1 / 8

Security im Netzwerk

Security im Netzwerk. Von Gefahren und wie man ihnen begegnet. Security: Spitzfindig oder eine ernsthafte Gefahr Security: Science Fiction oder Wirklichkeit? Security: Ein Haufen Pessimisten oder Realität?. Kein Anspruch auf Vollständigkeit oder Richtigkeit. WebPublisher

astra
Download Presentation

Security im Netzwerk

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Security im Netzwerk Von Gefahren und wie man ihnen begegnet. Security: Spitzfindig oder eine ernsthafte Gefahr Security: Science Fiction oder Wirklichkeit? Security: Ein Haufen Pessimisten oder Realität? Kein Anspruch auf Vollständigkeit oder Richtigkeit.

  2. WebPublisher Verwendete Technologien (z.B. ActiveX und Java Sicher genug?). SendMail, Webmail? Upload, Download. Abschätzen der Sicherheit beim Provider. Eigene Anlagen, Datenklau. Beratung für den Kunden WebMaster Die eigenen zu unterhaltenden Geräte Die eigenen Router, Firewals Die eigenen Server Die eigenen Datenleitungen Die eigenen Daten Was geht uns das an?

  3. Wer sind die Opfer? • Kleinfirmen / Private: Angriff von Hackern die ihr eigenes Wissen verbessern möchten, oder persönlicher Racheakt. • Mittelbetriebe, Grosbetriebe, Politische Institutionen: Angriff mit Ziel der Spionage um eigene Vorteile zu erlangen. • ES GEHT UNS ALLE, JEDEN EINZELENEN, AN!!!

  4. Security: Anzahl Vorfälle

  5. Zu schützen ist • Daten • Software • Hardware • Betriebssicherheit • Tagesbetrieb • Datensicherung • Angriffe / Schwachstellen • Schwachstellen im Programmdesign • Sicherheitsrisiko Unter-nehmensorganisation • Wissenslücken, Versagen • Konfigurationsprobleme • Zugangsberechtigung • Internet Adress Spoofing • Internet Applikationen • Scannen • Passwortattaken • Sicherheitsloch • E-Mail Angriff • Tastaturrecorder • Sniefer-Angriff • Viren • Sendmail-Angriff • CGI-Angriff • Social Hacking • Altpapier • Diebstahl Security im Netz • Wer kann die Sicherheit gefährden • Hacker: Interessierter Program-mierer ohne böse Absichten. Findet Sicherheitslöcher. Spieltrieb, Hobby, Know-How ausprobieren. • Cracker: Schädigt bewusst • Phreaker: Benutzt fremde Systeme zum eigenen Nutzen • Mitarbeiter: Wollte sehen was passiert, Fehlbedienung, Frustrierte Mitarbeiter, Abgangsdenkzettel, Unwissenheit, Viren einschleppen • Konkurenten: Spionage, Sabotage • Prävention • Risikoanalyse • Sicherheitskonzept • Ausbildung • Protokollierungs- und Auditingtools • Virenprüfprogramme • Selbstschutz • Minimierung der Privilegien • Begrenzungsrouter • Firewall

  6. Security: Buchempfehlung • Autor: Othmar KyasTitel: Sicherheit im Internet (820 Seiten)Verlag: Thomson PublishingISBN: 3-8266-4024-1Preis: DM 79.- • Autor: AnonymusTitel: hacker‘s guide (460 Seiten)Verlag: Markt&TechnikISBN: 3-8272-5460-4Preis: DM 89.95

  7. Informationen sammeln Wie sieht das Netzwerk aus? Welche Schwachstellen sind zu erwarten? Wer betreibt das Netz? Woher bekommt es seine Anbindung? Befehl HOST –L –V –T ANY XY.CHInfos über die Host‘s in einem Domain. Das Erkennen des Betriebssystems hilft Lücken zu finden. Befehl FINGERInformationen zu den Usern, ihren Tätigkeiten und ihrer Herkunft. Whois-Anfrage via www.internic.netHostname, Eigentümer des Domains, technische Kontaktperson, Name-Server für Domain. Informationenzum Administrator Name des Admins in Suchmaschinen ergibt Einblicke in sein Netz, seine Sicherheit und seine Persönlichkeit. Beiträge im Usenet: Hat er Fragen zu Sicherheitsmängel gepostet? Stellt er bei Fragen sein Netz dar? Diskutiert er über Sicherheitsrichtlinien? Ist er gut informiert, weiss er was Sicherheit bedeutet? Informationen zum Betriebssystem Telnetsession kann Informationen anzeigen. Header von E-Mails/Usenetbeiträgen geben Informationen. Security: Der Remoteangriff

  8. Security: Die beste Sicherheit • Egal welchen Einbruch Sie zu befürchten haben. Die beste Sicherheit ist immer die Ausbildung der eigenen Mitarbeiter • Administratorenausbildung • Anwenderausbildung

More Related