Ziele. Daten! Dateien

Größe: px
Ab Seite anzeigen:

Download "Ziele. Daten! Dateien"

Transkript

1 Ziele Sie verstehen welche Gebiete der Begriff Rechnersicherheit umfasst Sicherheit und Privacy Rechner Daten und Kommunikation Sie verstehen externe Rechnerbedrohungen und kennen Mittel zur Absicherung Ihres Rechners Sie wissen welche Fehlerquellen Ihre Daten auf dem Rechner bedrohen und wie sie den Datenverlust durch systematische Sicherung vermeiden können Sie wissen, wie und womit ihr Persönlichkeitsschutz im Internet kompromittiert wird Quellen: INSY Folien 2006: Sicherheit & Privacy (j.zeman) Sie kennen die wichtigsten Begriffe und Verfahren in Zusammenhang mit Datenschutz und mit sicherer Datenübertragung durchs Internet (Datenverschlüsselung und signatur) 1 2 Übersicht Daten! Dateien Übersicht: Bedrohungen für für Rechner und Daten Privatsphäre (Privacy) im Netz Sichere Kommunikation über unsichere Kanäle Kannäle Anhang Daten werden auf Ihrem Rechner in Dateien gespeichert Welche Arten/Typen von Dateien gibt es? Systemdateien/-programme Kernel, Treiber, Libraries Adminrationswerkzeuge Temporäre Dateien Auslagerungsdatei virtueller Speicher/Pagefile Sicherungsdateien Cache Installierte Anwenderprogramme Textverarbeitung Tabellenkalkulation Compiler... Benutzerdaten Programmeinstellungen Eigene e/daten/datenbanken 3 4

2 Interne Bedrohung der Daten Massnahmen gegen interne Bedrohung Versehentliches Löschen/Überschreiben Hardwaredefekt Betriebssystemabsturz Programmfehler Organisation der Daten (Systemlayout)? Alles in einen Topf (Windows-Standardinstallation) oder Verteilung auf mehrere Disk Zugriffsschutz Nur notwendige Zugriffsrechte vergeben (Lese- und Schreibzugriff nur wenn nötig)! Kein versehentliches Ueberschreiben und Löschen von Systemdateien und Daten anderer Benutzer Arbeiten mit unprivilegierten Benutzerkonten! privilegiertes Konto nur für Adminrationstätigkeiten verwenden. Systematische Datensicherung / Backup (auf externe Medien) Regelmässige Sicherung der Systemdateien Häufige Sicherung der Benutzerdaten 5 6 Externe Bedrohungen Angriffsmittel: Viren Unbefugter Zugriff von Aussen Daten-/Identitätsdiebstahl (Konten-, Kreditkarteninformationen, ) Missbrauch und Kontrolle Ihres Rechner (Stützpunkt für Angriffe auf andere Rechner oder für weitere Einbrüche, Mailserver für Spam, Server für illegale Downloads, )! Sie können für den Täter gehalten werden! Bereicherung auf Ihre Kosten (Dialer) Mittel Viren, Würmer, Trojaner und andere "Wesen" Ausnutzung der (falschen) Standardeinstellungen Ausnutzung der Unwissenheit und Gutgläubigkeit der Benutzer (Phishing) Gegenmassnahmen korrekte Installation, System-Updates, Virenscanner, Firewall, Benutzerausbildung und -disziplin, Sicherheitsbewusstsein und Vorsicht. (siehe auch Installationsanleitung für ZHW-Notebooks) Viren: bösartiger Code der sich selbständig weiter verbreitet und unbemerkt ausgeführt wird bei der Ausführung von infizierten Programmen (*.exe, *.com, *.dll). beim Systemstart (Infektion von Bootsektoren der Speicherplatte) sehr kleine Programme, die sich an andere Programme hängen um sich zu reproduzieren zeitgesteuerte schädliche Aktion (oft erst nach Erreichen eines bestimmten Systemdatums, um vorher möglichst viele Programme zuerst unbemerkt infizieren zu können). Ausbreitung (meens) durch Benutzer selbst: Download und Ausführung eines infizierten Programms Makroviren (in Office-en) Ausführung von -Anhängen Via infiziertes Medium Diskette/CD/USB-Medium (mit Bootsektor-Virus) 7 8

3 Angriffsmittel: Würmer Angriffsmittel: Trojaner, Spyware, Hoaxes Würmer Ein eigenständiges Programm, welches auf dem Rechner selbständig Prozesse startet und sich auf weitere Systeme verbreitet braucht im Gegensatz zu Viren keinen Wirt! Meens auch mit böswilligem Code oder starke Belastung des Systems und des Netzwerks Trojanische Pferde (Trojaner) und Spyware Scheinbar nützliche Programme Mit versteckter Funktionalität: Ausspähen von Daten Ausspähen des Benutzerverhaltens (Spyware) Ermöglichen des Fernzugangs zum Rechner und dessen Fernsteuerung Ausbreitung durch selbständige Replikation kopiert sich via Netzwerk auf andere Rechner durch Ausnützung von Systemschwachstellen via -Anhänge (mit Benutzerhilfe) und Office-Makros unbeabsichtigter Download durch ActiveX-Controls auf Webseiten Via infizierte Diskette/CD (mit Bootsektor-Virus) Ausbreitung: meens mit Hilfe des Benutzers! Download von Programmen oder ActiveX-Controls in Websites, Hoax (übler Scherz) "Scherz-Mails" mit Warnungen vor angeblichen Viren, me mit der Aufforderung diese Mail an alle Bekannten weiterzugeben, auch Ketten-/Lawinenmails Belastung von System- und Netzressourcen 9 10 Arbeitsweise von Trojanern Arbeitsweise von Trojanern Phase 1: Infektion des Systems Phase 2. Fernsteuerung und Nutzung des Systems Attacker Attacker IP ADDRESS AND PORT TROJAN INFECTION OCCURS ICQ Server IP ADDRESS AND PORT Victim Attacker Attacker COMMAND COMMAND EXECUTED CONNECTION Victim REQUEST FOR INFORMATION CONNECTION INFORMATION 11 12

4 Arbeitsweise von Trojanern Phase 3: Aufräumen, Spurenbeseitigung Für alle Angriffsmittel gilt: Beeinträchtigen die Datensicherheit, indem sie Daten zerstören, manipulieren oder ausspionieren (z.b. übers Netz versenden) und dadurch auch finanziellen Schaden ermöglichen. Attacker Attacker CLEANUP COMMAND EVIDENCE DESTROYED Victim Beeinträchtigen die Betriebssicherheit, indem sie viel Rechenleung konsumieren, unautorisierten Benutzern den Zugang eröffnen, das System fernsteuern oder das Verhalten des Systems auf andere Weise unkontrolliert ändern. Beeinträchtigen Personalsphäre und Privacy sie verbreiten sich selber unkontrolliert auf dem befallenen Rechner, übers Netzwerk auf andere Rechner oder offline (Disketten und CD-Rom tauschen) Bis auf Würmer, die Systemschwächen ausnützen, verbreiten sich alle anderen Spezies mit Hilfe des Benutzers (Download, Starten von E- Mail-Anhängen, Anklicken von Download-Buttons auf den Webseiten, ) Externe Bedrohungen: Hacking Externe Bedrohungen: Hacking Hacker Verschaffen sich Zugang zu Ihrem Rechner Sie nutzen die gleichen Schwachstellen (und mehr), über die Würmer eindringen (Programmierfehler in Systemprogrammen und Diensten, falsche und unvollständige Systemeinstellungen, etc.) menschliche Schwachstellen (schwache Passworte, social hacking, ) Hacking-Tools und Anleitungen im Internet Ziele der Hacker (neben Spass und Ehrgeiz) sind z.b.: Nutzung von Festplattenplatz und Übertragungsbandbreite für Download/Upload-Server für Raubkopien legaler Dateien wie Filme, Musik und Software bis zu illegalen Inhalten wie Kinderpornographie Nutzung als Mailserver für Spam-Verteilung Stützpunkte für weitere Einbrüche Stützpunkte für Angriffe auf Internet-Server (Denial of Service DoS, Dributed Denial of Service DDoS) (Industrie)-Spionage Entwenden von Zugangsdaten für diverse e-dienste Gefährdung echte Hacker suchen heute selten nach geheimen Informationen aber viele Kriminelle nutzen die Hacker-Tools, um in Ihrem System z.b. nach folgenden Informationen zu suchen: Zugangsdaten zu Bankkonten, e-payment, Online-Shops, ebay, Kreditkarten-Infos Es gibt z.b. Trojaner, welche solche Anmeldungen protokollieren und diese Daten anschliessend verschicken! Nicht auf die leichte Schulter nehmen! Können Sie der Polizei beweisen, dass Sie selbst Opfer und nicht Täter sind? Haftung bei (grober) Fahrlässigkeit! Rufschaden Hackertools werden (me) nicht von Virenscanner gefunden. Viele sind ganz normale Programme, die nur missbraucht werden

5 Externe Bedrohung: Rootkits Viren, Würmer und Spyware können das Betriebssystem soweit verändern, dass der Virenscanner bestimmte Teile des Rechners gar nicht mehr sehen kann (Rootkits) z.b. keine Anzeige dieser Prozesse im Task-Manager Manipulation der Systemeinstellungen Regry, Dateien Verhinderung von Updates Ausschaltung des Virenscanners Gegenmassnahmen: Rootkit-Detektoren zuverlässige Virenscans mit einem garantiert sauberen System: z.b. Knoppicillin (Linux-CD, z.b. aus Zeitschrift c t) oder WinPE-CDs (Windows Preinstallation CD, kann gebootet werden) Gegenmassnahmen Antivirus-Programm mit regelmässigen Updates Firewall mit regelmässigen Updates Korrekte System-Installation und regelmässige Updates Benutzerausbildung und -disziplin, Sicherheitsbewusstsein und Vorsicht! siehe auch Installationsanleitung für ZHW-Notebooks Gegenmassnahmen: Virenscanner Komponenten Virenscanner Arbeitsmodi: On-Demand-Modus: Scan von Dateien der Festplatte nach Signaturen von bereits bekannten Viren (auch System im Speicher und Disk-Bootblock).! Aufspüren von Viren, Würmen und Spyware beim infiziertem System (+ Reparatur). On-Access-Modus (Shield): Scannerprogramm immer aktiv und durchsucht Dateien, auf die das System gerade lesend oder schreibend zugreift (auch Downloads). Scan von s und Anhängen! Präventivschutz vor einem Virenbefall Arbeitsprinzip: Suche nach Signaturen! benötigt Virendefinitionsdateien Weitere heurische Verfahren! benötigt Updates von Virusscannerprogramm Aktualisierung (Updates) immer neue Viren! ein Virenscanner muss ständig aktualisiert werden! automatisches Internet-Update (Virendefinitionen, Signaturen und zum Teil auch Programm) Basisprogramm: stellt die Basisfunktionalität sicher Signaturdatenbank: enthält die Virensignaturen, kann aktualisiert werden Scan Engine: enthält die Scanverfahren für Signaturen und Heurik, kann aktualisiert werden Konfiguration: Konfiguration für Scan Engine und Basisprogramm Im Beispiel wird Virus B mit der Signatur 1 erkannt. Für Virus A keine Signatur vorhanden 19 20

6 Gegenmassnahmen: Spyware Gegenmassnahmen: Firewall Firewall ( Feuerschutzwand ) Beispiele Schutz eines System vor direktem Zugriff von aussen Überwachung und Kontrolle aller Verbindungen (auch nach aussen) Ad-Aware SE Personal Edition von Lavasoft (www.lavasoft.de) Microsoft AntiSpyware (www.microsoft.com -> antispyware) Hijack this (http://www.merijn.org/downloads.html) Schützt gegen eingehende Verbindungen (Angriffen) Schützt gegen ausgehende Verbindungen (Spyware, Trojaner) Eigenschaften Friendly Applikation Durchsuchen von Dateien, Regry, Cookies nach Auffälligkeiten, wie Virenscanner Signatur-basiert, Signaturen müssen ebenso aktualisiert werden Malicious People Microsoft AntiSpyware erste Erfahrungen positiv erkennt auch einige Trojaner und Dialer Gibt auch Informationen zur Systemkonfiguration Malicious People Me Spyware Weitere Gegenmassnahme für Spyware: Personal Firewalls Überwachung von ausgehenden Verbindungen Friendly People 21 Firewall-Typen 22 Personal Firewall Personal Firewall (Schutz des Rechners, innerhalb des Netzwerks) Aufgaben einer Personal Firewall Network Firewall/Router (Schutzwall zwischen den Netzwerken: Internet, lokales Netzwerk, Server, ) Grundfunktion: Filtern eingehender Verbindungen Einschränkung auf Basis von IP-Adressen und Ports, z.b. um Dienste nur bestimmten Rechnern zu ermöglichen Schutz gegen Portscans (Suche von Diensten von aussen) Filtern ausgehender Verbindungen (nicht immer vorhanden, aber sehr wichtig)! Kann vor Trojanern, Spyware und anderen unerwünschten Programmaktivitäten schützen Zusatzfunktionen einiger Produkte Überprüfung ob Programme geändert werden (kryptographische Prüfsummen) Prüfung, welche Programme andere Programme starten (regelbasiert, gegebenenfalls mit Rückfrage an Nutzer) Protokoll-Filterung 23 24

7 Personal Firewall Weitere Maßnahmen Probleme der Personal Firewall zur Absicherung eines Personalcomputers Problem der Definition der Regeln nur einfache Regeln wie z.b. das Verbieten aller eingehenden Verbindungen in Windows-Firewall komplexere Regeln überfordern normale Nutzer bei Verbindungen, zu denen keine Regel exiert, fragt die Firewall den Anwender Was soll der Anwender machen? Alles erlauben? Alles verbieten? Personal Firewalls lassen sich relativ leicht ausschalten (auch von Viren und Trojanern) Verteidigung erst auf dem gefährdeten System selbst Regelmässige System-Aktualisierung Alle nicht benötigten Dienste entfernen. Restriktive Adminration Arbeiten mit unprivilegiertem Konto (ohne Adminrechte) Zugriffsrechte nur wenn nötig Verwendung eines sicheren Browser und sinnvolle Konfiguration (Java, Java-Script, Cookies, Active-X, ) Verwendung von sicheren Mailprogrammen Trotzdem verwenden und immer aktivieren! Übersicht Privacy Übersicht: Bedrohungen für Rechner und Daten Privatsphäre (Privacy) im im Netz Netz Sichere Kommunikation über unsichere Kanäle Kannäle Anhang Daten- und Identifikationsdiebstahl Direktzugang zum System und Daten (via Hacking, Trojaner,..) Entwendung von vertraulichen Zugangsdaten zu e-banking Systemen,! Phishing, Cross-Site-Scripting,.. Personen Tracking und Beschaffung von Spam-Grundlagen Spyware Nutzung von Cookies und Web-Bugs Gratis-Dienste ( , SMS, Speicherplatz für Daten und Fotos,.) Belästigung durch unerwünschten / Spam Adressbeschaffung z.b. durch harvesting (ernten) von Webseiten und durch Gratisdienste! Abhilfe: Spam-Filter Keine Privacy in !! Transfer von Klartext durch unsichere Kanäle! Postkarten-Analogie 27 28

8 Privacy: Phishing Phishing (=Fishing nach Passworten) Form der Tricktäuschung im Internet. Dabei wird per versucht, den irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen.! social engineering Dies bezieht sich in den meen Fällen auf Online-Banking und andere Bezahlsysteme. persönlich gehaltenen, offiziell anmutenden ! Aufforderung zum Besuch eine betrügerische Website, die täuschend echt aussieht (wie eine Bank, ebay-portal, ) und zur Anmeldung mit seinen Zugangsdaten. Eine andere Variante bindet ein Anmeldeformular direkt innerhalb einer HTML- ein. Details: z.b. in Phishing: Beispiel Neue -Clients warnen vor Phishing ws/.paypal/websrc.php?cmd=_loginrun?login_confirm=now?updatecode=zxv5avbag5 Von -Server protokollierte (nicht verfälschbare) Adresse des Sende-Rechners -Header (Quellcode): Received: from dove.zhwin.ch ([ ]) by langouste.zhwin.ch with Microsoft SMTPSVC( ); Thu, 31 Aug :18: Received: from orwell.zhwin.ch ([ ]) by dove.zhwin.ch with Microsoft SMTPSVC( ); Thu, 31 Aug :18: Received: from mx1.zhwin.ch (Not Verified[ ]) by orwell.zhwin.ch with NetIQ MailMarshal 6.0 Service Pack 1a (v6,0,3,33) id <B44f638bc0000>; Thu, 31 Aug :17: Received: from dns04.dark-network.nl ([ ]) by mx1.zhwin.ch with esmtp (Exim 4.54) id 1GIbCa-00030M-63 for Received: from root by dns04.dark-network.nl with local (Exim 4.54) id 1GIb7c-0001iM-Hi for Thu, 31 Aug :13: To: Subject:[SPAM] Please confirm your PayPal account now! From: Content-Type: text/html Tracking mit Cookies: Webseite kann Cookie auf Ihrem Rechner setzen (Anweisung im HTML-Response-Header). Cookie = kleine Textdatei mit beliebiger Information (max. 300 Cookies/Browser, 4kByte/Cookie, 20 Cookies/Server und Domain) Beim Aufruf einer Webseite werden automatisch alle Cookies ausgeliefert, die von dieser Domaine gesetzt worden sind. Cookies sind im Prinzip harmlos und nützlich (z.b. Speicherung der Benutzereinstellungen, Wiedererkennung von Kunden, ) Missbrauch möglich durch Customer Tracking (à la doubleclick.com). Suchmaschinen (google weiss alle Ihre Suchanfragen!!) Übersicht Übersicht: Bedrohungen für Rechner und Daten Privatsphäre (Privacy) im Netz Sichere Kommunikation über über unsichere Kanäle Kannäle Anhang Gegenmassnahmen: Cookies von unerwünschten Domänen periodisch löschen in s: Laden von allen Bildern blockieren in Webseiten: Laden von Bildern aus fremden Domänen blockieren 31 32

9 Verschlüsselung Symmetrisches Schlüsselverfahren Sichere Kommunikation über unsichere Kanäle Möglich durch Verschlüsselung Zugleich auch Identitätsprüfung des Absenders möglich! Signatur Zwei Verfahren für die Verschlüsselung von Nachrichten angewendet: Symmetrisches Verschlüsselungsverfahren Es wird derselbe Schlüssel zur Codierung und Decodierung verwendet. Algorithmen: DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) Asymmetrisches Verschlüsselungsverfahren Jeder Benutzer besitzt ein zusammengehörendes Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel. Algorithmen: RSA (Rivest, Shamir, Adleman) DH (Diffie-Hellman) Sender Dies ein Es wird derselbe Schlüssel für die Kodierung und Dekodierung verwendet. + Sehr schnell - Schlüsselaustausch? - Viele Schlüssel (1 pro Verbindung, exp) + + Identische geheime Schlüssel Internet Transport über unsichere Verbindung Dies ein Asymmetrisches Schlüsselverfahren symmetric vs asymmetric Sender Dies ein Jeder Benutzer hat einen Privaten und einen öffentlichen Schlüssel. + 1 Schlüsselpaar pro Benutzer - langsam - Authentität des Schlüssels sicherstellen + + Public Internet Transport über unsichere Verbindung Private Dies ein Entsprechende Schlüssellängen: symmetrisch 56 Bits 64 Bits 80 Bits 112 Bits 128 Bits asymmetrisch 384 Bits 512 Bits 768 Bits 1792 Bits 2304 Bits 35 36

10 Kombiniertes Verfahren Wenn man beide Verfahren kombiniert, kann man die jeweiligen Nachteile umgehen:! Session Key Verfahren (Hybride Encryption) Der Sender generiert einen zufälligen Schlüssel (Session Key) und schickt diesen mit Hilfe des Public-Key Verfahrens an den. (! Sicherheit) Für diese eine Sitzung wird nun der Session Key als synchroner Schlüssel verwendet (! Geschwindigkeit) Praktisch angewendet z.b. SSL-Verbindung (Browser mit Schloss-Symbol) PGP Hybrides Verfahren 2. Sender Dies ein 1. + Übertragung der Daten (symmetrisch) Public Internet Internet Transport über unsichere Verbindung Private + Session + + Key Session Key Dies ein Digitale Unterschrift Im elektronischen Datenaustausch sind handschriftliche Unterschriften nicht möglich. Die Kryptographie erlaubt digitale Unterschriften: Eine Checksumme (Abstract) des s wird mit dem privaten Schlüssel des Absenders kodiert und dem beigefügt (digitale Unterschrift). Am Ziel, kann die digitale Unterschrift von jedermann mit dem öffentlichen Schlüssel des Absenders dekodiert und das Resultat mit der Checksumme des s verglichen werden. Algorithmen DSS (Digital Signature Standard), für Checksummen: MD5 (Message Digest 5), SHA (Secure Hash Algorithm) Digitale Unterschrift Dies ein Dies ein Sender Prüfsumme aus re45sgfdfge45 dgdg45f32sdf3 xx98s7s6ksk8j skjshhszhsg67 + Internet Transport über unsichere Verbindung Prüfsumme aus Unterschrift re45sgfdfge45 + dgdg45f32sdf3 xx98s7s6ksk8j skjshhszhsg67? = Public Private + + Private Sender Public Sender Prüfsumme aus re45sgfdfge45 dgdg45f32sdf3 Dies ein 39 40

11 Zertifizierungorganisationen Key-Zertifizierung: Vertrauenskette Probleme der Public Key Verschlüsselung: Öffentlichen Schlüssel eines Partners finden Authentizität und Gültigkeit dieses Schlüssels sicherstellen Abhilfe: Identifizieren des Besitzers Vertrauenskette Zertifizierungsorganisationen: Hinterlegen des öffentlichen Schlüssels als Zertifikat (Bescheinigung) Öffentlicher Schlüssel des Besitzers Gültigkeitsdauer Zertifikat der Organisation Suchdienst Beispiele: VeriSign, BelSign, CertiSign Wenn D eine Nachricht von C bekommt und A kennt! kann er C vertrauen Privacy-Systeme im Einsatz Pretty Good Privacy (PGP) Secure Shell (ssh) Verschlüsselte Verbindung zu Unix-Rechnern PGP (Pretty Good Privacy), GPG (Gnu Privaxy Guard) Verschlüsselung von s und Dateien Universell für Unterschriften und Verschlüsselung Als -Client-Erweiterungen einfach verwendbar SKEY / Opie Einweg Passwörter asymmetrisches Public-Key-Verfahren 1991 von Philip Zimmermann entwickelt Verschlüsselung mit hybridem Verfahren RSA + IDEA (DH + IDEA bei neuen Versionen) Digitale Unterschrift MD5 + RSA (DSS + DH bei neuen Versionen) Arbeitet mit langen Schlüsseln Schlüssel-Authentifizierung über Web Of Trust GNU-Version (gpg, gnupg) für viele Plattformen verfügbar für Thunderbird- -Client: Enigmail-Erweiterung mit gnupg Infos und Software (siehe Praktikum pgp): (gnu-version)

12 Zusammenfassung Security und Privacy sind möglich, verlangen aber viel Aufwand, Disziplin und gute Ausbildung von Benutzer Mittel für Daten- und System-Security (+teilweise Privacy): Benutzer-Disziplin und Ausbildung sichere Konfiguration von Browsers und Clients Antivirus- und Spyware-Programme Firewalls Betriebssystem: Updates + korrekte Konfiguration Datensicherung und Backup Mittel für Privacy: Anti-Spam- -Filter Benutzer-Information und Ausbildung (z.b. Phishing) Löschen von Cookies und blockieren von Bildern Datenverschlüsselung Epilog (quelle: Andrew J. Brown, School of Computer Science, The University of Birmingham) Don t buy a computer! If you must to buy a computer, don t turn it on! If you must to turn it on, don t use the internet! If you must use the internet Educate yourself in the issues surrounding internet-based threats and attacks Install the recommended anti-virus and anti-spyware programs Turn on your personal firewall, or install a recommended one Use a safe browser and only download programs from trusted sources Use an client with spam filtration capabilities Make sure you initiate a secure connection before you give personal details Use secure alpha-numeric passwords Web address will begin with https://www.domain.com If you re unsure about anything, don t click yes! Übersicht Weitere Literatur und Tools Übersicht: Bedrohungen für Rechner und Daten Informationsquellen verfolgen: microsoft.com/security Tool-Typ Name Privatsphäre (Privacy) im Netz Anti-virus software Anti-Spyware software AVG Antivirus Free Edition, Avira AntiVir Lavasoft Ad-Aware, HijackThis Sichere Kommunikation über unsichere Kanäle Personal firewall Password manager Back-up software ZoneAlarm Pro Easy Password Manager 1 Acronis True Image Anhang Network activity monitor Process-Monitor Activity Monitor 2.6, netstat, tcpview prcview OS Updates Windows 2000/XP Service Pack 2 Browser Mozilla Firefox / Opera Client Thunderbird Spam filer Spam Assassin, Firefox-Filter -Verschlüsselung gnupg (+ Enigmail-Erweiterung f. Thunderbird) Windows-System Security Check MBSA, Nessus, Nmap 47 48

13 Weitere Tools Welche Dienste horchen auf meinem Rechner ins Netz? Netstat (Windows/Linux-Kommandozeile-Programm) netstat a zeigt alle Verbindungen an netstat an zeigt Nummern statt Namen Inhalte: Sockets, Zustand Option o zeigt auch die lokale Prozessnummer tcpview (Windows-Programm von zeigt auch Namen des Programms an fport (http://www.foundstone.com/! Resources! free tools) Programm für Kommandozeile zeigt auch den vollen Pfad des laufenden Programms an nützlich bei forensischen Untersuchungen Anzeige Windows-Dienste (mit Dateipfaden) und Autostart-Kontrolle prcview (http://www.teamcti.com/pview/prcview.htm) Dienste, Protokolle und Ports Beispiele bekannter Portnummern (Windows-typisch): 22 SSH (Verschlüsselte Dialogzugänge unter UNIX) 25 SMTP (Mail verschicken, Mailempfang auf Servern) 53 DNS (Umsetzung zwischen IP-Adressen und Domänennamen) 80 HTTP (WWW-Seiten ansehen) 110 POP3 (Mail aus Postfach abholen) 135 Microsoft RPC Service (angegriffen durch Blaster-Virus u.a.) 137 netbios name service (Netbios-Namensauflösung, WINS) 138 netbios datagram service (Browsing, Net Send, Benachrichtigungen) 139 NETBIOS Session Service (Netzlaufwerke u.a.) 443 HTTPS (WWW-Seiten über verschlüsselte Kommunikation ansehen) 445 CIFS (Netzlaufwerke u.a. ab Windows 2000 Sasser-Wurm u.a.) 1214 KAZAA (Tauschbörse) 1026 mstask (MS-Taskplaner) 1900 Simple Service Discovery Protocol, z. B. upnp 3389 RDP (Remote Desktop unter Windows) 5000 upnp (Universal Plug & Play) IRC (Chat). Ports unter 1024 sind privilegiert, d.h. nur Systemprozess dürfen diese verwenden Len von Ports im Internet: z.b Einwegfunktionen Unterschriften basieren auf math. Einwegfunktionen Funktionswert einfach zu berechnen Umkehrfunktion schwierig zu berechnen Beispiele: MD5 (128Bits), SHA-1 (160Bits) Originaltext: Die Hashfunktion ergibt immer dieselbe Anzahl von Bits, egal wieviele Bits die Eingabe umfasst. Verschlüsseln einer Nachricht mit PGP K M : Sitzungsschlüssel für IDEA (einmalig) # : Aneinanderfügen P Privater RSA Schlüssel des Senders (D A ) K M P1 P1.Z MD5 RSA Zip IDEA Komprimiertes P1 Öffentlicher RSA Schlüssel des s (E B ) RSA Base 64 ASCII Zeichen Ein Bit (a"b) geändert " ~50% der Bits geändert Original Text (plaintext) Verbund der Nachricht P mit der digitalen Unterschrift für P Verbund von P1.Z verschlüsselt mit IDEA und K M verschlüsselt mit RSA 51 52

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Computer-Sicherheit/Praxis

Computer-Sicherheit/Praxis Computer-Sicherheit/Praxis anonymous Linke Hochschulgruppe Stuttgart 12. März. 2009 anonymous Computer-Sicherheit (1/57) Inhalt 1 Vortragsziele 2 verschlüsseln löschen 3 zugang Browser E-Mail Anonymität

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Gefahren durch Trojaner und Malware

Gefahren durch Trojaner und Malware Gefahren durch Trojaner und Malware Ablauf einer Trojaner-Infektion Es gibt verschiedene Möglichkeiten für Trojaner, einen Computer zu befallen. Bei fast allen Trojanern ist das Zutun eines Anwenders für

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische Signaturen Verschlüsselung und elektronische Signaturen Joerg.Schulenburg_at_ovgu.de 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6 ATTACHMENT 4 BACKUP 4 BLUESNARFING 4 BOOTSEKTOR 4 BOOTVIREN 4 COOKIE 4 DATA-MINER 5 DATEI-VIREN (AUCH FILE-VIREN) 5 DATENSCHUTZ 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr