Version vom 17. Mai 2024, 13:38 Uhr von Jnk (Diskussion | Beiträge) (Textersetzung - „IMT“ durch „ZIM“)
Allgemeine Informationen
Information | |
---|---|
Informationen | |
Betriebssystem | Alle |
Service | Informationssicherheit und Netzwerk |
Interessant für | Angestellte und Studierende |
HilfeWiki des ZIM der Uni Paderborn |
Die hier beschriebenen Rahmenbedingungen beziehen sich ausschließlich auf Scans zu Forschungszwecken. Eine anderweitige Nutzung ist nicht gestattet.
Im Zuge von Forschungsarbeiten kann es dazu kommen, dass Netzwerk- oder Schwachstellenscans aus Netzen der Universität durchgeführt werden. Dieser Artikel beschreibt eine Reihe von Absprachen und Richtlinien, welche eingehalten werden müssen um einen reibungslosen Ablauf zu gewährleisten. Systeme welche unangemeldete Scans durchführen und das hier beschriebene Vorgehen ignorieren, werden ohne Rückfrage gesperrt.
Was ist zu tun?[Bearbeiten | Quelltext bearbeiten]
- Es sollte vorab eine rechtliche Betrachtung durchgeführt oder eine Rechtsberatung aufgesucht werden. Der Punkt ist nicht stark genug zu betonen.
- Der reverse Lookup im DNS der IP-Adressen von welchen Scans ausgehen, muss so gestaltet werden, dass auf eine Informationsseite zu dem durchgeführten Scan verwiesen wird.
- Es müssen Host-Agents/Header genutzt werden, welche erkennen lassen, dass es sich um Scans für die Forschung handelt.
- Es muss eine Möglichkeit beschrieben und technisch umgesetzt werden, um Adressen aus den Scans auszuschließen.
- Es werden Abuse-Mails und vermutlich Rückfragen auftreten. Hierzu sollten bereits vor Beginn der Scans Muster-Mails vorhanden sein, um diese zeitnah zu versenden.
- Kontaktdaten der Verantwortlichen des Scans sind dem Team Netzwerk- und Sicherheitsdienste des ZIM mitzuteilen.
- Der Scan darf von der genutzten Bandbreite und Paketrate nicht zu Beeinträchtigungen der eigenen Einrichtung, des DFN, der Transitnetze, des Zielnetzes und des Ziels führen. Aggressives Scannen kann zum Block der scannenden IP führen, wodurch die Ergebnisse dieser (und mglw. folgender) Forschungsscans verfälscht werden können.
- Die Adresse von welcher Scans durchgeführt werden, wird in Rücksprache mit dem ZIM frei- bzw. vergeben.
Vor Start eines Scans ist das Team Netzwerk- und Sicherheitsdienste des ZIM sowie das DFN-CERT zu informieren. Hierdurch wird sichergestellt, dass während des Scans auf entsprechende Rückmeldungen von anderes CERTS, Providern und Instituten reagiert werden kann. Dazu ist insbesondere Kenntnis über den Zeitraum des Scans und die am Scan beteiligten Netzbereiche notwendig.
Landing Page[Bearbeiten | Quelltext bearbeiten]
Wie unter Punkt 2 beschrieben, muss ein Verweis auf eine Landing-Page mit Kontaktdaten für das Scansystem eingerichtet werden, damit eine direkte Kontaktaufnahme möglich ist.
Auf der Seite sollten mindestens die folgenden Informationen (auch auf Englisch) zur Verfügung gestellt werden:
- Adressbereiche, die gescannt werden sollen
- Genutzte Internet-Protokolle
- Genutzte Protokoll-Charakteristika (Ports, Flags, ..)
- Durchführungszeiten
- Kontaktdaten der Arbeitsgruppe