Ausarbeitung zum Referat Computersicherheit

Größe: px
Ab Seite anzeigen:

Download "Ausarbeitung zum Referat Computersicherheit"

Transkript

1 Ausarbeitung zum Referat Computersicherheit Stephan Schumann March 24,

2 CONTENTS 3 Contents 1 Computersicherheit Was ist Computersicherheit/Informationssicherheit? Warum ist das Thema so wichtig? Vulnerabilität Anbieter von Computerprodukten Mallware Geschichtlicher Abriss Arten von Malware (Malicious Software) Angriffsmethoden Stack Overflow Format String SQL-Injection XSS Der infizierte Rechner Abwehrreaktionen - Erste Hilfe Schutzsystem Quellen

3 1 COMPUTERSICHERHEIT 4 1 Computersicherheit 1.1 Was ist Computersicherheit/Informationssicherheit? Um sich dem Thema der Computersicherheit nähern zu können, ist es vorteilhaft sich über die Bandbreite bewusst zu werden und dann gezielt das Thema zu beschränken. Laut Wikipedia bezeichnet die Informationssicherheit:... Eigenschaften von informationsverarbeitenden und -lagernden Systemen, welche die Vertraulichkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahr bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. [Wikipedia] Diese Beschreibung ist zwar richtungweisend, jedoch noch ziemlich unpräzise. Worin Gefahr und Bedrohung bestehen, ist nicht genauer beschrieben. Auch ist noch ungeklärt, wie der Schaden von Information aussieht. Um sich der Bedrohung und der Gefahr zu nähern, müsste man folglich fragen: Wovor ist die Information zu sichern? Die Beantwortung dieser Frage könnte sehr umfangreichwerden.. Man könnte einen Computer wegtragen und so die Daten auf dem Computer dem Eigentümer entwenden oder ein Programm fehlerhaft schreiben, sodass die Daten nicht richtig gespeichert werden. Auch wenn jemand Fotos von einem Bildschirm macht so hat er Information kopiert, die er überhaupt nicht bekommen sollte. Bei diesen abstrusen Beispielen wird bewusst, dass man sich beliebig viele Szenarien ausdenken könnte. Der Begriff Sicherheit bezieht sich folglich auf ein bestimmtes Szenario und ist dort binär, sprich sicher oder nicht sicher. Dieses sich ein Szenario ausdenken ist ein entscheidender Punkt. Philosophisch betrachtet könnte man nur von einem sicheren System sprechen, wenn dieses gegen alle denkbaren Szenarien geschützt ist. Gibt es auch nur eine Variante, dass die Information ungewollt gestohlen, verändern, vernichtet oder kopiert wird, so ist das gesamte System kompromittiert und gilt als nicht mehr sicher. Demnach ist theoretisch Informationssicherheit nie gewährleistet. Um das Thema anschaulich zu machen, wird nicht von allgemeiner Sicherheit ausgegangen, sondern auf bestimmte Szenarien reduziert, die besonders wichtig sind. Hierfür wird häufig zwischen verschiedenen Sicherheitsklassen differenziert, wie Bufferüberläufe, Rechner wegtragen und Stromausfall bis zu einer Stunde. Natürlich gibt es viele Möglichkeiten einen Rechner wegzutragen. Und so beschränkt man sich auch innerhalb der Klassen auf eine Liste von Szenarien, ein sogenanntes Konzept. Was ist nun aber sicher? Es gibt viele Antworten. Eine ist: Sicher ist ein System genau dann, wenn die Kosten des Angriffs den erzielbaren Nutzen niemals unterschreiten. Mit dieser Definition gibt es eine theoretische Untergrenze des Aufwandes für die Sicherung des Systems, die festgelegt wird durch den Wert der Information, die sich auf dem System befindet. Wie die Wertebestimmung der Information vorgenommen wird, hängt vollkommen vom Benutzer ab. Es ist nun also möglich zu entscheiden, wie viel Wert einem solchen System anvertraut wird. Die Reihenfolge des Vorgehens bei der Sicherheitsgestaltung wäre folglich. 1. Welche Daten werden sich auf dem System befinden? 2. Welchen Wert haben diese Daten für mich - ODER - Welchen Schaden hätte ich, wenn die Information verloren oder an Dritte gelangen würde? 3. Welche Möglichkeiten gibt es, an die Daten zu gelangen, sodass der Aufwand geringer ist, als der Wert der Daten? 4. Bildung von Sicherheitsklassen. 5. Systemsicherung. Andere Definitionen befassen sich mit der Wahrscheinlichkeit möglicher Schäden und setzen diese ins Verhältnis zum betriebenen Aufwand. Hier gibt es keine Aussage zur Sicherheit in einem Szenario, sondern eine zur Gesamtsicherheit. Es handelt sich um eine rein betriebswirtschaftliche Kalkulation über die Menge aller möglichen Szenarien. und wird besonders häufig in der Versicherungsbranche angewandt. Viele Industrieversicherer bieten eine von den Schutzvorkehrungen abhängige Prämie. Dies ist einer der besten Tests für eine Firewall. Von jetzt ab werden Situationen, wie Rechner wegtragen, ignoriert, da dies weniger mit Informatik zu tun hat. Auch Probleme, wie Stromausfall, stehen nicht im Focus, da auch hier der Computernutzer recht wenig Einfluss hat. Viel interessanter ist die Sicherheit im Internet, da viele Rechnersysteme miteinander verbunden sind und die Idee des Netzwerks nur dem großen Informationsaustausch zugrunde liegt.

4 1 COMPUTERSICHERHEIT Warum ist das Thema so wichtig? Vulnerabilität Wie gerade beschrieben wurde, wird auch die Häufigkeit von Sicherheit gefährdenden Szenarien genutzt, um das System einstufen zu können. Daher ist die Frage nach dem Warum auch in der Häufigkeit von Kompromittierungen zu rechtfertigen. IBM bringt halbjahrlich den X-Force-Bericht heraus, wobei die Endjahresausgaben am ausführlichsten gehalten werden. In der Ausgabe aus dem Jahr 2008 findet man für die Brisanz des Themas genug Informationen. Notiert wurden allein im Jahr neue, ungewollte Zugriffsmöglichkeiten/Verletzungen auf Rechnersysteme (Vulnerabilitäten)festgehalten. Genauer gesagt fallen unter den Begriff Vulnerabilität - Häufigkeit und Klassifizierung... alle Computer-bezogenen Verletzungen, Beanspruchung oder Konfiguration, die eine Schwächung, oder Vernichtung der Zuverlässigkeit, der Integrität oder Zugänglichkeit des Rechnersystems zur Folge haben Das sind ungefähr 19 % aller überhaupt dokumentierten Vulnerabilitäten (seit 2000) und bedeutet eine Steigerung von 13,5% zum Vorjahr (siehe Figur 1). In den Jahren von 2001 bis 2006 wurde sogar ein jährlicher Anstieg von 36% neuer Angriffsweisen notiert. Der starke Anstieg von Verletzungen der Zuverlässigkeit und Integrität von Computersystemen in den letzten Jahren verdeutlicht nicht nur, dass das Thema schon lange wichtig ist, sondern viel mehr, dass es auch in Zukunft große Bedeutung hat. Figure 1: Entwicklung der entdeckten Angriffsmöglichkeiten von 2000 bis 2008 Ursache hierfür sind vor allem die starke Zunahme der Attacken auf Web-Anwendungen, die begründet ist durch eine Vielzahl neuer Web-Technologien, sprich ständig neu auftretende Methoden und Tools zur Steuerung und Bedienung. Dem gegenüber steht eine zunehmende Entwicklung sichererer Verkaufsmethoden, Technologien und praktizierender Software, die Angriffe sehr erschweren und eine Abschwächung des Trends vorantreiben. Das Entgegenwirken dieser beiden Tendenzen sorgt für ein baldiges erreichen eines permanenten Höhepunktes von neuen Angriffen. Figure 2: Verteilung der Vulnerabilitäten nach ihrer Gewichtung Doch nicht nur die Häufigkeit neuer Angriffe ist Grund zur Besorgnis auch die Schwere und Art der Angriffe sind zu berücksichtigen. Um die Angriffe, die Gefährlichkeit von ungewollten Zugriffen, vergleichen zu können gibt es

5 1 COMPUTERSICHERHEIT 6 mehrere Methoden. Ein anerkanntes Vergleichssystem ist das Common Vulnerability Scoring System (CVSS). Es handelt sich hierbei um einen in der Wirtschaft anerkannten Standart zur Klassifikation der Schwere von Vulnerabilitäten. Berechnet wird dieser Zahlenwert durch zwei Matrixtypen, deren Elemente die einzelnen Kriterienpunkte sind. Berücksichtigt werden eine Vielzahl zeitunabhängige Faktoren, wie Art der Zugangs-Vektoren, Komplexität, Legalität und die Art der Auswirkung. Aber es gehen auch zeitabhängige Größen ein, wie die Nutzungsmöglichkeit der Schwachstellen, die Ausbaufähigkeit der Angriffsmethode, aber auch wie genau eine Dokumentation gewährleistet werden kann. Als Kritsch werden beispielsweise Attacken eingestuft, die aufgrund Fehlerhafter Programmierung des angegriffenen Systems beruhen, die eine Steuerung von Netzwerken ermöglichen, die un-autorisierten Zugriff ermöglichen, und die auf System und root/grund-einstellungen Zugriff haben 1 (siehe Figur 2). Es gibt auch eine Veränderung im Einfluss der zeitabhängigen und zeitunabhängigen Faktoren auf die Gesamteinstufung der Angriffe. Bei den zeitunabhängigen Kategorien hat der große Anteil von, in ihrer Schwere als hoch und kritisch eingestuften Angriffen, sich in den vergangenen 3 Jahren kaum geändert. Während die Kritischen leicht am Abnehmen sind, nehmen die als hoch Eingestuften jedoch leicht zu. Mittelschwere (Medium) stiegen hingegen von 36,7 % im Jahre 2007 auf 54% im Folgejahr. Nur die als niedrig eingestuften Vulnerabilitäten sanken stark. (siehe Figur 3) In den zeitabhängigen Faktoren ist eine ähnliche Entwicklung der Angriffe, wie bei den zeitunabhängigen zu erkennen (Figur 4). Nur die als schwach eingestuften Angriffe sanken. Die Anzahl der in ihrer Nutzungsmöglichkeit und Ausbaufähigkeit als hoch eingestuften Attacken nahm sogar um den Faktor drei zu. Figure 3: Verteilung der Schwere der Angriffe nach zeitunabhängigen Kriterien Wie nicht anders zu erwarten war, nimmt die Gefahr von neuen Angriffen als auch ihre Schwere nicht ab. Der einzigen Gegenpol ist eine Verbesserung der neuen Produkte bezüglich ihrer Sicherheit. 1 genauere Infos auf

6 1 COMPUTERSICHERHEIT 7 Figure 4: Verteilung der Schwere der Angriffe nach zeitabhängigen Kriterien Anbieter von Computerprodukten Bei den Anbietern von Computerprodukten (Software) wurden im Jahr 2008 noch 19,4 % aller neu entdeckten Angriffsmethoden beim Angriff von den Topanbietern (siehe Figur 5) notiert. Diese Statistik bedeutet aber nicht, dass die Verwundbarkeit oder die Schwere der Angriffe mit steigendem Marktanteil, der Anzahl von Produkten oder codelinien die jeder produziert schwindet. Vielmehr sagt sie aus, dass bei den Markführern Attacken gestartet werden könne, die nicht erkannt werden. Das liegt unter anderen daran, dass professionelle Hacker sich an die Topproduzenten trauen. Diese Gruppe von Angreifern zielen meist auf einen großen Nutzerkreis, der so auf einmal angreifbar ist. Auch gibt es in Foren und Comunities Anleitungen, wie ein Angriff zu gestalten ist, sodass über eine entdeckte Sicherheitslücke viele Angriffe der selben Art gestartet werden. Allgemein gilt, dass Massenprodukte und Produkte großer Verbreitung tendenziell mehr Schwachstellen aufweisen wurde eine neue Methode zur Klassifikation von Verwundbarkeiten von Vertreibern eingerichtet mit Namen Common Platform Enumeration 2 (CPE). Diese Erneuerung plus einiger Veränderungen in der Schadenslandschaft hat einig neue Top Ten -Liste von Anbietern hervorgebracht. Anfang des Jahres 2008 führten noch: Joomla: bietet eine auf open-source basierende Managementsystem für Web-Seiten. Word Press: bietet eine blog publishing software Drupal: bietet ein auf open-source basierende management-system für Webseiten. diese Liste an. Schon hier zeigte sich ein offensichtlicher Trend, dass die zunehmende Prävalenz von Web-bezogene Verwundbarkeiten beschreibt (siehe Figur 5). All diese Anbieter schreiben in PHP. Auch PHP selbst ist unter den Top five des Jahres Zum Ende des Jahres 2008 haben sich diese Anbieter leicht geändert. Joomla und Drupal bleiben aber Linux und Wordpress haben die Liste verlassen. An ihre Stelle traten: TYPO3: bietet open-source beinhaltendes Managementsystem für Webseiten. Mozilla: bietet open-source Web Browser aber ist auch Hersteller von Softwareprodukten TYPO3 ist sogar sehr ähnlich zu joomla! und Drupal. Alle sind Open-source Web Management System (CMS) Produkte, geschrieben in PHP. Alle erlauben einfache Webveröffentlichungen und wirken zusammen mit opensource back-end databeses wie MySQL oder PostgreSQL. Beliebte modulare Produkte wie diese wurden code-basiert konzipiert und werden auch oft vom Verbraucher weiterverteilt. Es wird erwartet, dass die Schwachstellen in diesen Kategorien weiter zunehmen je nach Produktbeliebtheit und Umfang des codes. Mozilla ist ebenso ein neuer Teilnehmer unter den top ten obwohl über 70 % der bemerkten Schwachstellen erst in der zweiten Hälfte 2008 auftraten Siehe Grafik 3. Die Tatsache, dass weitverbreitete Produkte, die von profitablen Unternehmen hergestellt werden, häufig attackiert werden, lässt darauf hoffen, dass nach dem Auftreten einer Schwachstelle diese schnell eliminiert wird. 2 mehr Infos unter http. mitre.org/

7 1 COMPUTERSICHERHEIT 8 Figure 5: Top Anbieter mit der größer Anfälligkeit Die Erhältlichkeit von Behebungen und Patches. Figure 6: Entwicklung der bereitgestellten patches Ende 2008 wurden für 53 % aller bemerkten Schwachstellen keine Gegenoptionen von den Produktanbietern bereitgestellt. Dies zeigt eine maktstrategische Vorgehensweise. Anbieter bieten nicht besonders oft Patches für Schwachstellen aus dem Vorjahr an. Vielmehr wird der durch die Angriffe entstehende Wertverlust genutzt um neue Produkte attraktiv zu machen. Doch damit nicht genug. Für 44% der Schwachstellen aus dem Jahr 2006 und 46% aus dem Jahr 2007 gab es Ende 2008 noch immer keine Patch. In dieser Beziehung stehen die Top-Anbieter in einem weit helleren Licht. So gab es auf ihre Sicherheitslücken nur auf 19 % keine Patches. Bei den restlichen Anbietern blieben leider noch 61 % der bekannten Lücken ohne Gegenoption. Bild 5 Bei all den vielen neuen Angriffen auf Computersysteme, ist es interessant diese genauer zu klassifizieren. Und zwar nicht in ihrer Gefährlichkeit, sondern in ihrer Art und Funktionsweise. 1.3 Mallware Geschichtlicher Abriss Die Idee zu sich selbst vermehrender Software ist keinesfalls eine Idee der modernen Computer- und Softwaretechnik. Sie ist sogar bis auf das Jahr 1949 zurückverfolgbar. Als deren Erfinder im Sinne unseres heutigen Verständnisses eines Virus oder auch pseudonym angewandt, von Malware, gilt jedoch Fred Cohen. Während seiner Studien von erstellte er den ersten echten Virus. In den folgenden Jahren erlebte die Entwicklung zahlreicher - mehr oder minder andere Benutzer schädigender - Software eine rasante Entwicklung. Abhängig war dies von der Entwicklung der PC-Systeme, deren Vernetzung und den Schutzsystemen. Bemerkenswert ist, dass sich die Angriffe

8 1 COMPUTERSICHERHEIT 9 zwar auch auf Linux, Serverdienste und Internetapplikationen (seit 2004 auch auf Webapplikationen, wie der Wurm Santy, der in phpbb betriebenen Internetforen einbrach) richten, insbesondere jedoch Windows attackieren. Im Folgenden sollen einige der wichtigsten Stationen der Entwicklung aufgezeigt werden. Einschlägige Literatur weist diese detaillierter bis 2007 aus. Nachdem in den 80ziger Jahren Viren wie Brain, Jerusalem oder Stoned ihre schnelle Verbreitung finden, wird 1988 die erste Antisoftware entwickelt und, insbesondere als Reaktion auf den von Robert Morris entwickelten Virus, das CERT (Computer Emergency Respons Team) gegründet. Mit McAfee wird 1989 das erste wirksame Schutzprogramm erstellt entstehen die Organisationen EICAR (European Institute for Computer Anti-Virus Research) und CARO (Computer Anti-Virus Research Organisation). Ab Mitte der neunziger Jahren beherrschen vor allem Makroviren das Feld, wie z.b. Concept oder Laroux (Angriff auf Excel). Mit Beginn des Internet- Zeitalters ab 1997 trägt das WorldWideNet zur blitzschnellen Verbreitung bei, z.b. über IRC. Die Windows-Clientsysteme werden angegriffen (z.b. Melissa). Das CIH-Virus greift sogar das BIOS an. Der große Sprung geschieht jedoch 2000/2001. Die Grenze zwischen Würmern und Trojanern verschwindet, Die nunmehr dominierenden Würmer verfügen über eine Fülle von Funktionen und sind betriebssystemübergreifend. Die Intension der Virenschreiber erfährt ab ca eine Veränderung, politische und soziale Motivationen werden zur treibenden Kraft (z.b. Yaha.E-Wurm/ angriff auf pakistanische Regierung, Bugbear/Ausspionieren Kreditkarten-nummern, Passwörter). Als in der Folge besonders bedeutsam erwiesen sich: Der Sorbig-wurm, SQL- Slammer, LoveSAN/W32.Blaster, aber auch Sasser oder Phatbot. Mit Samy-YSS wurde 2005 zum ersten Mal eine Web 2.0 Plattform angegriffen. Kennzeichnend für das Jahr 2006 ist die Jagd auf Kennwörter und Benutzerprofile. Als bekannteste Opfer sind My Space und StudiVZ zu nennen. Die Entwicklung schreitet voran - Polymorphe Malware verbreitet sich, so gliedert ZeuS befallene Systeme in Botnetze ein und macht diese zu Zombierechnern, verschlüsselt selbstständig Daten, stielt Zugangsdaten für Bank-Accounts und spioniert Tastatur-eingaben aus. Folgende generelle Trends von Schadprogrammen sind zu verzeichnen: Wachsende Vielseitigkeit und Komplexität Entwicklung verläuft von der reinen Daten- und/oder Systemvernichtung zu Missbrauch und Datenstiebstahl Veränderung der Virenschreiber/Crackerszene: von lose operierenden Einzelpersonen/Gruppen zu kriminellen Aktivitäten Arten von Malware (Malicious Software) Viren Die Einteilung erfolgt nach den Infektionszielen. Allen gemein jedoch gilt erstens, dass sie selbständig wirksam werden. Sie können sich sowohl Programmen anschließen als auch in einem Code verstecken, der durch die Öffnung einer Datei automatisch in Gang gesetzt wird. Zweitens besitzen Sie die Fähigkeit zur Replikation durch Anhängen an oder Überschreiben von Programmen. Die Übertragung erfolgt durch alle externen Datenträger und Aktivierung im gesamten Netzwerk. 1. Bootsektorviren Befall aller bootfähigen Datenträger (Bootsektor = 1. Spur jedes Datenträgers) incl. des Betriebssystem Angriff erfolgt vor dem Öffnen von Schutzsoftware heute sind Sie recht selten, jedoch sehr aktiv bei DOS-Anwendungen 2. Dateiviren Angriff auf alle ausführbaren Programmdatei:.exe,.com. etc., aber auch Treiber, Screensaver u.a. sie erlangen Einbindung in die Wirtsdatei und sorge meist für eine Veränderung von Sprunganweisungen 3. Mehrteilige Viren Mischformen verschiedener Viren 4. Makroviren mit einfacher Programmiersprache wird direkt in das Betriebssystem eingegriffen betroffen sind Datendateien: z.b. Word, Excel etc. Verbreitung durch Infektion der Standardvorlage Normal.dot und über externe Datenträger

9 1 COMPUTERSICHERHEIT 10 Sie sorgen für Vertauschungen von Standardkommandos oder kleinen Veränderungen des Dokumentes bis hin zur Unbrauchbarkeit 5. Skriptviren Befall von Scripten: z.b. Java-Applets, JavaSkripts, Visual Basic Script (VBS) Angriff erfolgt besonders über Microsoft-Internet Explorer, da sie sich häuig im HTML- Code einer Internetseite befinden 6. Stealthviren werden auch als Tarnkappenviren bezeichnet - ersetzt Bereiche des Programms durch eigene Teile genau in der Größe seines Codes und verhindert so, dass das Betriebssystem ihn entdeckt Sie sind speicherresistent und nur im Arbeitsspeicher aktiv 7. Polymorphe Viren besitzen die Fähigkeit sich selbst zu verändern, durch Umwandlung ihres eigenen Codes, sie mutieren; das macht sie für das Antivirenprogramm unsichtbar und nur schwer oder gar nicht erkennbar 8. Retroviren Würmer greift Virenscanner an und setzt ihre Wirkung außer Kraft oder beeinflusst sie so, dass sie zwar scannen, aber eben nicht nach Viren suchen Würmer ähneln Viren benötigen jedoch kein Wirtssystem, um sich zu vermehren. Sie infizieren jedoch keine Dateien, sondern das System und breiten sich über die Kommunikationssysteme: z.b. MS, Outlook, oder andere Netzwerke aus 1. Internetwürmer Übertrag über Netzwerkprotokolle: z.b. FTP oder HTTP(CodeRed) Einig kopieren sich in das Dateisystem, andere nur in den Arbeitsspeicher 2. LAN-Würmer sie nutzen Dateifreigaben in lokalen Netzwerken und infizieren z.b. Autostartordner 3. -Würmer Trojana erreichen das System als Anhang von Mails und forcieren den Empfänger durch Wecken von Neugier, Fälschen der Absenderadresse etc. zum Öffnen Den Trojanern obliegt nicht deren Verbreitung und Schädigung eines Systems, sondern das gezielte Sammeln von Information i.w.s. Sie erreichen ihr Ziel über vermeintlich harmlose Software. Benutzerdaten werden ausspioniert: Passwörter, Kreditkarteninformationen, usw. dafür kann die Tastatureingabe oder der Start von Applikationen und des Systems kontrolliert und an den Angreifer übermittelt werden. Systemzugang wird vermittelt - der PC kann ferngesteuert werden können über lange Zeit (sogar Jahre) im System unerkannt verweilen häufigster Weg der Verbreitung: kostenlose Downloads und -Anhänge Schutz vor Trojanern ist sehr schwierig, oft nur mit spezieller Schutzsoftware, die auch dem Nutzer Spezialkenntnisse abverlangt, realisierbar Erweiterte Malware 3 1. Dropper Er versteckt andere Schadprogramme, wie z.b. Viren, vor Scannern 3 Unter der Zuordnung zur erweiterten Malware bei Frank Richter (securitty-dom) verbergen sich einige Arten, die von anderen Autoren, z.b. Christian Steiner als Arten der Trojaner bezeichnet werden. Einer großräumigen Gliederung in Arten entsprechend wird jedoch hier der Vorrang gegeben

10 1 COMPUTERSICHERHEIT Linker vermeintlich harmlos, installiert bei Ausführung jedoch das Schadprogramm sie verbinden das Schadprogramm mit dem gewünschten Nutzerprogramm auf dem infizierten PC 3. Downloader 4. Spy sie downloaden und verstecken Schadprogramme von SPAM bis hin zu Spyware sie spionieren alle Arten von Informationen der Eingabe und des Systems/Nutzers aus wird teilweise auch von kommerziellen Bereichen für die Ermittlung von z.b. Verbraucherprofilen genutzt Die Begrenzung und Systematik zwischen den verschiedenen Arten und Techniken von bösartiger und schädigender Software gestaltet sich immer schwieriger und überspannt die gesamte Palette der vorgestellten Malware. Die vorangegangenen Ausführungen erheben auf keinen Fall den Anspruch der Vollständigkeit, sondern setzen lediglich Akzente. Die gesamte, man kann schon sagen Branche, befindet sich in ständiger Bewegung und Weiterentwicklung. Bleibt die Frage nach Sinn und Nutzen dieses Sachstandes. Dabei nur um den eigenen HomePC zu fürchten ist zu kurz gedacht. Der Aufwand rentiert sich, wenn der Aktionsradius weltweit betrachtet wird. Schlüssel hierzu sind die sogenannten Botnets. Hier bringen Chrackerringe Millionen von Bots (kleine Programme, die den Bestand sonst nur temporär existierender Chatrooms offen halten) unter ihre Kontrolle und missbrauchen auf diese Weise angeschlossenen Rechner für ihre Dienstleistungen. Die Vermietung für ein Botnet z.b. beträgt mehrere tausend Dollar. Der Erhalte dieser Botnets liegt also im Interesse des jeweiligen Besitzers. Spektakuläre Angriffe sind daher auch die Ausnahme. 1.4 Angriffsmethoden Wie deutlich geworden ist, gibt es eine Bandbreite von Schadprogrammen und Angriffsmethoden. Im nun Folgenden sollen 4 Methoden eines Angriffs exemplarisch vorgestellt werden. Ausgesucht wurden diese Methoden, da sie entweder sehr häufig vorkommen und durch ihre zu Teil extreme Einfachheit die Gefahr schildern, der ein Nutzer stets ausgesetzt ist Stack Overflow Bekannt wurde der stack overflow zum ersten Mal im Phrack Artikel Smashing The Stack For Fun And Profit im Jahre Es handelt sich hierbei um eine Schwachstelle von Programmen, die meist auf einen Programmierfehler beruht. Vor allem in Programmen, die in C/C++ geschrieben sind, aber auch vielen Assembler Programmen 4 tritt diese Schwachstelle auf. Betroffen sind unter anderem Standardsofware s und Internetprotokolle. Beabsichtig wird, dass zu attackierende Programm zum Absturz (DoS - Denial of Service) zu bringen, um die Ausführung des Angriffscodes durchzuführen Format String Eine weitere Methode basiert auf den Eigenschaften von printf/scanf-funktionsfamilien die einen String, also eine Reihe von Zeichen einlesen oder wiedergeben. Wie der Name Format String andeutet, wird der String so gewählt, dass er das Programm verändern kann. Obwohl diese Funktionsfamilien schon länger genutzt werden, ist diese Angriffsmethode erst seit Ende 1999 in der Öffentlichkeit bekannt und kommt auch heute seltener vor als Angriffe durch Stack Overflows. Dennoch handelt es sich um eine leicht zu vermeidende, aber häufig unterschätzt, Angriffsweise. Betroffen sind meist C/C++ Programme. Nutzt man printf/scanf Funktionsfamilien, sprich printf(char* string, param1, param2...), so kann diese auch auf Strings Anwendung finden, die Formatierungszeichen und entsprechende Parameter wie z.b. printf( %s n, Hello World ); enthalten. Diese String Parameter werden beim Ausführen einer solchen Funktion auf dem Stack gespeichert. Somit hat der Angreifer wieder die Möglichkeit den String mit Formatierungszeichen zu bestimmen, was eine erhebliche Sicherheitslücke darstellt. Wird zum Beispiel das Wort input eingegeben, liest das Programm: printf(input). Input enthält Formatierungszeichen wie %s was zur Folge hat, dass der Stack entsprechend oft 4 Eine Assemblersprache ist eine Programmiersprache, welche die Maschinensprache einer Prozessorarchitektur in einer für den Menschen lesbare Form bringt. Jede Computerarchitektur hat folglich ihre eigene Assemblersprache. Ein anderer geläufiger Begriff für Assembler ist Compiler

11 1 COMPUTERSICHERHEIT 12 gelesen wird. Auf diese Weise ist es möglich Daten aus dem stack auszulesen, wie beispielsweise Speicheradressen. Es gibt auch Formatierungszeichen, die das Schreiben erlauben. Danach ist der Angriff ähnlich dem des Stack overflow s. Ganz analog ist es dem Angreifer möglich einen Programmabsturz zu erzwingen oder einen Schadcode einzuschleusen SQL-Injection Die SQL-Injection ist eine sehr häufige und gravierende Angriffsmethode. Ihr Ziele sind so genannte SQL- Datenbanken 5 und geschützte Softwares. Da Datenbanken im Allgemeinen viele Information enthalten und über eine SQL-Injektion mitunter direkten Zugriff auf die Datenbank erlangt wird, können mit dieser Methode Datenänderungen, Datendiebstahl, Systemabstürze und das Ausschalten von Authentizitäten erreicht werden. Mit unter ist es auch möglich ganz Kontrolle über den Server zu erlangen. Wie in den oberen Beispielen ist es realiseirbar, bei ungefilterter Benutzereingaben SQL Befehle Codes in die Eingabe zu integrieren, die dann interpretiert werden. Fragt ein Programm beispielweise nach einem Benutzernamen und einem Passwort, um zu gewissen Daten Zugriff zu erlangen, so könnte zum Beispiel statt der Eingabe eines richtigen Benutzernamens ein code eingegeben werden. Query ist beispielsweise eine solche Funktion, die eine Datenbankabfrage vornimmt. Ihre Parameter sind User- Name und UserPass. Der Programmcode sieht wie folgt aus Query = SELECT * FROM user WHERE username= +UserName+ AND password= +UserPass+ ; Gibt man nun für den Benutzernamen Admin ein und als Passwort OR 23=23, so entsteht für das Programm eine logische Aussage: Query = SELECT * FROM user WHERE username= Admin AND password= OR 23 = 23 ; Nur, dass bei der zweiten Eingabe der Zugangsdaten jedes beliebige Passwort richtig ist. Dies ist jedoch bloß dann möglich, wenn die Eingabenvielfalt nicht weiter vom Programmierer beschränkt wird. Wenn der Nutzer von Software nicht weiß, wie sicher die Datenbanken sind, also wie genau die Eingabefelder überprüft werden, bleibt immer noch die Option, wichtige Daten zu verschlüsseln, sodass die Daten nicht von Anderen gelesen werden könne. Einer Datenvernichtung beugt dies jedoch nicht vor XSS XSS Cross-Site-Scripting ist eine weitere häufig angewandte Methode, um an fremde Daten zu gelangen. Betroffen sind vor allem Webanwendungen mit dynamischen Inhalten. Wenn eine solche Webanwendung Daten von einem Nutzer annimmt, und diese Daten an einen Browser ohne Überprüfung weiterleitet, dann ist es einem Dritten möglich, den Nutzer der Webanwendung auf verschiedene Weise zu attackieren. Die gesamte Attacke beginnt damit, dass der Angreifer mittels einer Art HTML-Injektion gewisse Parameter / Codes an ein serverseitiges Skript übergibt. Eine sogenannte XSS-Lücke besteht folglich erstmal aus einer fehlenden Eingabeüberprüfung der Webanwendung/Website, sodass die Möglichkeit besteht fremden Code, meist Javascript-Code einzufügen. Dieser Code kann aus der Webseite eine dynamische Webseite erzeugen. Ab dem jetzigen Punkt kann ein Link oder eine Eingabeleiste auf der Webseite eine Verknüpfung zu einer anderen Seite - die vom Angreifer geschrieben ist - darstellen. Geht jetzt ein Nutzer auf die modifizierte Webanwendung, so kann der Angreifer also direkt Skripte an den Browser des Nutzers schicken, und somit einen Schadcode direkt auf der Clientseite ausführen. Er kann aber auch einfach nur Skripte gestalten, die genauso aussehen, wie die Seite, die vom Nutzer ursprünglich gewollt war und somit an Passwörter oder Cookies gelangen, die wichtige Informationen enthalten. Bei vielen Attacken wird der Nutzer gleich danach wieder auf die richtige Seite gelinkt, erledigt das was er beabsichtigte und schöpft so kaum den Verdacht, dass vor ein paar Sekunden wichtige Daten seines Rechners kopiert wurden oder auf seinem Computer ein Schadcode infiltriert wurde. 1.5 Der infizierte Rechner Wie aus der Artenübersicht abzulesen, steht oft genug nicht die Schädigung an erster Stelle, sondern die Entwicklung tendiert zum unentdeckten Eindringen in die Software und Systeme des OpferPCs. Auf diese Weise werden wichtige Benutzerdaten ausspioniert und/oder die Integration des angegriffenen PC in die Angreifernutzung zu wirtschaftlichen oder auch ggf kriminellen Zwecken des Angreifers betrieben. Die brennende Frage: Wie erkenne ich auf meinen PC den unerwünschten Eindringling?, ergibt sich sozusagen von selbst. Antwort: Oftmals überhaupt nicht. Dennoch soll im Fogenden einige Hinweise für das Wirken ensprächender Schadprogramme gegeben werden. Erkennungszeichen: 5 SQL ist eine Datenbanksprache, die zur Abfrage, Definition und Änderung von Daten in Datenbanken dient. Sie ist eine standardisierte Sprache und wird von fast allen gängigen Datenbanksystemen unterstützt

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Hausarbeit. Thema: Computersicherheit. Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010

Hausarbeit. Thema: Computersicherheit. Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010 1 Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010 Hausarbeit Thema: Computersicherheit Seminar: Datenschutz und Datenpannen Verfasser: Dmitrij Miller Abgabetermin: 5.3.2010

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Thema: SQL-Injection (SQL-Einschleusung):

Thema: SQL-Injection (SQL-Einschleusung): Thema: SQL-Injection (SQL-Einschleusung): Allgemein: SQL (Structured Query Language) ist eine Datenbanksprache zur Definition von Datenstrukturen in Datenbanken sowie zum Bearbeiten (Einfügen, Verändern,

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Kurzanleitung Version 1.0 Firmwareupdate www.jrdrucksysteme.de Seite 1 von 12 Inhalt 1. Firmwareupdate mit SD Karte......... 3

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns:

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns: Einrichtung Ihrer orgamax Cloud Zur Einrichtung der orgamax Cloud auf Ihrem Endgerät beschreiben wir hier die gängigsten Varianten. Folgen Sie bitte genau den gezeigten Schritten und achten Sie auf die

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de!!!!!

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Anleitung zur Installation des F-Secure Anti-Virus. Liebe Kundin, lieber Kunde

Anleitung zur Installation des F-Secure Anti-Virus. Liebe Kundin, lieber Kunde Anleitung zur Installation des F-Secure Anti-Virus Liebe Kundin, lieber Kunde Diese Anleitung beschreibt, wie Sie F-Secure Anti-Virus erwerben und auf Ihrem Computer installieren. Um den Vorgang für Sie

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis "c:\safecard.." übernehmen.

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis c:\safecard.. übernehmen. SafeCard - Gesundheitspass - Programmbeschreibung http://www.mysafecard.info/gesundheitspass_hilfe.htm Installation Unter Download können Sie das Installationsprogramm safecard_setup.exe (oder zip) herunterladen.

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen.

Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen. Typo3 kurz und gut Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen. 1. Übung (Zugang zum Backend) Als Beispiel der Domain nehmen wir die Website:

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr