Ziele. Daten! Dateien

Größe: px
Ab Seite anzeigen:

Download "Ziele. Daten! Dateien"

Transkript

1 Ziele Sie verstehen welche Gebiete der Begriff Rechnersicherheit umfasst Sicherheit und Privacy Rechner Daten und Kommunikation Sie verstehen externe Rechnerbedrohungen und kennen Mittel zur Absicherung Ihres Rechners Sie wissen welche Fehlerquellen Ihre Daten auf dem Rechner bedrohen und wie sie den Datenverlust durch systematische Sicherung vermeiden können Sie wissen, wie und womit ihr Persönlichkeitsschutz im Internet kompromittiert wird Quellen: INSY Folien 2006: Sicherheit & Privacy (j.zeman) Sie kennen die wichtigsten Begriffe und Verfahren in Zusammenhang mit Datenschutz und mit sicherer Datenübertragung durchs Internet (Datenverschlüsselung und signatur) 1 2 Übersicht Daten! Dateien Übersicht: Bedrohungen für für Rechner und Daten Privatsphäre (Privacy) im Netz Sichere Kommunikation über unsichere Kanäle Kannäle Anhang Daten werden auf Ihrem Rechner in Dateien gespeichert Welche Arten/Typen von Dateien gibt es? Systemdateien/-programme Kernel, Treiber, Libraries Adminrationswerkzeuge Temporäre Dateien Auslagerungsdatei virtueller Speicher/Pagefile Sicherungsdateien Cache Installierte Anwenderprogramme Textverarbeitung Tabellenkalkulation Compiler... Benutzerdaten Programmeinstellungen Eigene e/daten/datenbanken 3 4

2 Interne Bedrohung der Daten Massnahmen gegen interne Bedrohung Versehentliches Löschen/Überschreiben Hardwaredefekt Betriebssystemabsturz Programmfehler Organisation der Daten (Systemlayout)? Alles in einen Topf (Windows-Standardinstallation) oder Verteilung auf mehrere Disk Zugriffsschutz Nur notwendige Zugriffsrechte vergeben (Lese- und Schreibzugriff nur wenn nötig)! Kein versehentliches Ueberschreiben und Löschen von Systemdateien und Daten anderer Benutzer Arbeiten mit unprivilegierten Benutzerkonten! privilegiertes Konto nur für Adminrationstätigkeiten verwenden. Systematische Datensicherung / Backup (auf externe Medien) Regelmässige Sicherung der Systemdateien Häufige Sicherung der Benutzerdaten 5 6 Externe Bedrohungen Angriffsmittel: Viren Unbefugter Zugriff von Aussen Daten-/Identitätsdiebstahl (Konten-, Kreditkarteninformationen, ) Missbrauch und Kontrolle Ihres Rechner (Stützpunkt für Angriffe auf andere Rechner oder für weitere Einbrüche, Mailserver für Spam, Server für illegale Downloads, )! Sie können für den Täter gehalten werden! Bereicherung auf Ihre Kosten (Dialer) Mittel Viren, Würmer, Trojaner und andere "Wesen" Ausnutzung der (falschen) Standardeinstellungen Ausnutzung der Unwissenheit und Gutgläubigkeit der Benutzer (Phishing) Gegenmassnahmen korrekte Installation, System-Updates, Virenscanner, Firewall, Benutzerausbildung und -disziplin, Sicherheitsbewusstsein und Vorsicht. (siehe auch Installationsanleitung für ZHW-Notebooks) Viren: bösartiger Code der sich selbständig weiter verbreitet und unbemerkt ausgeführt wird bei der Ausführung von infizierten Programmen (*.exe, *.com, *.dll). beim Systemstart (Infektion von Bootsektoren der Speicherplatte) sehr kleine Programme, die sich an andere Programme hängen um sich zu reproduzieren zeitgesteuerte schädliche Aktion (oft erst nach Erreichen eines bestimmten Systemdatums, um vorher möglichst viele Programme zuerst unbemerkt infizieren zu können). Ausbreitung (meens) durch Benutzer selbst: Download und Ausführung eines infizierten Programms Makroviren (in Office-en) Ausführung von -Anhängen Via infiziertes Medium Diskette/CD/USB-Medium (mit Bootsektor-Virus) 7 8

3 Angriffsmittel: Würmer Angriffsmittel: Trojaner, Spyware, Hoaxes Würmer Ein eigenständiges Programm, welches auf dem Rechner selbständig Prozesse startet und sich auf weitere Systeme verbreitet braucht im Gegensatz zu Viren keinen Wirt! Meens auch mit böswilligem Code oder starke Belastung des Systems und des Netzwerks Trojanische Pferde (Trojaner) und Spyware Scheinbar nützliche Programme Mit versteckter Funktionalität: Ausspähen von Daten Ausspähen des Benutzerverhaltens (Spyware) Ermöglichen des Fernzugangs zum Rechner und dessen Fernsteuerung Ausbreitung durch selbständige Replikation kopiert sich via Netzwerk auf andere Rechner durch Ausnützung von Systemschwachstellen via -Anhänge (mit Benutzerhilfe) und Office-Makros unbeabsichtigter Download durch ActiveX-Controls auf Webseiten Via infizierte Diskette/CD (mit Bootsektor-Virus) Ausbreitung: meens mit Hilfe des Benutzers! Download von Programmen oder ActiveX-Controls in Websites, Hoax (übler Scherz) "Scherz-Mails" mit Warnungen vor angeblichen Viren, me mit der Aufforderung diese Mail an alle Bekannten weiterzugeben, auch Ketten-/Lawinenmails Belastung von System- und Netzressourcen 9 10 Arbeitsweise von Trojanern Arbeitsweise von Trojanern Phase 1: Infektion des Systems Phase 2. Fernsteuerung und Nutzung des Systems Attacker Attacker IP ADDRESS AND PORT TROJAN INFECTION OCCURS ICQ Server IP ADDRESS AND PORT Victim Attacker Attacker COMMAND COMMAND EXECUTED CONNECTION Victim REQUEST FOR INFORMATION CONNECTION INFORMATION 11 12

4 Arbeitsweise von Trojanern Phase 3: Aufräumen, Spurenbeseitigung Für alle Angriffsmittel gilt: Beeinträchtigen die Datensicherheit, indem sie Daten zerstören, manipulieren oder ausspionieren (z.b. übers Netz versenden) und dadurch auch finanziellen Schaden ermöglichen. Attacker Attacker CLEANUP COMMAND EVIDENCE DESTROYED Victim Beeinträchtigen die Betriebssicherheit, indem sie viel Rechenleung konsumieren, unautorisierten Benutzern den Zugang eröffnen, das System fernsteuern oder das Verhalten des Systems auf andere Weise unkontrolliert ändern. Beeinträchtigen Personalsphäre und Privacy sie verbreiten sich selber unkontrolliert auf dem befallenen Rechner, übers Netzwerk auf andere Rechner oder offline (Disketten und CD-Rom tauschen) Bis auf Würmer, die Systemschwächen ausnützen, verbreiten sich alle anderen Spezies mit Hilfe des Benutzers (Download, Starten von E- Mail-Anhängen, Anklicken von Download-Buttons auf den Webseiten, ) Externe Bedrohungen: Hacking Externe Bedrohungen: Hacking Hacker Verschaffen sich Zugang zu Ihrem Rechner Sie nutzen die gleichen Schwachstellen (und mehr), über die Würmer eindringen (Programmierfehler in Systemprogrammen und Diensten, falsche und unvollständige Systemeinstellungen, etc.) menschliche Schwachstellen (schwache Passworte, social hacking, ) Hacking-Tools und Anleitungen im Internet Ziele der Hacker (neben Spass und Ehrgeiz) sind z.b.: Nutzung von Festplattenplatz und Übertragungsbandbreite für Download/Upload-Server für Raubkopien legaler Dateien wie Filme, Musik und Software bis zu illegalen Inhalten wie Kinderpornographie Nutzung als Mailserver für Spam-Verteilung Stützpunkte für weitere Einbrüche Stützpunkte für Angriffe auf Internet-Server (Denial of Service DoS, Dributed Denial of Service DDoS) (Industrie)-Spionage Entwenden von Zugangsdaten für diverse e-dienste Gefährdung echte Hacker suchen heute selten nach geheimen Informationen aber viele Kriminelle nutzen die Hacker-Tools, um in Ihrem System z.b. nach folgenden Informationen zu suchen: Zugangsdaten zu Bankkonten, e-payment, Online-Shops, ebay, Kreditkarten-Infos Es gibt z.b. Trojaner, welche solche Anmeldungen protokollieren und diese Daten anschliessend verschicken! Nicht auf die leichte Schulter nehmen! Können Sie der Polizei beweisen, dass Sie selbst Opfer und nicht Täter sind? Haftung bei (grober) Fahrlässigkeit! Rufschaden Hackertools werden (me) nicht von Virenscanner gefunden. Viele sind ganz normale Programme, die nur missbraucht werden

5 Externe Bedrohung: Rootkits Viren, Würmer und Spyware können das Betriebssystem soweit verändern, dass der Virenscanner bestimmte Teile des Rechners gar nicht mehr sehen kann (Rootkits) z.b. keine Anzeige dieser Prozesse im Task-Manager Manipulation der Systemeinstellungen Regry, Dateien Verhinderung von Updates Ausschaltung des Virenscanners Gegenmassnahmen: Rootkit-Detektoren zuverlässige Virenscans mit einem garantiert sauberen System: z.b. Knoppicillin (Linux-CD, z.b. aus Zeitschrift c t) oder WinPE-CDs (Windows Preinstallation CD, kann gebootet werden) Gegenmassnahmen Antivirus-Programm mit regelmässigen Updates Firewall mit regelmässigen Updates Korrekte System-Installation und regelmässige Updates Benutzerausbildung und -disziplin, Sicherheitsbewusstsein und Vorsicht! siehe auch Installationsanleitung für ZHW-Notebooks Gegenmassnahmen: Virenscanner Komponenten Virenscanner Arbeitsmodi: On-Demand-Modus: Scan von Dateien der Festplatte nach Signaturen von bereits bekannten Viren (auch System im Speicher und Disk-Bootblock).! Aufspüren von Viren, Würmen und Spyware beim infiziertem System (+ Reparatur). On-Access-Modus (Shield): Scannerprogramm immer aktiv und durchsucht Dateien, auf die das System gerade lesend oder schreibend zugreift (auch Downloads). Scan von s und Anhängen! Präventivschutz vor einem Virenbefall Arbeitsprinzip: Suche nach Signaturen! benötigt Virendefinitionsdateien Weitere heurische Verfahren! benötigt Updates von Virusscannerprogramm Aktualisierung (Updates) immer neue Viren! ein Virenscanner muss ständig aktualisiert werden! automatisches Internet-Update (Virendefinitionen, Signaturen und zum Teil auch Programm) Basisprogramm: stellt die Basisfunktionalität sicher Signaturdatenbank: enthält die Virensignaturen, kann aktualisiert werden Scan Engine: enthält die Scanverfahren für Signaturen und Heurik, kann aktualisiert werden Konfiguration: Konfiguration für Scan Engine und Basisprogramm Im Beispiel wird Virus B mit der Signatur 1 erkannt. Für Virus A keine Signatur vorhanden 19 20

6 Gegenmassnahmen: Spyware Gegenmassnahmen: Firewall Firewall ( Feuerschutzwand ) Beispiele Schutz eines System vor direktem Zugriff von aussen Überwachung und Kontrolle aller Verbindungen (auch nach aussen) Ad-Aware SE Personal Edition von Lavasoft (www.lavasoft.de) Microsoft AntiSpyware (www.microsoft.com -> antispyware) Hijack this (http://www.merijn.org/downloads.html) Schützt gegen eingehende Verbindungen (Angriffen) Schützt gegen ausgehende Verbindungen (Spyware, Trojaner) Eigenschaften Friendly Applikation Durchsuchen von Dateien, Regry, Cookies nach Auffälligkeiten, wie Virenscanner Signatur-basiert, Signaturen müssen ebenso aktualisiert werden Malicious People Microsoft AntiSpyware erste Erfahrungen positiv erkennt auch einige Trojaner und Dialer Gibt auch Informationen zur Systemkonfiguration Malicious People Me Spyware Weitere Gegenmassnahme für Spyware: Personal Firewalls Überwachung von ausgehenden Verbindungen Friendly People 21 Firewall-Typen 22 Personal Firewall Personal Firewall (Schutz des Rechners, innerhalb des Netzwerks) Aufgaben einer Personal Firewall Network Firewall/Router (Schutzwall zwischen den Netzwerken: Internet, lokales Netzwerk, Server, ) Grundfunktion: Filtern eingehender Verbindungen Einschränkung auf Basis von IP-Adressen und Ports, z.b. um Dienste nur bestimmten Rechnern zu ermöglichen Schutz gegen Portscans (Suche von Diensten von aussen) Filtern ausgehender Verbindungen (nicht immer vorhanden, aber sehr wichtig)! Kann vor Trojanern, Spyware und anderen unerwünschten Programmaktivitäten schützen Zusatzfunktionen einiger Produkte Überprüfung ob Programme geändert werden (kryptographische Prüfsummen) Prüfung, welche Programme andere Programme starten (regelbasiert, gegebenenfalls mit Rückfrage an Nutzer) Protokoll-Filterung 23 24

7 Personal Firewall Weitere Maßnahmen Probleme der Personal Firewall zur Absicherung eines Personalcomputers Problem der Definition der Regeln nur einfache Regeln wie z.b. das Verbieten aller eingehenden Verbindungen in Windows-Firewall komplexere Regeln überfordern normale Nutzer bei Verbindungen, zu denen keine Regel exiert, fragt die Firewall den Anwender Was soll der Anwender machen? Alles erlauben? Alles verbieten? Personal Firewalls lassen sich relativ leicht ausschalten (auch von Viren und Trojanern) Verteidigung erst auf dem gefährdeten System selbst Regelmässige System-Aktualisierung Alle nicht benötigten Dienste entfernen. Restriktive Adminration Arbeiten mit unprivilegiertem Konto (ohne Adminrechte) Zugriffsrechte nur wenn nötig Verwendung eines sicheren Browser und sinnvolle Konfiguration (Java, Java-Script, Cookies, Active-X, ) Verwendung von sicheren Mailprogrammen Trotzdem verwenden und immer aktivieren! Übersicht Privacy Übersicht: Bedrohungen für Rechner und Daten Privatsphäre (Privacy) im im Netz Netz Sichere Kommunikation über unsichere Kanäle Kannäle Anhang Daten- und Identifikationsdiebstahl Direktzugang zum System und Daten (via Hacking, Trojaner,..) Entwendung von vertraulichen Zugangsdaten zu e-banking Systemen,! Phishing, Cross-Site-Scripting,.. Personen Tracking und Beschaffung von Spam-Grundlagen Spyware Nutzung von Cookies und Web-Bugs Gratis-Dienste ( , SMS, Speicherplatz für Daten und Fotos,.) Belästigung durch unerwünschten / Spam Adressbeschaffung z.b. durch harvesting (ernten) von Webseiten und durch Gratisdienste! Abhilfe: Spam-Filter Keine Privacy in !! Transfer von Klartext durch unsichere Kanäle! Postkarten-Analogie 27 28

8 Privacy: Phishing Phishing (=Fishing nach Passworten) Form der Tricktäuschung im Internet. Dabei wird per versucht, den irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen.! social engineering Dies bezieht sich in den meen Fällen auf Online-Banking und andere Bezahlsysteme. persönlich gehaltenen, offiziell anmutenden ! Aufforderung zum Besuch eine betrügerische Website, die täuschend echt aussieht (wie eine Bank, ebay-portal, ) und zur Anmeldung mit seinen Zugangsdaten. Eine andere Variante bindet ein Anmeldeformular direkt innerhalb einer HTML- ein. Details: z.b. in Phishing: Beispiel Neue -Clients warnen vor Phishing ws/.paypal/websrc.php?cmd=_loginrun?login_confirm=now?updatecode=zxv5avbag5 Von -Server protokollierte (nicht verfälschbare) Adresse des Sende-Rechners -Header (Quellcode): Received: from dove.zhwin.ch ([ ]) by langouste.zhwin.ch with Microsoft SMTPSVC( ); Thu, 31 Aug :18: Received: from orwell.zhwin.ch ([ ]) by dove.zhwin.ch with Microsoft SMTPSVC( ); Thu, 31 Aug :18: Received: from mx1.zhwin.ch (Not Verified[ ]) by orwell.zhwin.ch with NetIQ MailMarshal 6.0 Service Pack 1a (v6,0,3,33) id <B44f638bc0000>; Thu, 31 Aug :17: Received: from dns04.dark-network.nl ([ ]) by mx1.zhwin.ch with esmtp (Exim 4.54) id 1GIbCa-00030M-63 for Received: from root by dns04.dark-network.nl with local (Exim 4.54) id 1GIb7c-0001iM-Hi for Thu, 31 Aug :13: To: Subject:[SPAM] Please confirm your PayPal account now! From: Content-Type: text/html Tracking mit Cookies: Webseite kann Cookie auf Ihrem Rechner setzen (Anweisung im HTML-Response-Header). Cookie = kleine Textdatei mit beliebiger Information (max. 300 Cookies/Browser, 4kByte/Cookie, 20 Cookies/Server und Domain) Beim Aufruf einer Webseite werden automatisch alle Cookies ausgeliefert, die von dieser Domaine gesetzt worden sind. Cookies sind im Prinzip harmlos und nützlich (z.b. Speicherung der Benutzereinstellungen, Wiedererkennung von Kunden, ) Missbrauch möglich durch Customer Tracking (à la doubleclick.com). Suchmaschinen (google weiss alle Ihre Suchanfragen!!) Übersicht Übersicht: Bedrohungen für Rechner und Daten Privatsphäre (Privacy) im Netz Sichere Kommunikation über über unsichere Kanäle Kannäle Anhang Gegenmassnahmen: Cookies von unerwünschten Domänen periodisch löschen in s: Laden von allen Bildern blockieren in Webseiten: Laden von Bildern aus fremden Domänen blockieren 31 32

9 Verschlüsselung Symmetrisches Schlüsselverfahren Sichere Kommunikation über unsichere Kanäle Möglich durch Verschlüsselung Zugleich auch Identitätsprüfung des Absenders möglich! Signatur Zwei Verfahren für die Verschlüsselung von Nachrichten angewendet: Symmetrisches Verschlüsselungsverfahren Es wird derselbe Schlüssel zur Codierung und Decodierung verwendet. Algorithmen: DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) Asymmetrisches Verschlüsselungsverfahren Jeder Benutzer besitzt ein zusammengehörendes Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel. Algorithmen: RSA (Rivest, Shamir, Adleman) DH (Diffie-Hellman) Sender Dies ein Es wird derselbe Schlüssel für die Kodierung und Dekodierung verwendet. + Sehr schnell - Schlüsselaustausch? - Viele Schlüssel (1 pro Verbindung, exp) + + Identische geheime Schlüssel Internet Transport über unsichere Verbindung Dies ein Asymmetrisches Schlüsselverfahren symmetric vs asymmetric Sender Dies ein Jeder Benutzer hat einen Privaten und einen öffentlichen Schlüssel. + 1 Schlüsselpaar pro Benutzer - langsam - Authentität des Schlüssels sicherstellen + + Public Internet Transport über unsichere Verbindung Private Dies ein Entsprechende Schlüssellängen: symmetrisch 56 Bits 64 Bits 80 Bits 112 Bits 128 Bits asymmetrisch 384 Bits 512 Bits 768 Bits 1792 Bits 2304 Bits 35 36

10 Kombiniertes Verfahren Wenn man beide Verfahren kombiniert, kann man die jeweiligen Nachteile umgehen:! Session Key Verfahren (Hybride Encryption) Der Sender generiert einen zufälligen Schlüssel (Session Key) und schickt diesen mit Hilfe des Public-Key Verfahrens an den. (! Sicherheit) Für diese eine Sitzung wird nun der Session Key als synchroner Schlüssel verwendet (! Geschwindigkeit) Praktisch angewendet z.b. SSL-Verbindung (Browser mit Schloss-Symbol) PGP Hybrides Verfahren 2. Sender Dies ein 1. + Übertragung der Daten (symmetrisch) Public Internet Internet Transport über unsichere Verbindung Private + Session + + Key Session Key Dies ein Digitale Unterschrift Im elektronischen Datenaustausch sind handschriftliche Unterschriften nicht möglich. Die Kryptographie erlaubt digitale Unterschriften: Eine Checksumme (Abstract) des s wird mit dem privaten Schlüssel des Absenders kodiert und dem beigefügt (digitale Unterschrift). Am Ziel, kann die digitale Unterschrift von jedermann mit dem öffentlichen Schlüssel des Absenders dekodiert und das Resultat mit der Checksumme des s verglichen werden. Algorithmen DSS (Digital Signature Standard), für Checksummen: MD5 (Message Digest 5), SHA (Secure Hash Algorithm) Digitale Unterschrift Dies ein Dies ein Sender Prüfsumme aus re45sgfdfge45 dgdg45f32sdf3 xx98s7s6ksk8j skjshhszhsg67 + Internet Transport über unsichere Verbindung Prüfsumme aus Unterschrift re45sgfdfge45 + dgdg45f32sdf3 xx98s7s6ksk8j skjshhszhsg67? = Public Private + + Private Sender Public Sender Prüfsumme aus re45sgfdfge45 dgdg45f32sdf3 Dies ein 39 40

11 Zertifizierungorganisationen Key-Zertifizierung: Vertrauenskette Probleme der Public Key Verschlüsselung: Öffentlichen Schlüssel eines Partners finden Authentizität und Gültigkeit dieses Schlüssels sicherstellen Abhilfe: Identifizieren des Besitzers Vertrauenskette Zertifizierungsorganisationen: Hinterlegen des öffentlichen Schlüssels als Zertifikat (Bescheinigung) Öffentlicher Schlüssel des Besitzers Gültigkeitsdauer Zertifikat der Organisation Suchdienst Beispiele: VeriSign, BelSign, CertiSign Wenn D eine Nachricht von C bekommt und A kennt! kann er C vertrauen Privacy-Systeme im Einsatz Pretty Good Privacy (PGP) Secure Shell (ssh) Verschlüsselte Verbindung zu Unix-Rechnern PGP (Pretty Good Privacy), GPG (Gnu Privaxy Guard) Verschlüsselung von s und Dateien Universell für Unterschriften und Verschlüsselung Als -Client-Erweiterungen einfach verwendbar SKEY / Opie Einweg Passwörter asymmetrisches Public-Key-Verfahren 1991 von Philip Zimmermann entwickelt Verschlüsselung mit hybridem Verfahren RSA + IDEA (DH + IDEA bei neuen Versionen) Digitale Unterschrift MD5 + RSA (DSS + DH bei neuen Versionen) Arbeitet mit langen Schlüsseln Schlüssel-Authentifizierung über Web Of Trust GNU-Version (gpg, gnupg) für viele Plattformen verfügbar für Thunderbird- -Client: Enigmail-Erweiterung mit gnupg Infos und Software (siehe Praktikum pgp): (gnu-version)

12 Zusammenfassung Security und Privacy sind möglich, verlangen aber viel Aufwand, Disziplin und gute Ausbildung von Benutzer Mittel für Daten- und System-Security (+teilweise Privacy): Benutzer-Disziplin und Ausbildung sichere Konfiguration von Browsers und Clients Antivirus- und Spyware-Programme Firewalls Betriebssystem: Updates + korrekte Konfiguration Datensicherung und Backup Mittel für Privacy: Anti-Spam- -Filter Benutzer-Information und Ausbildung (z.b. Phishing) Löschen von Cookies und blockieren von Bildern Datenverschlüsselung Epilog (quelle: Andrew J. Brown, School of Computer Science, The University of Birmingham) Don t buy a computer! If you must to buy a computer, don t turn it on! If you must to turn it on, don t use the internet! If you must use the internet Educate yourself in the issues surrounding internet-based threats and attacks Install the recommended anti-virus and anti-spyware programs Turn on your personal firewall, or install a recommended one Use a safe browser and only download programs from trusted sources Use an client with spam filtration capabilities Make sure you initiate a secure connection before you give personal details Use secure alpha-numeric passwords Web address will begin with https://www.domain.com If you re unsure about anything, don t click yes! Übersicht Weitere Literatur und Tools Übersicht: Bedrohungen für Rechner und Daten Informationsquellen verfolgen: microsoft.com/security Tool-Typ Name Privatsphäre (Privacy) im Netz Anti-virus software Anti-Spyware software AVG Antivirus Free Edition, Avira AntiVir Lavasoft Ad-Aware, HijackThis Sichere Kommunikation über unsichere Kanäle Personal firewall Password manager Back-up software ZoneAlarm Pro Easy Password Manager 1 Acronis True Image Anhang Network activity monitor Process-Monitor Activity Monitor 2.6, netstat, tcpview prcview OS Updates Windows 2000/XP Service Pack 2 Browser Mozilla Firefox / Opera Client Thunderbird Spam filer Spam Assassin, Firefox-Filter -Verschlüsselung gnupg (+ Enigmail-Erweiterung f. Thunderbird) Windows-System Security Check MBSA, Nessus, Nmap 47 48

13 Weitere Tools Welche Dienste horchen auf meinem Rechner ins Netz? Netstat (Windows/Linux-Kommandozeile-Programm) netstat a zeigt alle Verbindungen an netstat an zeigt Nummern statt Namen Inhalte: Sockets, Zustand Option o zeigt auch die lokale Prozessnummer tcpview (Windows-Programm von zeigt auch Namen des Programms an fport (http://www.foundstone.com/! Resources! free tools) Programm für Kommandozeile zeigt auch den vollen Pfad des laufenden Programms an nützlich bei forensischen Untersuchungen Anzeige Windows-Dienste (mit Dateipfaden) und Autostart-Kontrolle prcview (http://www.teamcti.com/pview/prcview.htm) Dienste, Protokolle und Ports Beispiele bekannter Portnummern (Windows-typisch): 22 SSH (Verschlüsselte Dialogzugänge unter UNIX) 25 SMTP (Mail verschicken, Mailempfang auf Servern) 53 DNS (Umsetzung zwischen IP-Adressen und Domänennamen) 80 HTTP (WWW-Seiten ansehen) 110 POP3 (Mail aus Postfach abholen) 135 Microsoft RPC Service (angegriffen durch Blaster-Virus u.a.) 137 netbios name service (Netbios-Namensauflösung, WINS) 138 netbios datagram service (Browsing, Net Send, Benachrichtigungen) 139 NETBIOS Session Service (Netzlaufwerke u.a.) 443 HTTPS (WWW-Seiten über verschlüsselte Kommunikation ansehen) 445 CIFS (Netzlaufwerke u.a. ab Windows 2000 Sasser-Wurm u.a.) 1214 KAZAA (Tauschbörse) 1026 mstask (MS-Taskplaner) 1900 Simple Service Discovery Protocol, z. B. upnp 3389 RDP (Remote Desktop unter Windows) 5000 upnp (Universal Plug & Play) IRC (Chat). Ports unter 1024 sind privilegiert, d.h. nur Systemprozess dürfen diese verwenden Len von Ports im Internet: z.b Einwegfunktionen Unterschriften basieren auf math. Einwegfunktionen Funktionswert einfach zu berechnen Umkehrfunktion schwierig zu berechnen Beispiele: MD5 (128Bits), SHA-1 (160Bits) Originaltext: Die Hashfunktion ergibt immer dieselbe Anzahl von Bits, egal wieviele Bits die Eingabe umfasst. Verschlüsseln einer Nachricht mit PGP K M : Sitzungsschlüssel für IDEA (einmalig) # : Aneinanderfügen P Privater RSA Schlüssel des Senders (D A ) K M P1 P1.Z MD5 RSA Zip IDEA Komprimiertes P1 Öffentlicher RSA Schlüssel des s (E B ) RSA Base 64 ASCII Zeichen Ein Bit (a"b) geändert " ~50% der Bits geändert Original Text (plaintext) Verbund der Nachricht P mit der digitalen Unterschrift für P Verbund von P1.Z verschlüsselt mit IDEA und K M verschlüsselt mit RSA 51 52

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Berlin, 26.01. 2006. Netzwerksicherheit. gefördert durch das. IT-Sicherheit Netzwerksicherheit 1. Copyright 2006: Uwe Stache

Berlin, 26.01. 2006. Netzwerksicherheit. gefördert durch das. IT-Sicherheit Netzwerksicherheit 1. Copyright 2006: Uwe Stache Berlin, 26.01. 2006 Netzwerksicherheit gefördert durch das 1 Zur Person Geschäftsführer BERLIN-ONE.net Internet Serviceprovider mit eigener Serverfarm in Berlin www.berlin-one.net Vorstand BCIX e.v. Internetknoten

Mehr

Computer-Sicherheit/Praxis

Computer-Sicherheit/Praxis Computer-Sicherheit/Praxis anonymous Linke Hochschulgruppe Stuttgart 12. März. 2009 anonymous Computer-Sicherheit (1/57) Inhalt 1 Vortragsziele 2 verschlüsseln löschen 3 zugang Browser E-Mail Anonymität

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr