Entwurf eines Künstlichen Immunsystems zur Netzwerküberwachung auf Basis eines Multi-Agenten-Systems

Größe: px
Ab Seite anzeigen:

Download "Entwurf eines Künstlichen Immunsystems zur Netzwerküberwachung auf Basis eines Multi-Agenten-Systems"

Transkript

1 Entwurf eines Künstlichen Immunsystems zur Netzwerküberwachung auf Basis eines Multi-Agenten-Systems Diplomarbeit Dipl. Bio. Katja Luther Technische Universität Berlin Falkulät IV Elektrotechnik und Informatik Institut für Wirtschaftsinformatik und Quantitative Methoden Fachgebiet AOT Betreuer: Prof. Dr. Ing. habil. Sahin Albayrak Dr. Ing. Stefan Fricke Dipl.Inf. Olaf Kroll-Peters

2 Zusammenfassung Zur Angriffserkennung in Computernetzwerken werden heute vor allem signaturbasierte Techniken angewand. Diese Methoden sind aber in Hinblick auf immer schnellere und komplexere Angriffe nicht mehr ausreichend. In dieser Arbeit wurde ein Künstliches Immunsystem (Artificial Immune System, AIS) auf Basis eines Multi-Agenten-Systems entworfen. AIS gehören zu den Methoden der Künstlichen Intelligenz und können zur Anomalieerkennung verwendet werden. Neben den Grundlagen aus der Informatik und der Biologie beschreibt diese Arbeit zunächst die grundlegende Implementierung eines agentenorientierten AIS. Darauf aufbauend wird ein Modell für die Integration des AIS in ein Sicherheitssystem vorgestellt. Der Fokus liegt hierbei auf der Einbindung von Gefahrensignalen und der Kooperation zwischen den Agenten, die die Applikationsebene, die Netzwerkebene und unterschiedliche Quellen von Gefahrensignalen überwachen.

3 Statt. Die selbständige und eigenhändige Anfertigung versichere ich an Eides Berlin, 12. Mai 2006 Katja Luther

4 Inhaltsverzeichnis 1 Einleitung 1 2 Szenarien 6 3 Angreifer Viren, Würmer und Trojaner Viren Würmer Trojaner Denial of Service (DoS) Buffer Overflow Zusammenfassung Heutige Abwehrtechniken Firewall Virenscanner Intrusion Detection System (IDS) Audit-Daten Signaturbasierte IDS Anomaliebasierte IDS Hostbasiert Netzwerkbasiert Monolithische, hierarchische und kooperative Intrusion Detection Systems Probleme dieser Techniken/Systeme Das biologische Immunsystem Die Grundprinzipien des menschlichen Immunsystems Die angeborene Immunität und ihre Komponenten ii

5 INHALTSVERZEICHNIS iii 5.3 Das adaptive Immunsystem und seine Komponenten T-Zellen und ihre Reifung B-Zellen und ihre Entwicklung Ablauf einer Immunreaktion T-Zell-Aktivierung B-Zellaktivierung Aufbau der Antikörper und T-Zellrezeptoren Die Rolle der Antikörper Gefahrentheorie Netzwerktheorie Zusammenfassung der Vorteile des biologischen Immunsystems 39 6 Künstliche Immunsysteme AIS ohne Agenten Immunnetzwerke Agentenbasierte AIS Algorithmen Pattern Recognition Negative Selektion Klonale Selektion Genetische Algorithmen Swarm Intelligence Agententechnologie in der Angriffsabwehr Kurze Einführung in die Agententechnologie Agenten-Framework JIAC Warum Agenten für Intrusion Detection? Sicherheitsprobleme von Multi-Agenten-Technologie Die betrachteten Protokolle User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Schwachstellen des TCP-Protokolls Modellierung und Implementierung Vergleich von biologischen und künstlichen Angreifern Überblick über das Agentensystem Beschreibung der Agenten

6 INHALTSVERZEICHNIS iv 10.3 Implementierungen der Algorithmen Preprocessing der Netzwerkdaten Implementierung der Negativen Selektion Implementierung der Klonalen Selektion Implementierung der Oberfläche Weitere Aspekte des Künstlichen Immunsystems Modell eines Sicherheitssystems mit integriertem AIS Koordination zwischen Applikationsebene und Netzwerkebene Einbinden der Gefahrentheorie Erstellen der Detektoren Agenten und Mobilität Schlussfolgerung und Ausblick Schlussfolgerung Ausblick

7 Tabellenverzeichnis 2.1 Vergleich der Wirksamkeit unterschiedlicher Angriffserkennungsmechanismen Vergleich von biologischen und Computerviren )(nach [fsidi] und eigenen Vergleichen) v

8 Abbildungsverzeichnis 1.1 Ausbreitung des Slammer-Wurm In den Jahren 1988 bis 2003 von CERT Coordination Centre gemeldete Ereignisse [cer05a] Entwicklung der Trojaner [Mas05] Funktionsweise einer Firewall Rezeptor und Antigen Schichtenaufbau des Immunsystems Aufnahme von Antigenen durch antigen-präsentierende Zellen und Aktivierung der T-Zelle Aufbau von Antikörpern und T-Zell-Rezeptoren Gefahrenmodell Mengenlehre der Antigene. Self-Nonself unterscheidet nur in Selbst und Nichtselbst, das Gefahrenmodell unterscheidet noch zwischen gefährlich und nicht gefährlich Netzwerktheorie von Jerne (1974) Negative Selektion nach Forrest et al.[fpac94] Lebenszyklus eines Detektors nach Forrest et al.[hf00] Visualisierung der Mutation bei der Klonalen Selektion Die JIAC-Plattform, Management-Agent auf der linken Seite Das Agentensystem eines Netzwerkknotens Koordination der Systeme auf verschiedenen Netzwerkknoten UML-Diagramm der Klassen für die Negative Selektion Mögliche Integration eines AIS in ein Sicherheitssystem vi

9 Kapitel 1 Einleitung Selbst Unternehmen in sicherheitsrelevanten Bereichen wie Banken, Energieversorgungs- und Telekommunikationsunternehmen besitzen IT-Infrastrukturen (IT-Netze), die Sicherheitslücken aufweisen. Sie gehen bei diesen Infrastrukturen aus Kostengründen große Sicherheitsrisiken ein. Um die Sicherheit eines Netzwerkes zu gewährleisten und möglichen Bedrohungen zu begegnen, muss ein großer zeitlicher und finanzieller Aufwand betrieben werden. Die Technik muss immer auf dem neuesten Stand gehalten werden; es entstehen Kosten für die Anschaffung der Sicherheitstechnik wie Virenabwehrprogrammen, Firewalls und anderer Soft- und Hardware zur Abwehr von Angriffen und auch hohe Personalkosten für gut ausgebildete Mitarbeiter. Große, inhomogene Netze werden immer schwerer zu administrieren, da immer mehr Sicherheitslücken auftreten und Tests über das gesamte System (sprich das Zusammenspiel der einzelnen Komponenten) nicht durchführbar sind oder zu kosten- und zeitaufwendig sind. Gängige Virenschutzprogramme und Intrusion Detection Systeme arbeiten mit bekannten Angriffssignaturen, das heißt ein Virus muss zunächst erkannt werden, damit anhand seines Angriffsmusters eine solche Signatur erstellt werden kann. Dies hat zur Folge, dass der Virenscanner immer auf dem neusten Stand sein muss, was immer schwieriger zu bewältigen ist, denn die Populationen von Viren und Würmern verändern sich in immer kürzeren Abständen und die Ausbreitungsgeschwindigkeiten steigen. Dies führt schon heute und wird in Zukunft noch stärker zu Problemen führen, da der 1

10 KAPITEL 1. EINLEITUNG 2 administrative Aufwand immer stärker steigt und kaum noch zu bewältigen ist. Abbildung 1.1: Ausbreitung des Slammer-Wurm So wurde zum Beispiel der große Stromausfall im Norden der USA und Kanada durch ein Computerproblem ausgelöst. Schon einige Monate vorher wurden Teile des Systems durch einen Wurm (SQL-Slammer) stark beeinträchtigt. 1 Dieser Wurm breitete sich innerhalb kürzester Zeit aus, er hatte eine Verdoppelungsrate von 8,5 Sekunden und hatte nach 10 Minuten schon 90 % seiner Opfer infiziert. Neben Viren und Würmern sind Denial of Service Attacken (DoS) bzw. Distributed Denial of Service Attacken (DDoS) ein großes Sicherheitsrisiko in der vernetzten Welt. Bei diesen Angriffen verursacht eine hohe Anzahl von Anfragen an einen Server die Blockierung der von ihm angebotenen Dienste. In dem vom CSO-Magazin 2 herausgegebenen e-crime Watch Survey von 2005 zeigte sich für 2004 eine Abnahme der kriminellen Delikte im Bezug auf ihre IT-Infrastruktur. Der Anteil an Infektionen mit Würmern oder Viren ist aber weiterhin sehr hoch (88%). Der entstandene Schaden lässt sich etwa auf US $ beziffern. (eine Zusammenfassung des e-crime Watch Survey findet sich in [Sca05]) 1 2

11 KAPITEL 1. EINLEITUNG 3 Laut einer Studie ( Computer Crime and Security Survey, [CF]) des CSI 3 in Zusammenarbeit mit dem FBI gab es im Jahr 2004 in den USA verstärkt (DoS) Attacken, die bei den befragten Unternehmen zu einem Verlust von $ geführt haben, außerdem sind die Verluste aufgrund von Virenbefall mit $ sehr hoch. Den größten Schaden bezifferten die befragten Unternehmen jedoch durch Informationsdiebstahl ( $). Solche Zahlen zeigen, dass eine verstärkte Diskussion über Sicherheit notwendig ist und die Forschung neue Methoden zur Bekämfung der Bedrohungen entwickeln muss. Neben den Virenscannern gibt es weitere Möglichkeiten das Netz vor Angriffen zu schützen: die Installation einer Firewall und eines Intrusion Detection Systems (IDS). Eine Firewall soll das System vor unberechtigtem Zugriff aus dem Internet schützen, dies wird über die Organisation des Internetzugangs über ein einziges Gateway realisert, um dort den Datenstrom zwischen dem internen Netz und dem Internet zu überprüfen. Intrusion Detection Systems ergänzen die Firewall und sollen Angriffe, die von den eigentlichen Firewallfunktionen nicht abgefangen werden können, erkennen und verhindern, bzw. melden. Einfache IDS arbeiten ähnlich wie Virenschutzprogramme mit Angriffssignaturen, also mit Mustern bekannter Angriffe(vergl. Kapitel 4.3). Die Häufigkeit und Verschiedenartigkeit der Angriffe auf Rechnernetze und Internetdienste stiegen in den letzten Jahren rasant an (siehe Abbildung 1.2). Das führt bei der vorherrschenden Technik der Angriffserkennung dazu, dass es immer häufiger zu Angriffen kommt, für die noch keine Angriffssignatur bekannt ist und somit die Systeme den Angriff nicht als solchen erkennen. Aufgrund dieser Problematik müssen neue Strategien bei der Angriffserkennung angewandt werden: Ein Verfahren, um Angriffe ohne Kenntnisse des Angreifers abzuwehren, besteht darin, einen Normalzustand zu definiere und das System auf signifikante Abweichungen von diesem zu untersuchen. Dieser Ansatz nennt sich Anomalieerkennung. Ein Ansatz für anomaliebasierte Systeme sind künstliche Immunsysteme, die analoge Funktionen zum biologischen Immunsystem besitzen. Wichtigste Metaphern sind die negative und klonale Selektion, die auf die technischen Systeme übertragen werden. Diese Algorithmen führen zu einer Auswahl von 3 Computer Security Institute,

12 KAPITEL 1. EINLEITUNG 4 Abbildung 1.2: In den Jahren 1988 bis 2003 von CERT Coordination Centre gemeldete Ereignisse [cer05a] Detektoren, die bei Anomalien Alarm auslösen, sowie zu einem optimierten Gedächtnis des Systems. In dieser Arbeit soll ein Modell für ein künstliches Immunsystem auf Agentenbasis entwickelt werden. Basierend auf der Analyse von Angriffsmöglichkeiten von biologischen und digitalen Angreifern sowie den verwendeten Abwehrmechanismen in der Biologie werden mögliche Abwehrmechanismen für das digitale Modell entwickelt. Hierbei soll auch untersucht werden, in wie weit biologische Analogien heran gezogen werden können und in welchen Bereichen sich die biologische Analogie nicht herstellen läßt. In der vorliegenden Arbeit wird in den ersten beiden Kapiteln eine Einführung in die Bedrohungen der heutigen IT-Netzwerke und der Techniken zu deren Schutz vorgestellt. Darauf folgt eine kurze Beschreibung des menschlichen Abwehrsystems, dem Immunsystem und wie es auch völlig fremde Eindringlinge erkennt und bekämpft. Aus den Vorteilen des biologischen Immunsystem haben auch schon andere Forscher ihre Inspiration für Abwehrtechniken in der IT-Sicherheit erhalten. Die wichtigsten Arbei-

13 KAPITEL 1. EINLEITUNG 5 ten werden in Kapitel 6 vorgestellt. In den folgenden Kapiteln werden die Grundlagen für ein Modell eines Künstlichen Immunsystems beschrieben. In Kapitel 7 werden die Algorithmen detailliert dargestellt, die zum einen in den Künstlichen Immunsystemen aus Kapitel 6 und auch in dem Modell des Künstlichen Immunsystems verwendet werden und in Kapitel 8 wird sowohl die Agententechnologie allgemein eingeführt als auch das im DAI Labor entwickelte JIAC IV vorgestellt. Die letzten Kapitel beschreiben das Modell des Künstliche Immunsystems und ein integriertes Sicherheitssystem auf Basis eines Künstlichen Immunsystems wie es im vorhergehenden Kapitel beschrieben wurde. Das letzte Kapitel gibt noch einen Ausblick wie weiterführende Forschung den Ansatz erweitern könnte. Am Ende der Arbeit findet sich noch ein Glossar, dass biologische und netzwerktechnische Begriffe erläutert.

14 Kapitel 2 Szenarien Das Ziel dieser Arbeit ist es, Analogien zwischen biologischen und virtuellen Angreifern zu finden und Algorithmen des biologischen Abwehrsys- tems in ein Abwehrsystem für Computer-Netzwerke zu integrieren. In diesem Abschnitt werden mögliche Szenarien dargestellt, in denen ein künstliches Immunsystem zur Verbesserung der Netzwerksicherheit beitragen kann. Szenario 1: Bei dem Download aus einer Filesharing-Datenbank hat sich ein Trojaner auf einem Rechner installiert und protokolliert jetzt auf dem infizierten Rechner den Datenverkehr mit. Die gesammelten Daten werden an einen entfernten Rechner weitergeleitet. Daher weichen die Häufigkeit und die Verbindungsdaten von dem normalen Verhalten des Rechners vor der Infizierung ab und können mit anomaliebasierten Intrusion Detection System wie einem Künstlichen Immunsystem erkannt werden. Eine weitere Schadfunktion des Trojaners ist die Installation einer Backdoor, hierbei öffnet der Trojaner einem Außenstehendem den Zugang zum Rechner. Dieser Außenstehende erhält die gleichen Rechte wie der regulär gerade eingeloggte Benutzer. In der Folge lässt der Datenverkehr vermehrt Zugriffe aus dem Internet auf den lokalen Rechner erkennen. Szenario 2: Das Passwort eines Mitarbeiters wurde geknackt und nun versucht sich der Angreifer zu ungewöhnlichen Zeiten, in das Netzwerk einzuloggen. Er versucht immer wieder Daten zu öffnen, für die er keine Berechtigung besitzt. 6

15 KAPITEL 2. SZENARIEN 7 Der Angreifer hat also ein anderes Verhalten als der eigentliche Benutzer. Szenario 3: Durch eine bisher noch nicht geschlossene Sicherheitslücke konnte sich ein unbekannter Wurm auf einem Rechner installieren. Er verbindet sich mit einem enfernten Rechner und lädt weiteren Programmcode herunter und führt ihn aus. Mit Hilfe seiner eigenen smtp-engine und den Adressen des Adressbuches verschickt der Wurm s an zufällig ausgewählte Adressen. Die s enthalten den gleichen Text oder wenige verschiedene Versionen eines Textes. Da der Wurm in Abhängigkeit von der Top-Level-Domain e- mails in unterschiedlichen Sprachen verschickt, weicht der Verkehr von üblichen Mustern ab. Die Angriffe aus den Szenarien 1 und 3 können mit einem IDS, das auf Datenpaketen und Netzwerkinformationen basiert erkannt werden. Das zweite Szenario würde erfordern, dass die Dateizugriffe und Prozesslogs mit einbezogen werden. In Tabelle 2.1 erkennt man, dass jeder Angriff zu einer Anomalie führt, jedoch auf unterschiedlichen Ebenen (Netzwerk, Applikation etc.). Daher sind sie auch nur mit unterschiedlichen Methoden erkennbar. Um einen besseren Überblick über die Angreifer zu erhalten, die über das Netzwerk erkannt werden können, beschreibt das folgende Kapitel Viren, Würmer und andere Malware und ihre Ausbreitungsmechanismen.

16 KAPITEL 2. SZENARIEN 8 Szenario Trojaner geknacktes Passwort Wurm Anomaliebasiert verstärkter Netzwerkverkehr und ungewöhnliche Adressen ungewöhnliche Datenund Programmzugriffe verstärkter Netzwerkverkehr, allerdings werden bekannte Adressen verwendet Signaturbasiert Netzwerk Prozess bekannte erhöhter Trojaner Traffic und können am ungewöhnliche Quellcode Ver- erkannt bindungen werden verändertes Verhalten (Programmausführung, Datenzugriffe) bei unbekannten Würmern evtl. durch Ähnlichkeit mit bekannten Signaturen stärkerer - Verkehr evtl. durch versenden von e- mails ohne Benutzung eines - Clients Tabelle 2.1: Vergleich der Wirksamkeit unterschiedlicher Angriffserkennungsmechanismen

17 Kapitel 3 Angreifer Bei der Entwicklung von Sicherheitssystemen für Rechner und Rechnernetze muss man sich zunächst mit den möglichen Bedrohungen auseinander setzen. Dass die herkömmlichen Abwehrmechanismen den zunehmenden Druck immer weniger gewachsen sind, wird dadurch deutlich, dass es laut dem Symantec Internet Security Threat Report so viele Schwachstellen gab wie noch nie zuvor und 97% davon zu mittleren bis schweren Bedrohungen führen. Nach diesem halbjährlichen Report betrug der Zeitraum zwischen Veröffentlichung einer Schwachstelle und dem Erscheinen eines Exploits im März ,8 Tage und ist damit größer geworden als im Jahr 2005, in dem durchschnittlich sechs Tage bis zu einem Exploit vergingen. Die Zeit zwischen der Aufdeckung einer Schwachstelle und der Veröffentlichung eines Patches betrug in der zweiten Hälfte des Jahres 2005 nur noch 49 Tage. Dies sind 5 Tage weniger als im Jahr zuvor (54 Tage)([sec05] und [sec06]). Allerdings sehen die Forscher von Symantec eine Zunahme der Diversität und der Leistungsfähigkeit der Schadprogramme voraus [sec06]. Dieses Kapitel gibt zunächst einen Überblick über die Bedrohungen, denen ein Rechner bzw. ein Rechnernetz ausgesetzt ist. Abschliessend werden zentrale Forschungsarbeiten zu zukünftigen Bedrohungen vorgestellt. 3.1 Viren, Würmer und Trojaner Viren und Würmer sind kein neues Phänomen, aber ihre Bedeutung hat in den letzten Jahren stark zugenommen. Zum einen ist die Verbreitung des Internets und schneller Zugänge gewachsen und zum anderen hat sich die 9

18 KAPITEL 3. ANGREIFER 10 Technik der Angreifer immer weiter verbessert. Dies weist auf eine Koevolution zwischen Viren (oder Würmern) und Antivirensoftware hin. Viren und Würmer brauchen immer ein Schlupfloch, über das sie in ein System eindringen können und sind spezifisch für ein Programm, dessen Schwachstelle sie ausnutzen. Daher sind die Populationen von Schädlingen auch sehr unterschiedlich und richten sich danach wieviele potentielle Opfer existieren. Aufgrund der hohen Dichte an Rechnern mit dem Betriebssystem Microsoft Windows ist auch der Anteil von Schädlingen für Programme dieses Betriebssystems besonders hoch und ihre Wachstumsrate größer als bei solchen für andere Systeme. Die Unterteilung in Viren, Würmer und Trojanische Pferde wird immer schwieriger. Daher spricht man heute häufig einfach von malicious code oder Schadprogramm, um die Unterscheidung zu umgehen. Die folgenden Abschnitte unterscheiden trotzdem zum besseren Verständnis zwischen Viren, Würmern und Trojanischen Würmern und geben jeweils eine kleine Einführung zur Klassifizierung Viren A computer virus is a program that is recursively amd explicitly copies a possibbly evolved version of itself [Szo05] Ein Virus ist ein Schadprogramm, das nur in Verbindung mit einem Wirtsprogramm ausgeführt werden kann. Es kann nur mit Hilfe eines Benutzers weiterverbreitet werden, indem die infizierte Datei weiter gegeben wird oder sie im Anhang einer verschickt wird. Die Tatsache, dass sie nur mit dem infizierten Programm ausgeführt werden können, führte zu dem Namen Virus, da in der biologischen Welt Viren ebenfalls einen Wirt benötigen, um sich fortpflanzen zu können. Einen weiterführenden Vergleich findet man in der Tabelle Würmer A computer program that can run independently, can propagate a complete working version of itself onto other hosts on a network, and may consume computer resources destructively.[shi00]

19 KAPITEL 3. ANGREIFER 11 Biologische Viren Greifen spezielle Zellen an. Sie brauchen andere Zellen, um sich zu vermehren Die Erbinformation einer Zelle wird verändert. In der befallenen Zelle wachsen neue Viren heran. Eine infizierte Zelle wird nicht mehrfach vom gleichen Virus befallen. Ein befallener Organismus zeigt unter Umständen lange Zeit keine Krankheitserscheinungen. Viren können mutieren und somit nicht immer eindeutig erkennbar sein. Computerviren Greifen spezielle Programme auf bestimmten Architekturen an. Sie brauchen den Benutzer, um sich weiter zu verbreiten. Das Programm wird verändert. Der Virus repliziert sich mit Hilfe des Wirtsprogrammes. Die meisten Viren befallen einen Rechner nur einmal Ein befallenes Programm kann auch unter anderem lange Zeit fehlerfrei weiterarbeiten. Manche Computer-Viren können sich verändern und versuchen damit Suchroutinen auszuweichen. Tabelle 3.1: Vergleich von biologischen und Computerviren )(nach [fsidi] und eigenen Vergleichen) Würmer benötigen im Gegensatz zu Viren keine menschliche Hilfe zur Weiterverbreitung. Sie können sich selbständig replizieren und verschicken. Die meisten Würmer scannen alle erreichbaren Rechner, die am Internet sind. Dies geschieht durch das zufällige Erzeugen von IP-Adressen und kontaktieren dieser Adressen auf Ports, an denen Programme horchen, die eine Schwachstelle aufweisen. Würmer gibt es schon seit den achtziger Jahren. So infizierte zum Beispiel 1988 der Internet Wurm von Robert Tabban Morris über 6000 Rechner. Dies waren etwa zehn Prozent der Rechner, die ans Internet angeschlossen waren[sd01]. Das Internet bietet verschiedene Möglichkeiten, Daten und somit auch Würmer zu verbreiten. Daher werden Würmer auch meist anhand ihrer Verbreitungsart unterschieden. Die meisten erfolgreichen Würmer sind jedoch in der Lage sich auf unterschiedliche Weise zu verbreiten und somit ihre Aus-

20 KAPITEL 3. ANGREIFER 12 breitungsgeschwindigkeit und die Anzahl der potentiellen Opfer zu erhöhen. Im folgenden werden daher die unterschiedlichen Verbreitungsmechanismen vorgestellt. -Würmer Wie der Name schon andeutet, nutzen diese Würmer s für ihre Verbreitung. Sie können dies auf verschiedene Weise tun. Zum einen können sie sich direkt mit einem SMTP-Server verbinden, indem sie eine integrierte SMTP API Bibliothek nutzen und zum anderen können sie vorhandene Dienste von MS Outlook oder Windows MAPI Funktionen nutzen. Der Wurm Bobax.P besitzt beispielsweise eine eigene SMTP-Engine, über die er sich weiter verbreitet. Außerdem nutzt er wie auch der Sasser- Wurm die Windows-Schwachstelle im Local Security Authority Subsystem Service (LSASS)[Bac05]. Ihre Opfer können sie wiederum mit unterschiedlichen Methoden 1 auf dem infizierten Rechner ausfindig machen und sich an die gefundenen Adressen verschicken. Die Adressen können aus verschiedenen Quellen stammen, zum Beispil aus dem MS Outlook Adressbuch und die WAB Adress-Datenbank 2 oder auch durch Scannen von Dateien mit passender Dateiendung nach adressähnlichen Strings. Internet-Würmer Internet Würmer nutzen unterschiedlichste Techniken, um sich in den verschiedenen Bereichen des Internets auszubreiten. Einige Würmer kopieren sich in Bereiche des Netzes, die öffentlich zum Lesen und Schreiben frei sind und versuchen von hier aus in das Netzwerk einzudringen. Andere Würmer suchen im Netz nach Computern, auf denen Software mit bekannten Schwachstellen installiert ist und nutzen diese Schwachstellen aus, um sich selbst auf diesen Rechnern zu installieren. Durch das Kopieren auf öffentliche Server, die FTP oder Web-Services anbieten, versuchen weitere Würmer 1 der Wurm -Worm.Win32.VB.bi sucht zum Beispiel in Dateien mit den Endungen DMP, DOC, MDB, MDE, PDF, PPS, PPT, PSD, RAR, XLS, ZIP nach -adressen.[shi00] 2 WAB: Windows Addressbook, ermöglicht das Zugreifen aller MS- Anwendungsprogramme auf Adressen

21 KAPITEL 3. ANGREIFER 13 sich auszubreiten. Wenn auf einem Rechner schon Schadprogramme installiert sind, dann gibt es andere Würmer, die schon geöffnete Backdoors nutzen, um sich selber Zutritt zum Rechner zu verschaffen ( Piggy-backing ). Diese nutzen aber in einigen Fällen auch die Konkurrenten, sie versuchen andere Schadprogramme zu entfernen [Dan06]. Filesharing oder Peer-to-Peer Würmer Filesharing bzw. Peer-to-Peer Würmer sind im Prinzip zu den Internetwürmern zu zählen. Aufgrund ihrer Spezialisierung auf Tauschbörsen werden sie aber oft trotzdem speziell aufgeführt. Die meisten dieser Würmer benutzen einen harmlosen Namen und kopieren sich in den Shared -Ordner eines Rechners, auf dem ein Programm für Filesharing installiert ist. Nun propagiert das Programm von sich aus das Erscheinen einer neuen Datei. Das Filesharing Programm bietet auch alle Funktionalitäten zum Herunterladen der Datei. 3 Der Wurm -Worm.Win32.Bagle.ay (Benennung nach Kaspersky Lab) ist zum Beispiel ein Wurm, der neben der Verbreitung über s sich auch über Filesharing verbreitet. Er sucht nach Ordnern, die den String shar enthalten und kopiert sich hinein4. Ein reiner Peer-to-Peer-Wurm ist P2P-Worm.Win32.Alcan.a (nach Kaspersky Lab). Er installiert sich unter Program Files eines Windows Systems und sucht nach einem Filesharing Client und kopiert sich dann in bestimmte Verzeichnisse, die für Nutzer der Filesharing-Software frei zugänglich sind. Der installierte Wurm öffnet einen beliebigen TCP-Port und damit eine Backdoor, mit der es möglich ist, neue Dateien aus dem Internet zu laden und auszuführen. 5 3 Beschreibung auf viruslist.com (http://www.viruslist.com/de/viruses/ encyclopedia?chapter= ) 4 Beschreibung auf viruslist.com(http://www.viruslist.com/de/viruses/ encyclopedia?virusid=70919) 5 Beschreibung auf viruslist.com(http://www.viruslist.com/de/viruses/ encyclopedia?virusid=80560)

22 KAPITEL 3. ANGREIFER 14 Polymorphe Würmer An den Polymorphen Würmern ist die Koevolution von Schadprogrammen und Antivirensoftware gut erkennbar. Die meisten Antiviren-Programme basieren auf Signaturen, mit denen jede auf dem Rechner ankommende Datei verglichen wird. Wenn ein Wurm sich nur klont, also eine identische Kopie von sich selber erstellt, dann kann er leicht und eindeutig durch Signaturen erkannt werden. Ein polymorpher Wurm hingegen verändert bei jeder Kopie seinen Programmcode, indem einzelne Programmblöcke vertauscht werden, aber die Funktionalität erhalten bleibt. Eine weitere Art der Polymorphie ist die Veränderung der -texte. Einige Würmer verschicken je nach Domain der -adresse den Betreff und den Text in unterschiedlichen Sprachen. Bei einer Top-Level-Domain (TDL).de verschicken sie einen deutschen Text und an -adressen aus Großbritannien (.uk) auf englisch. Zukünftige Würmer Die Kenntnis der Methoden und Verhaltensweisen der aktuellen Schadprogramme ist für die Entwicklung eines effektiven Abwehrsystems jedoch nicht ausreichend. Daher müssen auch mögliche zukünftige Entwicklungen im Bereich der Schadsoftware betrachtet werden. Dieses Kapitel stellt daher den Stand der Forschung im Bereich der zukünftigen Würmer dar. Wie oben erwähnt scannen die meisten Würmer einfach zufällig Rechner, um herauszufinden, ob Software installiert ist, deren Schwachstelle sie ausnutzen können. Dies führt natürlich zu einer hohen Anzahl von nicht erfolgreichen oder mehrfachen Scanversuchen. Daher ist es naheliegend die Suche nach infizierbaren Rechner effinzienter zu gestalten und IP-Adressen nicht mehr zufällig zu erzeugen. Überlegungen zu zukünftigen Würmern mit effizienterer Ausbreitung wurden unter anderem von Staniford et al. [SPW02] entwickelt. Sie gehen davon aus, dass es zwei Entwicklungen geben wird. Zum einen die schnellere und effektivere Ausbreitung durch sogenannte Hitlists und zum anderen schwer nachweisbare Würmer, die sich langsam und im normalen Netzwerkverkehr versteckt ausbreiten. Hitlists sind IP-Adresslisten, die die Würmer mitführen und somit das zufällige Scannen von möglichen Adressen ersetzen. Schon bei dem Slammer -Wurm geht man davon aus, dass er eine

23 KAPITEL 3. ANGREIFER 15 initiale Liste mit IP-Adressen von infizierbaren Rechnern mit sich führte [SMPW04]. 6 In Weaver et al. [WP04] werden solche auf Hitlists basierende Flash Worms vorgestellt, die innerhalb weniger Minuten einen Großteil der Rechner im Internet infizieren könnten und somit einen enormen Schaden anrichten würden. Sie sehen voraus, dass der Schaden eines worst case worms 50 Billionen US Dollar Schaden anrichten könnte. Ziel eines solchen Angriffs wird es sein so viele Systeme wie möglich anzugreifen und soviel Schaden wie möglich auf jedem einzelnen System anzurichten (durch die Zerstörung von Daten und Hardware(BIOS flashen)). Auch Staniford et al. [SPW02] sehen den größten Vorteil bei Würmern mit internen Listen von Ziel-IP-Adressen haben. Sie verlieren keine Zeit mehr mit dem Scannen von zufällig generierten IP-Adressen. Die Verbreitung wird so schnell sein, dass keine menschliche Reaktion mehr möglich ist. Ein weiterer Vorteil der der IP-Listen wird darin gesehen, dass der Verteiler weiß wo sich seine Würmer befinden. Er erhält somit die Möglichkeit die Schadfunktion ferngesteuert zu starten. Eine andere Art von Würmern, die Staniford et al. ([SPW02]) voraussagen sind sogenannte versteckte Würmer ( surreptitious worms). Diese breiten sich zwar nur langsam aus, sind aber auf Grund ihrer geringen Größe und nur minimal verändertem Verkehrsaufkommen nur sehr schwer zu erkennen. Ein weiterer Trend, der schon auszumachen ist, sind Würmer, die eine neue Sicherheitslücke schaffen und dadurch anderen Programmen Zutritt zum infizierten Rechner bieten. Solche Rechner lassen sich dann als Botnets(siehe auch Kapitel 3.3) verkaufen [SS03]. Ein schon existierendes Beispiel für einen solchen Wurm, ist der Bugbear.B Symantec,

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4 W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Informationszentrum Hochschule Karlsruhe. Anleitung Plotter

Informationszentrum Hochschule Karlsruhe. Anleitung Plotter Informationszentrum Hochschule Karlsruhe Anleitung Plotter Inhaltsverzeichnis 1 Einführung 3 1.1 Begriffe..................................... 3 1.1.1 Plotserver................................ 3 1.1.2

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr