1 / 23

IT-Sicherheit

IT-Sicherheit. BVMW Unternehmerforum. Was kann ich tun um mein System zu verbessern?. Referentin: Julia Amrath, TechLogics oHG. Themenübersicht. Bedrohungen von IT-Systemen Sicherheit eines IT-Systems Schutzmechanismen Virtual Private Networks (VPN) Sicherheit beim Online-Banking.

maire
Download Presentation

IT-Sicherheit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IT-Sicherheit BVMW Unternehmerforum Was kann ich tun um mein System zu verbessern? Referentin: Julia Amrath, TechLogics oHG

  2. Themenübersicht • Bedrohungen von IT-Systemen • Sicherheit eines IT-Systems • Schutzmechanismen • Virtual Private Networks (VPN) • Sicherheit beim Online-Banking

  3. Grundlagen

  4. Würmer Trojaner Lauschangriffe, Spyware Denial-of-Service- Attacken Mitarbeiter Java-bzw. ActiveX-Angriffe Viren, e-mail-Viren Bedrohungen von IT-Systemen

  5. Sicherheit eines IT-Systems Für die Sicherheit eines IT-Systems müssen die folgenden Belange sichergestellt werden:  Verfügbarkeit  Vertraulichkeit  Integrität  Glaubwürdigkeit (Authentizität)  Verbindlichkeit der Transaktion Zur Sicherstellung dieser Belange dienen verschiedene Mechanismen.

  6. Schutzmecha-nismen

  7. Firewall-Systeme • Firewall-Systeme dienen der Abschottung von privaten Netzen (Intranets) gegenüber dem Internet. • Es gibt verschiedene Techniken von Firewall-Systemen, mit unterschiedlicher Komplexität: • -Paketfilter • -Application Level Firewalls • Stateful Inspection

  8. Aufbau eines sicheren Firewall-Systems • Für einzelne PC die über direkten Internetzugang verfügen: • -Verwendung von Desktop-Firewalls (auf dem PC installiert) • Bei geringen Anforderungen: • Schutz durch einen vorgeschalteten Firewall-Rechner • Bei mittleren bis hohen Anforderungen: • - Schutz durch zweistufiges System = Verwendung einer äußeren und inneren Firewall, die über eine sogenannte demilitarisierte Zone (DMZ) miteinander verbunden sind.

  9. Durch Spyware werden immer wenn der Benutzer online ist, Informationen über den Rechner, Surfgewohnheiten etc. gesendet und die Privacy des Anwenders zerstört. Für einen wirksamen Schutz: die regelmäßige Aktuali- sierung von Firewalls bzw. Anti-Spyware-Software ist Essentiell! Schutz vor Spyware -> Zum Schutz Installation von Anti-Spyware-Software auf dem System, sowie die Verwendung von Firewall-Systemen

  10. Schutz vor Viren, Würmern, Trojanern, sonstige Maßnahmen • - Installation und regelmäßige Updates von Anti-Viren- • Software • Nutzen von Anti-Virus-Schutz des Providers für e-mails • Bestimmte E-mail-Viren entfalten ihre Wirkung nur bei • MS-Outlook aber nicht bei anderer Mail-Software. • Schließen von Sicherheitslücken im Betriebssystem (insbes. • bei Verwendung von Microsoft XP, durch regelmäßige • Updates mit Service-Packs) • Löschen von e-mails unbekannter Herkunft ohne zu Lesen • Vorsicht bei verdächtigen Websites, sowie Websites • mit kostenpflichtigem Inhalt (Achtung Dialer!)

  11. VPN (Virtual Private Networks) • VPNs nutzen das Internet als „Trägermedium“ für die Verknüpfung • ferner Rechner. Beispiele: • Einwahl eines Mitarbeiters am Telearbeitsplatz unter Nutzung • des Internets in das Firmennetzwerk • Koppelung zweier Unternehmensstandorte (anstelle von • Standleitungen), sogenannte Site-to-Site oder Branch-to-Branch- • Verbindung • Vorteil: - Erheblich kostengünstiger als die Nutzung teurer • Modemstrecken oder angemieteter Kanäle • Sehr sicher, da nach Authentifizierung ein absolut abhör- • sicherer „Tunnel“ zwischen VPN-Client und VPN-Server • aufgebaut wird.

  12. Funktionsweise von VPN Provider Internet VPN-Server Privates Firmennetz- werk Bei der Zugangskontrolle nicht nur Verwendung von Benutzername + Password sondern zusätzlich sog. Token- oder Smartcards!

  13. Sicherheit beim Online-Banking

  14. Verschlüsselte Nachricht Kunde Bank Symmetrische Verschlüsselung • Sender und Empfänger benutzen den gleichen • Schlüssel zum Ver- und Entschlüsseln der Nachricht Schlüsselverteilung problematisch, insbesondere wenn Nachrichten mit einer Vielzahl von Kommunikationspartnern auszutauschen sind.

  15. Privater Schlüssel Verschlüsselte Nachricht Öffentlicher Schlüssel der Bank Kunde Bank Public Key - Verschlüsselung • Verschlüsselung der Nachricht durch Sender mit dem • öffentlichen Schlüssel des Empfängers • Entschlüsselung mit dem privaten Schlüssel des • Empfängers • keine Schlüsselverteilungsproblematik, da • öffentlicher Schlüssel bekannt.

  16. Der TLS Standard ( Transport Layer Security)

  17. Der Transport Layer Security-Standard (TLS) • Verwendung zum Aufbau einer sicheren Verbindung zwischen zwei Kommunikationsparteien • TLS besteht aus zwei Schichten: •  TLS Record Protokoll •  TLS Handshake Protokoll, u.a. • Verwendung von Public Key-Verschlüsselung für die Negoziierungsphase im TLS Handshake Protokoll • Verwendung von symmetrischen Schlüsseln für den Datentransfer innerhalb der Sicherheitsverbindung durch das TLS Record Protokoll

  18. Eigenschaften vom TLS Standard • Anwendungsprotokollunabhängig • Integration neuer Verschlüsselungstechniken möglich. • Design-Entscheidungen durch Implementierer. • Kostengünstig, es wird nur ein TLS-fähiger Browser benötigt (i.d.R. vorhanden, z.B. Netscape). • Ermöglicht festzustellen, ob während der Handshake-Phase eine Störung durch einen Angreifer stattgefunden hat.

  19. Fin TS V4.0 (ehemals HBCI-Standard)

  20. Der HBCI-Standard (FinTS V4.0) • Steht für Home Banking Computer Interface • Wurde vom ZKA (Zentralen Kreditausschuss) veröffentlicht. • Fin TS V4.0 basiert auf asymmetrischen Verschlüsselungsverfahren (Public Key Verfahren) • Ermöglicht die Verwendung von Chipkarten im Rahmen der Authentifizierung, sowie von PIN-TAN-Verfahren • Plattformunabhängiges System, welches in die Internetbanking-Anwendungen diverser Kreditinstitute integriert wurde (z.B. Deutsche Bank)

  21. Vergleich zwischen Fin TS und TLS * Keine Gewißheit über Identität des Nutzers

  22. Kriminelle Tricks / Phishing • Phishing: • - Aufforderung an den Kunden per e-mail Kontakt mit • seinem Institut aufzunehmen. • Folgt der Kunde dem in der e-mail angegebenen Link landet er • auf einer gefälschten Website. • - Darüber Versuch vertrauliche Zugangsdaten (z.B. PINs • und TANs) zu erhalten . • Schutzmaßnahmen: • Niemals e-mail-Links zum Kreditinstitut nutzen! Ihr Institut • nimmt nicht mit Ihnen Kontakt per e-mail auf! • Kontrolle in der Adresszeile des Browsers, ob die Website des • Kreditinstituts richtig wiedergegeben wurde • - Im Zweifel beim Kreditinstitut nachfragen!

  23. Herzlichen Dank! Für Ihre Aufmerksamkeit.

More Related