SCUP 2011 Zertifikat

SCUP steht für System Center Updates Publisher und dient dazu, Updates, die nicht von Microsoft stammen trotzdem mit der gleichen Methode wie diejenigen von Microsoft zu verteilen.

Ich habe bisher SCUP 4.5 verwendet. Scheinbar funktionieren die Updates von Adobe Reader aber mit dieser Version nicht mehr. Daher musste ich die Version SCUP 2011 installieren. Eine gute Anleitung zur Installation von SCUP 2011 findet sich hier. Nach erfolgreicher Installation (man muss noch weitere Pakete installieren auf die man aber während der Installation hingewiesen wird) ist es dann doch nicht gelungen, die Pakete zu “publishen”. Das Problem war, dass ich (wie vorgeschlagen) das Zertifikat für SCUP 4.5 weiterverwendet habe, was scheinbar nicht geht. Man muss ein neues Zertifikat generieren.

Dazu muss man “Configure WSUS and Signing Certificate” auswählen.

image

Und dann bei “Signing Certificate” “Create” auswählen.

image

Nun findet sich unter WSUS –> Zertifikate ein neues selbst erstelltes Zertifikat.

image

Dieses muss man auf dem SCCM Server (bei mir ist das der gleiche Server) in “Vertrauenswürdige Stammzertifizierungsstellen” –> “Zertifikate” und in “Vertrauenswürdige Herausgeber” –> “Zertifikate” kopieren.

image

Damit die Clients Updates aus dieser Quelle auch akzeptieren, muss das Zertifikat auch noch auf alle Clients verteilt werden. Dazu kann man es ohne privaten Schlüssel in eine CER-Datei exportieren und auf den Domänencontroller kopieren, auf dem man die Gruppenrichtlinien bearbeitet.

image

Da kann man eine Gruppenrichtlinie erstellen und das Zertifikat unter “Computerkonfiguration” –> “Richtlinien” –> “Windows-Einstellungen” –> “Sicherheitseinstellungen” –> “Richtlinien für öffentliche Schlüssel” –> “Vertrauenswürdige Stammzertifizierungsstellen” über einen Rechtsklick –> “Importieren…” hinzufügen.

image

Educanet2 Überblick

Wir setzen bisher Educanet2 kaum ein. Für die Kursunterlagen zu einem ECDL Online Kurs musste ich aber Accounts für alle unsere Schüler/-innen anlegen. Nun geht es darum, den Lehrkräfte in einer freiwilligen Weiterbildung die vielen weiteren Möglichkeiten von Educanet2 aufzuzeigen. Dazu musste ich mir selber mal einen Überblick verschaffen.

Die Schüler/-innen werden in Klassen oder in Gruppen organisiert.

Link zur HD Version

Die Oberfläche wird in die verschiedenen Bereiche “Privat”, “Institution”, “Community” und “Bibliothek” eingeteilt. 

image

Je nach Bereich hat es verschiedene Werkzeuge. Einzelne davon kommen nur in einem Bereich vor (z.B. kommt der “Mailservice” nur im Bereich “Privat” vor).

image

Andere Werkzeuge kommen an verschiedenen Orten vor. So kommt z.B. die Dateiablage oder die Courselets sowohl im Bereich “Privat” wie auch bei den Gruppen oder Klassen im Bereich “Institution” vor. Man muss also jederzeit wissen, “wo” man sich befindet. Die einzelnen Gruppen und Klassen findet man, indem man diese im Bereich “Institution” auswählt.

Link zur HD Version

openhpi

Als MOOC (Massive Open Online Course) werden meist kostenlose, frei zugängliche Onlinekurse mit sehr vielen Teilnehmern bezeichnet (siehe Wikipedia).

Das Hasso Plattner Institut ist ein An-Institut der Universität Potsdam und betreibt seit September 2012 die E-Learning Plattform open HPI. Für den Kurs “Internetworking mit TCP/IP” haben sich knapp 10’000 Teilnehmer angemeldet, einer davon war ich. Hier gibt’s einen Bericht von Focus.

Wie ist das Internet aufgebaut, Routingverfahren wie Distanzvektor Routing oder OSPF, Netzwerkberechnungen mit IPv4 und IPv6, TCP und UDP als Protokolle der Transportschicht, Netzwerkanalyse mit Wireshark, Protokolle der Anwendungsschicht wie DNS oder SMTP und noch vieles mehr wurde einem in diesen 6 Wochen vermittelt.

Jede Woche gab es aufgezeichnete “Vorlesungen” von Prof. Dr. Meinel. Ausserdem konnte man die Folien und auch noch weiteres vertiefendes Lesematerial herunterladen. Meistens gab es noch ein Tutorial zu einem ausgewählten Thema und zwischen den Vorlesungsvideos noch diverse Selbsttests. In einem Forum konnte man Fragen stellen oder bei der Beantwortung mithelfen. Die engagierten Mitarbeiter des Instituts haben auch im Forum schnell und engagiert Hilfe angeboten. Am Ende einer Woche musste man eine Hausaufgabe als Prüfung durchführen. Das Resultat dieser Hausaufgaben-Prüfungen zählte am Schluss zum Total. Nach den 6 Wochen kam dann der grosse Tag mit der zweistündigen Abschlussprüfung…

image

Forefront Endpoint Protection Reporting

Wir setzen an unserer Schule Forefront Endpoint Protection (FEP) als Virenschutzlösung ein. Dies nicht, weil ich der Ansicht bin, dass es die beste Antivirenlösung auf dem Markt ist, sondern weil der FEP-Client beim School Agreement von Microsoft bereits enthalten ist und wir uns so das Geld für eine andere Antivirenlösung sparen können.

Verwalten lässt sich FEP aber nur über SCCM (System Center Configuration Manager). Da aber SCCM auch viele Vorteile bei der Verteilung von Software und Betriebssystemimages bietet, ist das für eine grössere Schule mit Schweizer School Agreement eine empfehlenswerte Kombination, vor allem, weil die Kombination aus SCCM und FEP sogar bedeutend günstiger ist, als es unsere alte Antivirenlösung war.

Nun ist aber ein “worst case” eingetroffen. Ich habe keine Meldung mehr erhalten, dass ein Virenbefall abgewehrt wurde und auch in den Berichten standen 0 infizierte/gesäuberte Systeme. Daher bin ich davon ausgegangen, dass der Virenschutz problemlos funktioniert. Dank einem Hinweis unseres ISP’s bin ich auf einen Computer aufmerksam geworden, der mit dem Zeus-Trojaner infiziert wurde. FEP hat den Trojaner erkannt und in die Quarantäne verschoben, hat also seine Hauptarbeit erledigt, ABER hat mir keine Meldung zukommen lassen, damit ich über diesen Vorfall informiert gewesen wäre.

Damit FEP seine Meldungen an SCCM melden kann, muss der “Client-Agent für die Verwaltung gewünschter Konfigurationen” aktiviert sein.

image

Der muss früher schon einmal aktiviert gewesen sein, aber ist wahrscheinlich durch ein Layer-8 Problem meinerseits mal deaktiviert worden Trauriges Smiley.

Gemäss einem Test mit EICAR funktioniert nun auch das Reporting wieder. EICAR ist eine Datei, die zu Testzwecken von allen Antivirenprodukten als Virus erkannt wird. Man muss nur die Zeichenfolge
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
in einem Texteditor als ausführbare COM Datei abspeichern, damit das Antivirenprogramm reagiert.

image

Danach bekommt man wie gewünscht eine Mail an die konfigurierte Adresse mit den Angaben zur gefundenen Malware und den ausgeführten Aktionen.

image

Werde mir also in Zukunft angewöhnen, in einem festen Zeitintervall so eine EICAR-Testdatei auszuführen, um sicherzustellen, dass das Reporting auch wirklich funktioniert.

Zeus Trojaner

Shadowserver ist eine Seite, die verschiedene Honeypots betreibt, um festzustellen, welche Malware im Umlauf ist und von welchen Clients aus, diese aufgerufen wird. Die Swisscom als ISP hat sich bei Shadowserver angemeldet, um informiert zu werden, wenn ein Kunde von ihnen in so einen Honeypot tritt.

Das Computer Security and Incident Response Team (CSIRT) von Swisscom überwacht verschiedene Informationsquellen im Zusammenhang mit der Computersicherheit. Eine dieser Quellen ist Shadowserver (http://www.shadowserver.org). Über Shadowserver haben wir erfahren, dass eine Adresse aus Ihrem IP-Bereich versucht hat, einen Virus zu verbreiten oder die Verbindung zu einem Botnet-Command-and-Control-Server herzustellen.
Dies deutet mit hoher Wahrscheinlichkeit darauf hin, dass ein oder mehrere Rechner in Ihrem Unternehmen mit einem Virus, Wurm oder Trojaner („Malware“) infiziert sind.

Ich habe nun die entsprechende “Target Address” erhalten, die über unser Netzwerk aufgerufen wurde.

image

Dies kann man nun über die Logs der Firewall überprüfen. Meine Überprüfung hat dann gezeigt, dass tatsächlich ein Computer an diesem Tag die entsprechende IP aufgerufen hat. Dazu habe notepad++ benutzt, mit dem man gerade alle Treffer einer Suche auf einmal anzeigen lassen kann.

image

Den Namen des betroffenen Computers kann man schnell herausfinden, indem man ein nslookup “IP-Adresse” in der Eingabeaufforderung eintippt. 

image

Um aber sicherzugehen, dass am betroffenen Tag auch dieser Computer diese IP hatte, muss man noch auf dem DHCP Server anhand der Leasedauer überprüfen, ob der betroffene Computer auch an dem betroffenen Tag diese IP hatte. Dies war bei mir der Fall, also war der Computer identifiziert.

Nun eine Recherche zu Zeus. Da gibt es viele Beschreibungen, wie man überprüfen kann, ob man infiziert ist, oder wie man den Trojaner wieder wegbringt. Unter anderem gibt es von Microsoft ein Tool, das ich heruntergeladen und ausgeführt habe. Dieses hat aber keine Infektion gefunden.

image

Eine weitere Recherche hat dann gezeigt, dass nichts gefunden werden konnte, weil sich der Trojaner bereits in Quarantäne befunden hat.

image

image

Trotzdem handelt es ich um ein einmal infiziertes System und die vielen Internetressourcen deuten darauf hin, dass man nicht sicher sein kann, dass alles entfernt wurde (siehe für Informationen zu Zeus auch http://en.wikipedia.org/wiki/Zeus_(Trojan_horse))

image

Daher habe ich mich nun entschlossen, den betroffenen Computer neu aufzusetzen.

Cyber-Mobbing

Auch an unserer Schule gibt es immer mal wieder einen Cyber-Mobbing Fall. Nach meinem CAS Medienpädagogik werde ich in solchen Fällen meistens beigezogen. Ich möchte hier mal ein paar grundsätzliche Überlegungen aufschreiben, die vielleicht anderen Schulen in der gleichen Situation auch helfen können.

Tempo
Wenn man von einem Cyber-Mobbing Fall Kenntnis erhält, sollte man schnell reagieren. Neue Medien haben die Angewohnheit, dass das Tempo enorm sein kann. In einem Fall hatten wir weit über 1000 Kommentare an einem Abend. Wenn man ein peinliches Bild oder etwas ähnliches sogar schon stoppen kann, bevor es das erste Mal veröffentlicht wurde, hat man viel gewonnen.

Beweise
Am Besten ist es, wenn Beweise wie Screenshots oder ein SMS-Verlauf zu dem Mobbing vorliegen. In der Prävention könnte das auch erwähnt werden. Häufig ist es aber so, dass das Opfer die Daten löscht, weil sie ihm peinlich und unangenehm sind. In einem Fall haben wir die Handys von den potentiellen Tätern eingesammelt. Die Schule darf das zur Beweissicherung, nur einsehen darf sie sie nicht (ohne die Einwilligung der Erziehungsberechtigten) – im Gegensatz zur Polizei.

Thema der Schule
“Das hat ja in der Freizeit stattgefunden, muss sich da die Schule darum kümmern?” Grundsätzlich muss es Ziel der Schule sein, dass alle in einer Klassengemeinschaft einen Platz haben. Wenn jemand ausgeschlossen und gemobbt wird, trifft das auch die Schule. Zu unterrichten, wenn alle Schüler/-innen von den Problemen innerhalb der Klasse absorbiert sind, kann schrecklich ineffizient sein. Ausserdem sollen wir die Schüler/-innen auch in Sozialkompetenz fördern.

Hilfe
Wir haben gute Erfahrung gemacht, die Schulsozialarbeit ins Boot zu holen. Bei schlimmeren Vorfällen kann es sinnvoll sein, weitere externe Hilfe anzufordern, wie z.B. von der Krisenintervention.

Strafanzeige
Je nach Fall, kann es angebracht sein, den Eltern eine Strafanzeige zu empfehlen. In vielen Fällen ist dies aber nicht notwendig. Unabhängig davon sollte der Vorfall an der Schule aufgearbeitet werden. Ich habe von diversen Fällen gehört, wo die Familie des Opfers am Schluss weggezügelt ist, weil ihr Kind keinen Platz mehr in der Klassengemeinschaft mehr gefunden hat.
Eine Strafanzeige führt dazu, dass abgeklärt wird, wer welche Schuld trägt und welche Bestrafung nach geltendem Recht verdient hat, ABER NICHT zu einer Wiedereingliederung in die Klassengemeinschaft. Dies ist nicht Aufgabe der Polizei oder Staatsanwaltschaft.

Eltern
Die Eltern sollten möglichst schnell auch über den Vorfall und das weitere Vorgehen informiert werden. An einem gemeinsamen Elternanlass kann nochmals aufgezeigt werden, was Cybermobbing bedeutet und was die Schule gemacht hat. Wichtig ist, dass die Eltern nicht das Gefühl haben, die Schule habe überreagiert und im schlimmsten Fall ihren Kindern dies so mitteilen. Die Eltern sollen zu Hause das gleiche sagen wie die Schule, nämlich dass Cybermobbing kein Spass ist, sondern sehr unangenehm fürs Opfer und sogar gefährlich sein kann. Nach so einem Elternanlass stehen die Eltern meistens sogar hinter den von uns verhängten Sanktionen.

Prävention
Prävention ist sehr wichtig – am besten ist es, wenn Cyber-Mobbing gar nicht stattfindet. An unserer Schule haben wir eine Umsetzungshilfe, die die obligatorischen Ziele des Lehrplans mit Vorschlägen zur Umsetzung versieht. Zusätzlich weise ich unsere Lehrpersonen immer mal wieder auf neue Links zum Thema Cybermobbing hin, oder unterstütze mit Ideen zur Umsetzung im Unterricht. Ausserdem kann auch dazu die Schulsozialarbeit beigezogen werden. 

Wirkung von gelösten Fällen
Wenn sich Cyber-Mobbing so lösen lässt, dass das Opfer wieder einen Platz in der Klasse gefunden hat, kann der negative Fall sogar positiv (präventiv) wirken. Meistens werden solche Vorfälle sehr schnell zwischen Schüler/-innen und aber auch zwischen Eltern weitererzählt. Gut ist, wenn die Eltern wissen, dass die Schule am gleichen Strick zieht und sie nicht alleine stehen lässt, wenn ihr Kind mal betroffen sein sollte. Die Schüler/-innen wissen, dass (Cyber-)Mobbing an dieser Schule nicht toleriert wird, aber auch, dass man sich als Opfer an die Schule wenden darf und Unterstützung erhält. So gesehen ist das Handeln bei einem Cybermobbingfall gute Prävention.