Entwurf eines Künstlichen Immunsystems zur Netzwerküberwachung auf Basis eines Multi-Agenten-Systems

Größe: px
Ab Seite anzeigen:

Download "Entwurf eines Künstlichen Immunsystems zur Netzwerküberwachung auf Basis eines Multi-Agenten-Systems"

Transkript

1 Entwurf eines Künstlichen Immunsystems zur Netzwerküberwachung auf Basis eines Multi-Agenten-Systems Diplomarbeit Dipl. Bio. Katja Luther Technische Universität Berlin Falkulät IV Elektrotechnik und Informatik Institut für Wirtschaftsinformatik und Quantitative Methoden Fachgebiet AOT Betreuer: Prof. Dr. Ing. habil. Sahin Albayrak Dr. Ing. Stefan Fricke Dipl.Inf. Olaf Kroll-Peters

2 Zusammenfassung Zur Angriffserkennung in Computernetzwerken werden heute vor allem signaturbasierte Techniken angewand. Diese Methoden sind aber in Hinblick auf immer schnellere und komplexere Angriffe nicht mehr ausreichend. In dieser Arbeit wurde ein Künstliches Immunsystem (Artificial Immune System, AIS) auf Basis eines Multi-Agenten-Systems entworfen. AIS gehören zu den Methoden der Künstlichen Intelligenz und können zur Anomalieerkennung verwendet werden. Neben den Grundlagen aus der Informatik und der Biologie beschreibt diese Arbeit zunächst die grundlegende Implementierung eines agentenorientierten AIS. Darauf aufbauend wird ein Modell für die Integration des AIS in ein Sicherheitssystem vorgestellt. Der Fokus liegt hierbei auf der Einbindung von Gefahrensignalen und der Kooperation zwischen den Agenten, die die Applikationsebene, die Netzwerkebene und unterschiedliche Quellen von Gefahrensignalen überwachen.

3 Statt. Die selbständige und eigenhändige Anfertigung versichere ich an Eides Berlin, 12. Mai 2006 Katja Luther

4 Inhaltsverzeichnis 1 Einleitung 1 2 Szenarien 6 3 Angreifer Viren, Würmer und Trojaner Viren Würmer Trojaner Denial of Service (DoS) Buffer Overflow Zusammenfassung Heutige Abwehrtechniken Firewall Virenscanner Intrusion Detection System (IDS) Audit-Daten Signaturbasierte IDS Anomaliebasierte IDS Hostbasiert Netzwerkbasiert Monolithische, hierarchische und kooperative Intrusion Detection Systems Probleme dieser Techniken/Systeme Das biologische Immunsystem Die Grundprinzipien des menschlichen Immunsystems Die angeborene Immunität und ihre Komponenten ii

5 INHALTSVERZEICHNIS iii 5.3 Das adaptive Immunsystem und seine Komponenten T-Zellen und ihre Reifung B-Zellen und ihre Entwicklung Ablauf einer Immunreaktion T-Zell-Aktivierung B-Zellaktivierung Aufbau der Antikörper und T-Zellrezeptoren Die Rolle der Antikörper Gefahrentheorie Netzwerktheorie Zusammenfassung der Vorteile des biologischen Immunsystems 39 6 Künstliche Immunsysteme AIS ohne Agenten Immunnetzwerke Agentenbasierte AIS Algorithmen Pattern Recognition Negative Selektion Klonale Selektion Genetische Algorithmen Swarm Intelligence Agententechnologie in der Angriffsabwehr Kurze Einführung in die Agententechnologie Agenten-Framework JIAC Warum Agenten für Intrusion Detection? Sicherheitsprobleme von Multi-Agenten-Technologie Die betrachteten Protokolle User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Schwachstellen des TCP-Protokolls Modellierung und Implementierung Vergleich von biologischen und künstlichen Angreifern Überblick über das Agentensystem Beschreibung der Agenten

6 INHALTSVERZEICHNIS iv 10.3 Implementierungen der Algorithmen Preprocessing der Netzwerkdaten Implementierung der Negativen Selektion Implementierung der Klonalen Selektion Implementierung der Oberfläche Weitere Aspekte des Künstlichen Immunsystems Modell eines Sicherheitssystems mit integriertem AIS Koordination zwischen Applikationsebene und Netzwerkebene Einbinden der Gefahrentheorie Erstellen der Detektoren Agenten und Mobilität Schlussfolgerung und Ausblick Schlussfolgerung Ausblick

7 Tabellenverzeichnis 2.1 Vergleich der Wirksamkeit unterschiedlicher Angriffserkennungsmechanismen Vergleich von biologischen und Computerviren )(nach [fsidi] und eigenen Vergleichen) v

8 Abbildungsverzeichnis 1.1 Ausbreitung des Slammer-Wurm In den Jahren 1988 bis 2003 von CERT Coordination Centre gemeldete Ereignisse [cer05a] Entwicklung der Trojaner [Mas05] Funktionsweise einer Firewall Rezeptor und Antigen Schichtenaufbau des Immunsystems Aufnahme von Antigenen durch antigen-präsentierende Zellen und Aktivierung der T-Zelle Aufbau von Antikörpern und T-Zell-Rezeptoren Gefahrenmodell Mengenlehre der Antigene. Self-Nonself unterscheidet nur in Selbst und Nichtselbst, das Gefahrenmodell unterscheidet noch zwischen gefährlich und nicht gefährlich Netzwerktheorie von Jerne (1974) Negative Selektion nach Forrest et al.[fpac94] Lebenszyklus eines Detektors nach Forrest et al.[hf00] Visualisierung der Mutation bei der Klonalen Selektion Die JIAC-Plattform, Management-Agent auf der linken Seite Das Agentensystem eines Netzwerkknotens Koordination der Systeme auf verschiedenen Netzwerkknoten UML-Diagramm der Klassen für die Negative Selektion Mögliche Integration eines AIS in ein Sicherheitssystem vi

9 Kapitel 1 Einleitung Selbst Unternehmen in sicherheitsrelevanten Bereichen wie Banken, Energieversorgungs- und Telekommunikationsunternehmen besitzen IT-Infrastrukturen (IT-Netze), die Sicherheitslücken aufweisen. Sie gehen bei diesen Infrastrukturen aus Kostengründen große Sicherheitsrisiken ein. Um die Sicherheit eines Netzwerkes zu gewährleisten und möglichen Bedrohungen zu begegnen, muss ein großer zeitlicher und finanzieller Aufwand betrieben werden. Die Technik muss immer auf dem neuesten Stand gehalten werden; es entstehen Kosten für die Anschaffung der Sicherheitstechnik wie Virenabwehrprogrammen, Firewalls und anderer Soft- und Hardware zur Abwehr von Angriffen und auch hohe Personalkosten für gut ausgebildete Mitarbeiter. Große, inhomogene Netze werden immer schwerer zu administrieren, da immer mehr Sicherheitslücken auftreten und Tests über das gesamte System (sprich das Zusammenspiel der einzelnen Komponenten) nicht durchführbar sind oder zu kosten- und zeitaufwendig sind. Gängige Virenschutzprogramme und Intrusion Detection Systeme arbeiten mit bekannten Angriffssignaturen, das heißt ein Virus muss zunächst erkannt werden, damit anhand seines Angriffsmusters eine solche Signatur erstellt werden kann. Dies hat zur Folge, dass der Virenscanner immer auf dem neusten Stand sein muss, was immer schwieriger zu bewältigen ist, denn die Populationen von Viren und Würmern verändern sich in immer kürzeren Abständen und die Ausbreitungsgeschwindigkeiten steigen. Dies führt schon heute und wird in Zukunft noch stärker zu Problemen führen, da der 1

10 KAPITEL 1. EINLEITUNG 2 administrative Aufwand immer stärker steigt und kaum noch zu bewältigen ist. Abbildung 1.1: Ausbreitung des Slammer-Wurm So wurde zum Beispiel der große Stromausfall im Norden der USA und Kanada durch ein Computerproblem ausgelöst. Schon einige Monate vorher wurden Teile des Systems durch einen Wurm (SQL-Slammer) stark beeinträchtigt. 1 Dieser Wurm breitete sich innerhalb kürzester Zeit aus, er hatte eine Verdoppelungsrate von 8,5 Sekunden und hatte nach 10 Minuten schon 90 % seiner Opfer infiziert. Neben Viren und Würmern sind Denial of Service Attacken (DoS) bzw. Distributed Denial of Service Attacken (DDoS) ein großes Sicherheitsrisiko in der vernetzten Welt. Bei diesen Angriffen verursacht eine hohe Anzahl von Anfragen an einen Server die Blockierung der von ihm angebotenen Dienste. In dem vom CSO-Magazin 2 herausgegebenen e-crime Watch Survey von 2005 zeigte sich für 2004 eine Abnahme der kriminellen Delikte im Bezug auf ihre IT-Infrastruktur. Der Anteil an Infektionen mit Würmern oder Viren ist aber weiterhin sehr hoch (88%). Der entstandene Schaden lässt sich etwa auf US $ beziffern. (eine Zusammenfassung des e-crime Watch Survey findet sich in [Sca05]) 1 2

11 KAPITEL 1. EINLEITUNG 3 Laut einer Studie ( Computer Crime and Security Survey, [CF]) des CSI 3 in Zusammenarbeit mit dem FBI gab es im Jahr 2004 in den USA verstärkt (DoS) Attacken, die bei den befragten Unternehmen zu einem Verlust von $ geführt haben, außerdem sind die Verluste aufgrund von Virenbefall mit $ sehr hoch. Den größten Schaden bezifferten die befragten Unternehmen jedoch durch Informationsdiebstahl ( $). Solche Zahlen zeigen, dass eine verstärkte Diskussion über Sicherheit notwendig ist und die Forschung neue Methoden zur Bekämfung der Bedrohungen entwickeln muss. Neben den Virenscannern gibt es weitere Möglichkeiten das Netz vor Angriffen zu schützen: die Installation einer Firewall und eines Intrusion Detection Systems (IDS). Eine Firewall soll das System vor unberechtigtem Zugriff aus dem Internet schützen, dies wird über die Organisation des Internetzugangs über ein einziges Gateway realisert, um dort den Datenstrom zwischen dem internen Netz und dem Internet zu überprüfen. Intrusion Detection Systems ergänzen die Firewall und sollen Angriffe, die von den eigentlichen Firewallfunktionen nicht abgefangen werden können, erkennen und verhindern, bzw. melden. Einfache IDS arbeiten ähnlich wie Virenschutzprogramme mit Angriffssignaturen, also mit Mustern bekannter Angriffe(vergl. Kapitel 4.3). Die Häufigkeit und Verschiedenartigkeit der Angriffe auf Rechnernetze und Internetdienste stiegen in den letzten Jahren rasant an (siehe Abbildung 1.2). Das führt bei der vorherrschenden Technik der Angriffserkennung dazu, dass es immer häufiger zu Angriffen kommt, für die noch keine Angriffssignatur bekannt ist und somit die Systeme den Angriff nicht als solchen erkennen. Aufgrund dieser Problematik müssen neue Strategien bei der Angriffserkennung angewandt werden: Ein Verfahren, um Angriffe ohne Kenntnisse des Angreifers abzuwehren, besteht darin, einen Normalzustand zu definiere und das System auf signifikante Abweichungen von diesem zu untersuchen. Dieser Ansatz nennt sich Anomalieerkennung. Ein Ansatz für anomaliebasierte Systeme sind künstliche Immunsysteme, die analoge Funktionen zum biologischen Immunsystem besitzen. Wichtigste Metaphern sind die negative und klonale Selektion, die auf die technischen Systeme übertragen werden. Diese Algorithmen führen zu einer Auswahl von 3 Computer Security Institute,

12 KAPITEL 1. EINLEITUNG 4 Abbildung 1.2: In den Jahren 1988 bis 2003 von CERT Coordination Centre gemeldete Ereignisse [cer05a] Detektoren, die bei Anomalien Alarm auslösen, sowie zu einem optimierten Gedächtnis des Systems. In dieser Arbeit soll ein Modell für ein künstliches Immunsystem auf Agentenbasis entwickelt werden. Basierend auf der Analyse von Angriffsmöglichkeiten von biologischen und digitalen Angreifern sowie den verwendeten Abwehrmechanismen in der Biologie werden mögliche Abwehrmechanismen für das digitale Modell entwickelt. Hierbei soll auch untersucht werden, in wie weit biologische Analogien heran gezogen werden können und in welchen Bereichen sich die biologische Analogie nicht herstellen läßt. In der vorliegenden Arbeit wird in den ersten beiden Kapiteln eine Einführung in die Bedrohungen der heutigen IT-Netzwerke und der Techniken zu deren Schutz vorgestellt. Darauf folgt eine kurze Beschreibung des menschlichen Abwehrsystems, dem Immunsystem und wie es auch völlig fremde Eindringlinge erkennt und bekämpft. Aus den Vorteilen des biologischen Immunsystem haben auch schon andere Forscher ihre Inspiration für Abwehrtechniken in der IT-Sicherheit erhalten. Die wichtigsten Arbei-

13 KAPITEL 1. EINLEITUNG 5 ten werden in Kapitel 6 vorgestellt. In den folgenden Kapiteln werden die Grundlagen für ein Modell eines Künstlichen Immunsystems beschrieben. In Kapitel 7 werden die Algorithmen detailliert dargestellt, die zum einen in den Künstlichen Immunsystemen aus Kapitel 6 und auch in dem Modell des Künstlichen Immunsystems verwendet werden und in Kapitel 8 wird sowohl die Agententechnologie allgemein eingeführt als auch das im DAI Labor entwickelte JIAC IV vorgestellt. Die letzten Kapitel beschreiben das Modell des Künstliche Immunsystems und ein integriertes Sicherheitssystem auf Basis eines Künstlichen Immunsystems wie es im vorhergehenden Kapitel beschrieben wurde. Das letzte Kapitel gibt noch einen Ausblick wie weiterführende Forschung den Ansatz erweitern könnte. Am Ende der Arbeit findet sich noch ein Glossar, dass biologische und netzwerktechnische Begriffe erläutert.

14 Kapitel 2 Szenarien Das Ziel dieser Arbeit ist es, Analogien zwischen biologischen und virtuellen Angreifern zu finden und Algorithmen des biologischen Abwehrsys- tems in ein Abwehrsystem für Computer-Netzwerke zu integrieren. In diesem Abschnitt werden mögliche Szenarien dargestellt, in denen ein künstliches Immunsystem zur Verbesserung der Netzwerksicherheit beitragen kann. Szenario 1: Bei dem Download aus einer Filesharing-Datenbank hat sich ein Trojaner auf einem Rechner installiert und protokolliert jetzt auf dem infizierten Rechner den Datenverkehr mit. Die gesammelten Daten werden an einen entfernten Rechner weitergeleitet. Daher weichen die Häufigkeit und die Verbindungsdaten von dem normalen Verhalten des Rechners vor der Infizierung ab und können mit anomaliebasierten Intrusion Detection System wie einem Künstlichen Immunsystem erkannt werden. Eine weitere Schadfunktion des Trojaners ist die Installation einer Backdoor, hierbei öffnet der Trojaner einem Außenstehendem den Zugang zum Rechner. Dieser Außenstehende erhält die gleichen Rechte wie der regulär gerade eingeloggte Benutzer. In der Folge lässt der Datenverkehr vermehrt Zugriffe aus dem Internet auf den lokalen Rechner erkennen. Szenario 2: Das Passwort eines Mitarbeiters wurde geknackt und nun versucht sich der Angreifer zu ungewöhnlichen Zeiten, in das Netzwerk einzuloggen. Er versucht immer wieder Daten zu öffnen, für die er keine Berechtigung besitzt. 6

15 KAPITEL 2. SZENARIEN 7 Der Angreifer hat also ein anderes Verhalten als der eigentliche Benutzer. Szenario 3: Durch eine bisher noch nicht geschlossene Sicherheitslücke konnte sich ein unbekannter Wurm auf einem Rechner installieren. Er verbindet sich mit einem enfernten Rechner und lädt weiteren Programmcode herunter und führt ihn aus. Mit Hilfe seiner eigenen smtp-engine und den Adressen des Adressbuches verschickt der Wurm s an zufällig ausgewählte Adressen. Die s enthalten den gleichen Text oder wenige verschiedene Versionen eines Textes. Da der Wurm in Abhängigkeit von der Top-Level-Domain e- mails in unterschiedlichen Sprachen verschickt, weicht der Verkehr von üblichen Mustern ab. Die Angriffe aus den Szenarien 1 und 3 können mit einem IDS, das auf Datenpaketen und Netzwerkinformationen basiert erkannt werden. Das zweite Szenario würde erfordern, dass die Dateizugriffe und Prozesslogs mit einbezogen werden. In Tabelle 2.1 erkennt man, dass jeder Angriff zu einer Anomalie führt, jedoch auf unterschiedlichen Ebenen (Netzwerk, Applikation etc.). Daher sind sie auch nur mit unterschiedlichen Methoden erkennbar. Um einen besseren Überblick über die Angreifer zu erhalten, die über das Netzwerk erkannt werden können, beschreibt das folgende Kapitel Viren, Würmer und andere Malware und ihre Ausbreitungsmechanismen.

16 KAPITEL 2. SZENARIEN 8 Szenario Trojaner geknacktes Passwort Wurm Anomaliebasiert verstärkter Netzwerkverkehr und ungewöhnliche Adressen ungewöhnliche Datenund Programmzugriffe verstärkter Netzwerkverkehr, allerdings werden bekannte Adressen verwendet Signaturbasiert Netzwerk Prozess bekannte erhöhter Trojaner Traffic und können am ungewöhnliche Quellcode Ver- erkannt bindungen werden verändertes Verhalten (Programmausführung, Datenzugriffe) bei unbekannten Würmern evtl. durch Ähnlichkeit mit bekannten Signaturen stärkerer - Verkehr evtl. durch versenden von e- mails ohne Benutzung eines - Clients Tabelle 2.1: Vergleich der Wirksamkeit unterschiedlicher Angriffserkennungsmechanismen

17 Kapitel 3 Angreifer Bei der Entwicklung von Sicherheitssystemen für Rechner und Rechnernetze muss man sich zunächst mit den möglichen Bedrohungen auseinander setzen. Dass die herkömmlichen Abwehrmechanismen den zunehmenden Druck immer weniger gewachsen sind, wird dadurch deutlich, dass es laut dem Symantec Internet Security Threat Report so viele Schwachstellen gab wie noch nie zuvor und 97% davon zu mittleren bis schweren Bedrohungen führen. Nach diesem halbjährlichen Report betrug der Zeitraum zwischen Veröffentlichung einer Schwachstelle und dem Erscheinen eines Exploits im März ,8 Tage und ist damit größer geworden als im Jahr 2005, in dem durchschnittlich sechs Tage bis zu einem Exploit vergingen. Die Zeit zwischen der Aufdeckung einer Schwachstelle und der Veröffentlichung eines Patches betrug in der zweiten Hälfte des Jahres 2005 nur noch 49 Tage. Dies sind 5 Tage weniger als im Jahr zuvor (54 Tage)([sec05] und [sec06]). Allerdings sehen die Forscher von Symantec eine Zunahme der Diversität und der Leistungsfähigkeit der Schadprogramme voraus [sec06]. Dieses Kapitel gibt zunächst einen Überblick über die Bedrohungen, denen ein Rechner bzw. ein Rechnernetz ausgesetzt ist. Abschliessend werden zentrale Forschungsarbeiten zu zukünftigen Bedrohungen vorgestellt. 3.1 Viren, Würmer und Trojaner Viren und Würmer sind kein neues Phänomen, aber ihre Bedeutung hat in den letzten Jahren stark zugenommen. Zum einen ist die Verbreitung des Internets und schneller Zugänge gewachsen und zum anderen hat sich die 9

18 KAPITEL 3. ANGREIFER 10 Technik der Angreifer immer weiter verbessert. Dies weist auf eine Koevolution zwischen Viren (oder Würmern) und Antivirensoftware hin. Viren und Würmer brauchen immer ein Schlupfloch, über das sie in ein System eindringen können und sind spezifisch für ein Programm, dessen Schwachstelle sie ausnutzen. Daher sind die Populationen von Schädlingen auch sehr unterschiedlich und richten sich danach wieviele potentielle Opfer existieren. Aufgrund der hohen Dichte an Rechnern mit dem Betriebssystem Microsoft Windows ist auch der Anteil von Schädlingen für Programme dieses Betriebssystems besonders hoch und ihre Wachstumsrate größer als bei solchen für andere Systeme. Die Unterteilung in Viren, Würmer und Trojanische Pferde wird immer schwieriger. Daher spricht man heute häufig einfach von malicious code oder Schadprogramm, um die Unterscheidung zu umgehen. Die folgenden Abschnitte unterscheiden trotzdem zum besseren Verständnis zwischen Viren, Würmern und Trojanischen Würmern und geben jeweils eine kleine Einführung zur Klassifizierung Viren A computer virus is a program that is recursively amd explicitly copies a possibbly evolved version of itself [Szo05] Ein Virus ist ein Schadprogramm, das nur in Verbindung mit einem Wirtsprogramm ausgeführt werden kann. Es kann nur mit Hilfe eines Benutzers weiterverbreitet werden, indem die infizierte Datei weiter gegeben wird oder sie im Anhang einer verschickt wird. Die Tatsache, dass sie nur mit dem infizierten Programm ausgeführt werden können, führte zu dem Namen Virus, da in der biologischen Welt Viren ebenfalls einen Wirt benötigen, um sich fortpflanzen zu können. Einen weiterführenden Vergleich findet man in der Tabelle Würmer A computer program that can run independently, can propagate a complete working version of itself onto other hosts on a network, and may consume computer resources destructively.[shi00]

19 KAPITEL 3. ANGREIFER 11 Biologische Viren Greifen spezielle Zellen an. Sie brauchen andere Zellen, um sich zu vermehren Die Erbinformation einer Zelle wird verändert. In der befallenen Zelle wachsen neue Viren heran. Eine infizierte Zelle wird nicht mehrfach vom gleichen Virus befallen. Ein befallener Organismus zeigt unter Umständen lange Zeit keine Krankheitserscheinungen. Viren können mutieren und somit nicht immer eindeutig erkennbar sein. Computerviren Greifen spezielle Programme auf bestimmten Architekturen an. Sie brauchen den Benutzer, um sich weiter zu verbreiten. Das Programm wird verändert. Der Virus repliziert sich mit Hilfe des Wirtsprogrammes. Die meisten Viren befallen einen Rechner nur einmal Ein befallenes Programm kann auch unter anderem lange Zeit fehlerfrei weiterarbeiten. Manche Computer-Viren können sich verändern und versuchen damit Suchroutinen auszuweichen. Tabelle 3.1: Vergleich von biologischen und Computerviren )(nach [fsidi] und eigenen Vergleichen) Würmer benötigen im Gegensatz zu Viren keine menschliche Hilfe zur Weiterverbreitung. Sie können sich selbständig replizieren und verschicken. Die meisten Würmer scannen alle erreichbaren Rechner, die am Internet sind. Dies geschieht durch das zufällige Erzeugen von IP-Adressen und kontaktieren dieser Adressen auf Ports, an denen Programme horchen, die eine Schwachstelle aufweisen. Würmer gibt es schon seit den achtziger Jahren. So infizierte zum Beispiel 1988 der Internet Wurm von Robert Tabban Morris über 6000 Rechner. Dies waren etwa zehn Prozent der Rechner, die ans Internet angeschlossen waren[sd01]. Das Internet bietet verschiedene Möglichkeiten, Daten und somit auch Würmer zu verbreiten. Daher werden Würmer auch meist anhand ihrer Verbreitungsart unterschieden. Die meisten erfolgreichen Würmer sind jedoch in der Lage sich auf unterschiedliche Weise zu verbreiten und somit ihre Aus-

20 KAPITEL 3. ANGREIFER 12 breitungsgeschwindigkeit und die Anzahl der potentiellen Opfer zu erhöhen. Im folgenden werden daher die unterschiedlichen Verbreitungsmechanismen vorgestellt. -Würmer Wie der Name schon andeutet, nutzen diese Würmer s für ihre Verbreitung. Sie können dies auf verschiedene Weise tun. Zum einen können sie sich direkt mit einem SMTP-Server verbinden, indem sie eine integrierte SMTP API Bibliothek nutzen und zum anderen können sie vorhandene Dienste von MS Outlook oder Windows MAPI Funktionen nutzen. Der Wurm Bobax.P besitzt beispielsweise eine eigene SMTP-Engine, über die er sich weiter verbreitet. Außerdem nutzt er wie auch der Sasser- Wurm die Windows-Schwachstelle im Local Security Authority Subsystem Service (LSASS)[Bac05]. Ihre Opfer können sie wiederum mit unterschiedlichen Methoden 1 auf dem infizierten Rechner ausfindig machen und sich an die gefundenen Adressen verschicken. Die Adressen können aus verschiedenen Quellen stammen, zum Beispil aus dem MS Outlook Adressbuch und die WAB Adress-Datenbank 2 oder auch durch Scannen von Dateien mit passender Dateiendung nach adressähnlichen Strings. Internet-Würmer Internet Würmer nutzen unterschiedlichste Techniken, um sich in den verschiedenen Bereichen des Internets auszubreiten. Einige Würmer kopieren sich in Bereiche des Netzes, die öffentlich zum Lesen und Schreiben frei sind und versuchen von hier aus in das Netzwerk einzudringen. Andere Würmer suchen im Netz nach Computern, auf denen Software mit bekannten Schwachstellen installiert ist und nutzen diese Schwachstellen aus, um sich selbst auf diesen Rechnern zu installieren. Durch das Kopieren auf öffentliche Server, die FTP oder Web-Services anbieten, versuchen weitere Würmer 1 der Wurm -Worm.Win32.VB.bi sucht zum Beispiel in Dateien mit den Endungen DMP, DOC, MDB, MDE, PDF, PPS, PPT, PSD, RAR, XLS, ZIP nach -adressen.[shi00] 2 WAB: Windows Addressbook, ermöglicht das Zugreifen aller MS- Anwendungsprogramme auf Adressen

21 KAPITEL 3. ANGREIFER 13 sich auszubreiten. Wenn auf einem Rechner schon Schadprogramme installiert sind, dann gibt es andere Würmer, die schon geöffnete Backdoors nutzen, um sich selber Zutritt zum Rechner zu verschaffen ( Piggy-backing ). Diese nutzen aber in einigen Fällen auch die Konkurrenten, sie versuchen andere Schadprogramme zu entfernen [Dan06]. Filesharing oder Peer-to-Peer Würmer Filesharing bzw. Peer-to-Peer Würmer sind im Prinzip zu den Internetwürmern zu zählen. Aufgrund ihrer Spezialisierung auf Tauschbörsen werden sie aber oft trotzdem speziell aufgeführt. Die meisten dieser Würmer benutzen einen harmlosen Namen und kopieren sich in den Shared -Ordner eines Rechners, auf dem ein Programm für Filesharing installiert ist. Nun propagiert das Programm von sich aus das Erscheinen einer neuen Datei. Das Filesharing Programm bietet auch alle Funktionalitäten zum Herunterladen der Datei. 3 Der Wurm -Worm.Win32.Bagle.ay (Benennung nach Kaspersky Lab) ist zum Beispiel ein Wurm, der neben der Verbreitung über s sich auch über Filesharing verbreitet. Er sucht nach Ordnern, die den String shar enthalten und kopiert sich hinein4. Ein reiner Peer-to-Peer-Wurm ist P2P-Worm.Win32.Alcan.a (nach Kaspersky Lab). Er installiert sich unter Program Files eines Windows Systems und sucht nach einem Filesharing Client und kopiert sich dann in bestimmte Verzeichnisse, die für Nutzer der Filesharing-Software frei zugänglich sind. Der installierte Wurm öffnet einen beliebigen TCP-Port und damit eine Backdoor, mit der es möglich ist, neue Dateien aus dem Internet zu laden und auszuführen. 5 3 Beschreibung auf viruslist.com (http://www.viruslist.com/de/viruses/ encyclopedia?chapter= ) 4 Beschreibung auf viruslist.com(http://www.viruslist.com/de/viruses/ encyclopedia?virusid=70919) 5 Beschreibung auf viruslist.com(http://www.viruslist.com/de/viruses/ encyclopedia?virusid=80560)

22 KAPITEL 3. ANGREIFER 14 Polymorphe Würmer An den Polymorphen Würmern ist die Koevolution von Schadprogrammen und Antivirensoftware gut erkennbar. Die meisten Antiviren-Programme basieren auf Signaturen, mit denen jede auf dem Rechner ankommende Datei verglichen wird. Wenn ein Wurm sich nur klont, also eine identische Kopie von sich selber erstellt, dann kann er leicht und eindeutig durch Signaturen erkannt werden. Ein polymorpher Wurm hingegen verändert bei jeder Kopie seinen Programmcode, indem einzelne Programmblöcke vertauscht werden, aber die Funktionalität erhalten bleibt. Eine weitere Art der Polymorphie ist die Veränderung der -texte. Einige Würmer verschicken je nach Domain der -adresse den Betreff und den Text in unterschiedlichen Sprachen. Bei einer Top-Level-Domain (TDL).de verschicken sie einen deutschen Text und an -adressen aus Großbritannien (.uk) auf englisch. Zukünftige Würmer Die Kenntnis der Methoden und Verhaltensweisen der aktuellen Schadprogramme ist für die Entwicklung eines effektiven Abwehrsystems jedoch nicht ausreichend. Daher müssen auch mögliche zukünftige Entwicklungen im Bereich der Schadsoftware betrachtet werden. Dieses Kapitel stellt daher den Stand der Forschung im Bereich der zukünftigen Würmer dar. Wie oben erwähnt scannen die meisten Würmer einfach zufällig Rechner, um herauszufinden, ob Software installiert ist, deren Schwachstelle sie ausnutzen können. Dies führt natürlich zu einer hohen Anzahl von nicht erfolgreichen oder mehrfachen Scanversuchen. Daher ist es naheliegend die Suche nach infizierbaren Rechner effinzienter zu gestalten und IP-Adressen nicht mehr zufällig zu erzeugen. Überlegungen zu zukünftigen Würmern mit effizienterer Ausbreitung wurden unter anderem von Staniford et al. [SPW02] entwickelt. Sie gehen davon aus, dass es zwei Entwicklungen geben wird. Zum einen die schnellere und effektivere Ausbreitung durch sogenannte Hitlists und zum anderen schwer nachweisbare Würmer, die sich langsam und im normalen Netzwerkverkehr versteckt ausbreiten. Hitlists sind IP-Adresslisten, die die Würmer mitführen und somit das zufällige Scannen von möglichen Adressen ersetzen. Schon bei dem Slammer -Wurm geht man davon aus, dass er eine

23 KAPITEL 3. ANGREIFER 15 initiale Liste mit IP-Adressen von infizierbaren Rechnern mit sich führte [SMPW04]. 6 In Weaver et al. [WP04] werden solche auf Hitlists basierende Flash Worms vorgestellt, die innerhalb weniger Minuten einen Großteil der Rechner im Internet infizieren könnten und somit einen enormen Schaden anrichten würden. Sie sehen voraus, dass der Schaden eines worst case worms 50 Billionen US Dollar Schaden anrichten könnte. Ziel eines solchen Angriffs wird es sein so viele Systeme wie möglich anzugreifen und soviel Schaden wie möglich auf jedem einzelnen System anzurichten (durch die Zerstörung von Daten und Hardware(BIOS flashen)). Auch Staniford et al. [SPW02] sehen den größten Vorteil bei Würmern mit internen Listen von Ziel-IP-Adressen haben. Sie verlieren keine Zeit mehr mit dem Scannen von zufällig generierten IP-Adressen. Die Verbreitung wird so schnell sein, dass keine menschliche Reaktion mehr möglich ist. Ein weiterer Vorteil der der IP-Listen wird darin gesehen, dass der Verteiler weiß wo sich seine Würmer befinden. Er erhält somit die Möglichkeit die Schadfunktion ferngesteuert zu starten. Eine andere Art von Würmern, die Staniford et al. ([SPW02]) voraussagen sind sogenannte versteckte Würmer ( surreptitious worms). Diese breiten sich zwar nur langsam aus, sind aber auf Grund ihrer geringen Größe und nur minimal verändertem Verkehrsaufkommen nur sehr schwer zu erkennen. Ein weiterer Trend, der schon auszumachen ist, sind Würmer, die eine neue Sicherheitslücke schaffen und dadurch anderen Programmen Zutritt zum infizierten Rechner bieten. Solche Rechner lassen sich dann als Botnets(siehe auch Kapitel 3.3) verkaufen [SS03]. Ein schon existierendes Beispiel für einen solchen Wurm, ist der Bugbear.B Symantec,

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4 IT-Sicherheit Folgerungen aus dem Lovsan- Vorfall 21.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle und Wurm DCOM-Schwachstelle

Mehr

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Sven Schaust, Leibniz Universität Hannover 3. Fachgespräch KuVS, Berlin 3. Fachgespräch KuVS,

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Gefahren durch Trojaner und Malware

Gefahren durch Trojaner und Malware Gefahren durch Trojaner und Malware Ablauf einer Trojaner-Infektion Es gibt verschiedene Möglichkeiten für Trojaner, einen Computer zu befallen. Bei fast allen Trojanern ist das Zutun eines Anwenders für

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Angriffe auf Windowssysteme

Angriffe auf Windowssysteme Angriffe auf Windowssysteme von Markus Diett Ruhr-Universität Bochum Lehrstuhl Kommunikationssicherheit Seminar: IT-Sicherheit Wintersemester 2003/2004 Fachsemster: 5 Matrikel-Nr.: 108 001 21522 6 Betreut

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Die klassischen Angriffsformen

Die klassischen Angriffsformen Heutzutage ist eigentlich jeder der einen PC, ein Mobilfunktelefon oder Smart-Phone, das Internet, Bank- oder Kreditkarten benutzt für viele Angreifer ein potentielles Opfer. Seit Jahren sind die klassischen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr