1 / 17

3. Juni 2010

Einführung in die Informations- sicherheit. 3. Juni 2010. Hacker, Cracker und Phreaks. Hacker: Beschäftigen sich intensiv mit Technik und nutzen diese kreativ. Hacker, Cracker und Phreaks. Cracker: Brechen Sicherheitsmechanismen und erstellen Schadsoftware (Malware).

dalton
Download Presentation

3. Juni 2010

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Einführung in dieInformations- sicherheit 3. Juni 2010

  2. Hacker, Cracker und Phreaks Hacker: Beschäftigen sich intensiv mit Technik und nutzen diese kreativ

  3. Hacker, Cracker und Phreaks Cracker: Brechen Sicherheitsmechanismen und erstellen Schadsoftware (Malware)

  4. Hacker, Cracker und Phreaks Phreaks: Hacken Telefonsysteme

  5. Warum hacken? - Um mehr über Technik und Systeme zu lernen - Um die Sicherheit zu testen - Um neue Funktionen zu verwirklichen - Um sich selbst zu schützen

  6. Rechtliche Aspekte Nach StGB ist die unberechtigte Datenbeschaffung und das Eindringen in „besonders geschützte“ Computersysteme rechtswidrig und wird verfolgt. Auch Betrug, Sach- und Datenbeschädigung sowie betrügerischer Missbrauch einer EDV-Anlage stehen unter Strafe. Deshalb gilt: - Hacken ja, aber nur die eigenen Systeme - Nur mit expliziter schriftlicher Erlaubnis - Rechtslage kennen und strikt beachten - Keinen Schaden anrichten (DoS/Defacement/Malware) - Auf billige Tricks verzichten (Shoulder-Surfing)

  7. Computerkriminalität ist ein ernstes Problem - Gewinnausfälle durch unlizenzierte Kopien - SPAM: über 95% des Emailverkehrs! - Datendiebstahl: Steuer-CD oder Industriespionage - Betrug: WoW-Spielstand kostet mehr als Kreditkarte! - Phishing: Immense Verluste beim Online-Banking - Malware wird immer raffinierter

  8. Zombie-PCs im Botnet Crimeware as a Service Schätzungen zufolge umfasst das Conficker-Botnet über 9 Millionen Zombie-PCs!

  9. Kriminelle organisieren sich EDA-Hack Oktober 2009 - Kompromittierter Server - BIT und MELANI hilft - Professionelle Malware - Keine Störfunktion - EDA vom Netz getrennt - Untersuchungsverfahren - Vorfälle häufen sich Trends und Vorfälle - DDoS gegen Konkurrenz - Vermeintliche Rechnung - Drive-By-Infections - Scareware - Ransomware - Skimming - Klima-Mails - Malware über soziale Netzwerke

  10. Das CIA-Prinzip IT-Sicherheit geht weiter: - Confidentiality: Vertraulichkeit - Integrity: Integrität - Availability: Verfügbarkeit - Indisputability: Unabstreitbarkeit - Anonymity : Anonymität Informationssicherheit geht noch weiter: - Organisatorische Aspekte - Rechtliche Aspekte - Informationssicherheits-Managementsystem ISMS

  11. Fünf Schritte für Ihre Computersicherheit 1. sichern: Erstellen Sie ein Backup, besser zwei 2. schützen: Nutzen Sie aktuelle Antiviren-Software 3. überwachen: Nutzen Sie die (Windows)-Firewall 4. vorbeugen: Nutzen Sie Auto-Updates 5. aufpassen: Misstrauisch sein + lange Passwörter Quelle: www.infosurance.ch

  12. Neues Thema: Wer weiss was über Sie?

  13. Qualitativ hochwertige Personendaten Pass 10 - Name, Adresse - Körpermerkmale - Geburtsdatum - Geburts- und Heimatort - Biometrische Daten - Kontaktlos lesbar Abhörbarkeit bewiesen: - Lesen unverschlüsselt! - Bis 25m über Luft - Bis 500m über Stromnetz

  14. Qualitativ hochwertige Personendaten Facebook & Co - Soziales Umfeld - Schule & Arbeit - Interessen - Bilder - Bald alle Webseiten - Regelmässige Vorfälle - iPhone-App lädt das ganze Telefonbuch hoch - Chatts und Termine über API lesbar

  15. „Ich hab nichts zu verbergen...“ Wer nichts zu verbergen hat ist langweilig! - Jeder hat Geheimnisse - Privat- und Geheimsphäre wollen geachtet sein - Es geht Ihren Chef nichts an, was Sie privat machen - Total Betrunken auf Partyfotos in Facebook? Extreme Ansichten? Ironische Kommentare? Viel Spass bei der Jobsuche!

  16. Tipps für den Umgang mit Personendaten - Zurückhaltend sein mit persönlichen Informationen - Auf die Privatsphäre anderer Rücksicht nehmen - Nur die notwendigen Informationen angeben - Prinzipiell ist alles im Internet öffentlich - Pseudonyme verwenden - Erst denken, dann posten

  17. Laborübungen Sich googeln Bilden Sie Gruppen und erstellen Sie ein Profil über einen Kollegen mit allen Informationen die Sie im Internet finden können. ~ 30 Minuten Angriff vorbereiten Beginnen Sie mit dem Versuch „Informationen sammeln“ und arbeiten Sie diejenigen Kapitel durch, die Sie interessieren. ~ 30 Minuten

More Related