
Richtzeit (Empfehlung) 2
Element-Beschreibung Sicherheitseinstellungen: Sicherheitseinstellungen für Betriebssysteme, Applikationen, Benutzer und Netzwerkkomponenten planen und durchführen
Updates: Umsetzung planen und durchführen
Systemsicherheit: Härten der Systeme durchführen
Hilfsmittel Server-/Clientumgebung ohne Internetzugang
Bewertung Sicherheitseinstellungen: 50-60 % der Gesamtpunktzahl
Updates: 10-20 % der Gesamtpunktzahl
Systemsicherheit: 20-30 % der Gesamtpunktzahl
Praxisbezug B3.1: Überwachen die Performance, Sicherheit, Verfügbarkeit, Zugriffe (IDS oder Personenzugriffe), Dateninhalte, Logjournale mit geeigneten Werkzeugen (Realtime-Monitoring oder periodische Kontrolle), analysieren sie und schlagen Massnahmen vor.
B3.2: Schlagen Szenarien (inkl. für Extremsituationen und Notfallsituationen) vor und planen die nötigen Verbesserungsschritte
B3.3: Setzen Anpassungen im Netz um (inkl. Inbetriebnahme von NMS), dokumentieren diese und überprüfen die Wirksamkeit.
C4.3: Installieren die Systeme unter Berücksichtigung der notwendigen Sicherheitsvorkehrungen (Zugriffsberechtigung, Datenbanksicherung, Disaster-Recovery), Performance und Verfügbarkeit.

Teil 3
Gewichtung 40%
Richtzeit (Empfehlung) 2
Element-Beschreibung Massnahmen: Planung, Dokumentation und Umsetzung von HDIS
Sicherheit: Implementierte Systemsicherheit überwachen
Hilfsmittel Server-/Clientumgebung ohne Internetzugang
Themenspezifische Software
Bewertung Massnahmen: 60-70 % der Gesamtpunktzahl
Sicherheit: 30-40 % der Gesamtpunktzahl
Praxisbezug C5.3: Installieren die Netzdienste (z.B. Cloudservices, CMS, Webserver/-applikationen, etc.) inkl. serverseitiger Script- und/oder Programmiersprachen unter Berücksichtigung der nötigen Sicherheitsvorkehrungen, Performance und Verfügbarkeit.
D2.2: Stellen System- und Betriebssicherheit sicher indem sie das Einhalten der Berechtigungen, Authentifizierungs- und Autorisierungsregeln überprüfen und konsequent umsetzen.
D2.5: Testen die Funktionalität, Performance und Sicherheit der Systeme und dokumentieren die Testergebnisse.
Publiziert: 25.08.2016 07:14:40
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 182-3 - 3 Elemente - Schriftliche Einzelprüfung / Schriftlicher Test, Praktische Umsetzungsarbeit, Fallstudie
Institution TBZ Technische Berufsschule Zürich
Übersicht Korrekter Einsatz und Umgang mit Informatikmitteln um die Systemsicherheit zu erhöhen und zu verbessern.
Ergänzung

Teil 1
Gewichtung 30%
Richtzeit (Empfehlung) 1
Element-Beschreibung Netzwerk: Schwachstellen in Screenshots erkennen und Verbesserungen vorschlagen/umsetzen
Massnahmen Systemsicherheit: Planung eines wirksamen Schutzes gegen Angriffe von Innen und Dritten für ein KMU.
Hilfsmittel Computer, Spick (max. zwei A4 Seiten handgeschrieben)
Bewertung Netzwerk, 40-50 % der Gesamtpunktzahl
Massnahmen Systemsicherheit, 50-60 % der Gesamtpunktzahl
Praxisbezug Bildungsplan Systemtechnik:
B2.1: Erkennen und bewerten Sicherheitsrisiken unter Berücksichtigung der Kundenbedürfnisse und des Umfelds.
B2.2: Konzipieren Sicherheitsmassnahmen im Netz zur Minimierung der Risiken (MAC-Filter, Malware-/Virenfilter, VLAN, VPN inkl. Verschlüsselung, Security-Gateways, Zugriffskontrollen) und planen die Umsetzung
B2.3: Setzen die Sicherheitsmassnahmen um und testen ihre Funktion.

Teil 2
Gewichtung 30%
Richtzeit (Empfehlung) 2
Element-Beschreibung Sicherheitseinstellungen: Sicherheitseinstellungen für Betriebssysteme, Applikationen, Benutzer und Netzwerkkomponenten planen und durchführen
Updates: Umsetzung planen und durchführen
Systemsicherheit: Härten der Systeme durchführen
Hilfsmittel Virtuelle Server-/Clientumgebung
Bewertung Sicherheitseinstellungen: 50-60 % der Gesamtpunktzahl
Updates: 10-20 % der Gesamtpunktzahl
Systemsicherheit: 20-30 % der Gesamtpunktzahl
Praxisbezug Bildungsplan Systemtechnik:
B3.1: Überwachen die Performance, Sicherheit, Verfügbarkeit, Zugriffe (IDS oder Personenzugriffe), Dateninhalte, Logjournale mit geeigneten Werkzeugen (Realtime-Monitoring oder periodische Kontrolle), analysieren sie und schlagen Massnahmen vor.
B3.2: Schlagen Szenarien (inkl. für Extremsituationen und Notfallsituationen) vor und planen die nötigen Verbesserungsschritte
B3.3: Setzen Anpassungen im Netz um (inkl. Inbetriebnahme von NMS), dokumentieren diese und überprüfen die Wirksamkeit.
C4.3: Installieren die Systeme unter Berücksichtigung der notwendigen Sicherheitsvorkehrungen (Zugriffsberechtigung, Datenbanksicherung, Disaster-Recovery), Performance und Verfügbarkeit.

Teil 3
Gewichtung 40%
Richtzeit (Empfehlung) 8
Element-Beschreibung Anforderungen: Planung, Dokumentation und teilweise Umsetzung von Systemsicherheit in einem KMU (ICT-Systeme, Einsatz Support, Risikobeurteilung).
Auswahl: HDIS installieren und konfigurieren oder Schutzmassnahmen gegen Viren-, Phishing Attacken implementieren.
Hilfsmittel Virtuelle Server-/Clientumgebung
Themenspezifische Software
Bewertung Sicherheit ICT Systeme: 20% der Gesamtpunktzahl
Einsatz und Organisation Support: 15 % der Gesamtpunktzahl
Risikoabschätzungen: 25% der Gesamtpunktzahl
Schutzmassnahmen implementieren, überwachen: 25% der Gesamtpunktzahl
Präsentation, Fachgespräch: 15 % der Gesamtpunktzahl
Praxisbezug Bildungsplan Systemtechnik:
B3.2: Schlagen Szenarien (inkl. Für Extremsituationen und Notfallsituationen) vor und planen die nötigen Verbesserungsschritte.
C5.3: Installieren die Netzdienste (z.B. Cloudservices, CMS, Webserver/-applikationen, etc.) inkl. serverseitiger Script- und/oder Programmiersprachen unter Berücksichtigung der nötigen Sicherheitsvorkehrungen, Performance und Verfügbarkeit.
D2.2: Stellen System- und Betriebssicherheit sicher indem sie das Einhalten der Berechtigungen, Authentifizierungs- und Autorisierungsregeln überprüfen und konsequent umsetzen.
D2.5: Testen die Funktionalität, Performance und Sicherheit der Systeme und dokumentieren die Testergebnisse.
Publiziert: 17.10.2016 08:46:18
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 182-4 - 3 Elemente - Schriftliche Einzelprüfung / Schriftlicher Test, Praktische Umsetzungsarbeit, Schriftliche Einzelprüfung / Schriftlicher Test
Institution Berufs- und Weiterbildungszentrum bzb Buchs
Übersicht Installation, Konfiguration und Überwachung von Systemsicherheitssystemen durchführen und Zusammenhänge erkennen.
Ergänzung

Teil 1
Gewichtung 33%
Richtzeit (Empfehlung) 1
Element-Beschreibung Begriffe, Normen und Bestimmungen im Bereich Systemsicherheit benennen.
Sicherheitslücken auf IT-Systemen erkennen und Massnahmen ableiten.
Angriffspotential unterschiedlicher Malwaretypen erkennen.
Hilfsmittel keine
Bewertung Bewertungsraster mit Punkten und linearen Umrechnung in Noten nach der Formel:
Punkte*5/Maximalpunktezahl + 1
Praxisbezug B2.1: Erkennen und bewerten Sicherheitsrisiken unter Berücksichtigung der Kundenbedürfnisse und des Umfelds.
B2.2: Konzipieren Sicherheitsmassnahmen im Netz zur Minimierung der Risiken und planen die Umsetzung.

Teil 2
Gewichtung 33%
Richtzeit (Empfehlung) 6
Element-Beschreibung Der Bewertung einer Arbeit, welche die Installation und Konfiguration eines komplexeren Sicherheitssystems dokumentiert.
Hilfsmittel Virtuelle Server- und Clientumgebung
Antimalwaresoftware
Bewertung Bewertungsraster mit Punkten und linearen Umrechnung in Noten nach der Formel:
Punkte*5/Maximalpunktezahl + 1
Sicherheitskonfiguration: 50-60 % der Gesamtpunktzahl
Updates: 10-20 % der Gesamtpunktzahl
Dokumentation der Testergebnisse: 20-30 % der Gesamtpunktzahl
Praxisbezug B2.3: Setzen die Sicherheitsmassnahmen um und testen ihre Funktion.
B3.1: Überwachen die Performance, Sicherheit, Verfügbarkeit, Zugriffe, Dateninhalte, Logjournale mit geeigneten Werkzeugen, analysieren sie und schlagen Massnahmen vor.
D2.5: Testen die Funktionalität, Performance und Sicherheit der Systeme und dokumentieren die Testergebnisse.

Teil 3
Gewichtung 34%
Richtzeit (Empfehlung) 1
Element-Beschreibung Aufgaben und Funktionen eines HIDS beschreiben.
Systemsicherheit aktuell halten und Veränderungen erkennen.
Kennt die Inhalte einer Systemsicherheitsdokumentation.
Hilfsmittel keine
Bewertung Bewertungsraster mit Punkten und linearen Umrechnung in Noten nach der Formel:
Punkte*5/Maximalpunktezahl + 1
Praxisbezug B3.2: Schlagen Szenarien (inkl. für Extremsituationen und Notfallsituationen) vor und planen die nötigen Verbesserungsschritte
D2.2: Stellen System- und Betriebssicherheit sicher indem sie das Einhalten der Berechtigungen, Authentifizierungs- und Autorisierungsregeln überprüfen und konsequent umsetzen.
D2.5: Testen die Funktionalität, Performance und Sicherheit der Systeme und dokumentieren die Testergebnisse.
Publiziert: 07.02.2017 08:31:26
Ablaufdatum: Kein Ablaufdatum
Titel LBV Modul 182-5 - 1 Elemente - Praktische Umsetzungsarbeit
Institution Berufsfachschule BBB Baden
Übersicht Aufgrund einer Fallbeschreibung eine vorgegebene IT-Umgebung bezüglich Systemsicherheit überprüfen, beurteilen und Verbesserungen implementieren. Ein in der IT-Umgebung eingesetztes HIDS konfigurieren und dessen Funktion überprüfen. Die praktische Umsetzungsarbeit ist als Einzelarbeit durchzuführen.
Ergänzung

Teil 1
Gewichtung 100%
Richtzeit (Empfehlung) 4
Element-Beschreibung Anhand einer detaillierten Fallbeschreibung sind in einer gegebenen IT-Umgebung Massnahmen für das Härten des Systems festzulegen und Sicherheitsmassnahmen gemäss Vorgaben umzusetzen. Zusätzlich ist ein vorgegebenes System mittels Tools auf Sicherheitslücken und Konfigurationsmängel zu untersuchen sowie ein HIDS zu konfigurieren und dessen Funktion zu überprüfen.
Die vorgegebene IT-Umgebung kann entweder durch die Berufslernenden im Modulverlauf erstellt worden sein oder als virtuelle Umgebung für die Prüfung zur Verfügung gestellt werden.
Hilfsmittel Open book: Alle Unterlagen ausser alten Prüfungslösungen sind erlaubt.
Bewertung Die Handlungsziele werden mit einzelnen oder mehreren Unteraufgaben geprüft. Jede Unteraufgabe wird mit 0,1,2 oder 3 Punkten bewertet, wobei die Gewichtung unterschiedlich sein kann. Die Note wird mit einer linearen Notenskala berechnet. Die Bewertungskriterien können z.B. anhand folgender Handlungen festgelegt werden.

HZ1 (25-30%)
In geeigneter Form und möglichst durch technische Hilfsmittel unterstützt die vorgegebene IT-Umgebung auf Sicherheitslücken und Konfigurationsmängel hin untersuchen und dokumentieren. Von Vorteil ist dabei eine Client-Server-Umgebung einzusetzen. (Z.B. Pentest von Kali-Linux auf MS-Windows-Server)

HZ2 (15-20%)
Ausgehend von gegebenen Informationen (Fallbeschreibung, Printscreens von Konfigurationen) Massnahmen für das Härten des Systems festlegen.

HZ3 (25-30%)
Sicherheitsmassnahmen nach Vorgabe in gegebener IT-Umgebung umsetzen und die entsprechenden Schritte dokumentieren.

HZ4 (15%-20%)
Mit geeigneten Regeln ein zuvor bereits installiertes HIDS konfigurieren und den Funktionsnachweis der Regeln mit Testdaten belegen und dokumentieren.

HZ5 (15-20%)
Protokollierter Netzwerkverkehr und/oder abgegebene Logfiles auf Anomalien untersuchen.

Administratives (0 – 10%)
Einhaltung der Prüfungsvorgaben.
Praxisbezug Bildungsplan Systemtechnik:

B2.1: Erkennen und bewerten Sicherheitsrisiken unter Berücksichtigung des Umfelds.
B2.3: Setzen die Sicherheitsmassnahmen um und testen ihre Funktion.
B3.1: Überwachen die Sicherheit, Zugriffe (IDS), Dateninhalte, Logjournale mit geeigneten Werkzeugen (Realtime-Monitoring oder periodische Kontrolle) und analysieren sie.
B3.2: Schlagen Szenarien (inkl. für Extremsituationen und Notfallsituationen) vor und planen die nötigen Verbesserungsschritte
C4.3: Installieren die Systeme unter Berücksichtigung der notwendigen Sicherheitsvorkehrungen (Zugriffsberechtigung, Datenbanksicherung, Disaster-Recovery), Performance und Verfügbarkeit.
C5.3: Installieren die Netzdienste (z.B. Cloudservices, CMS, Webserver/-applikationen, etc.) inkl. serverseitiger Script- und/oder Programmiersprachen unter Berücksichtigung der nötigen Sicherheitsvorkehrungen, Performance und Verfügbarkeit.
D2.2: Stellen System- und Betriebssicherheit sicher indem sie das Einhalten der Berechtigungen, Authentifizierungs- und Autorisierungsregeln überprüfen und konsequent umsetzen.
D2.5: Testen die Funktionalität, Performance und Sicherheit der Systeme und dokumentieren die Testergebnisse.
Publiziert: 02.02.2018 08:40:07
Ablaufdatum: Kein Ablaufdatum
Zurück