80 likes | 234 Views
Security im Netzwerk. Von Gefahren und wie man ihnen begegnet. Security: Spitzfindig oder eine ernsthafte Gefahr Security: Science Fiction oder Wirklichkeit? Security: Ein Haufen Pessimisten oder Realität?. Kein Anspruch auf Vollständigkeit oder Richtigkeit. WebPublisher
E N D
Security im Netzwerk Von Gefahren und wie man ihnen begegnet. Security: Spitzfindig oder eine ernsthafte Gefahr Security: Science Fiction oder Wirklichkeit? Security: Ein Haufen Pessimisten oder Realität? Kein Anspruch auf Vollständigkeit oder Richtigkeit.
WebPublisher Verwendete Technologien (z.B. ActiveX und Java Sicher genug?). SendMail, Webmail? Upload, Download. Abschätzen der Sicherheit beim Provider. Eigene Anlagen, Datenklau. Beratung für den Kunden WebMaster Die eigenen zu unterhaltenden Geräte Die eigenen Router, Firewals Die eigenen Server Die eigenen Datenleitungen Die eigenen Daten Was geht uns das an?
Wer sind die Opfer? • Kleinfirmen / Private: Angriff von Hackern die ihr eigenes Wissen verbessern möchten, oder persönlicher Racheakt. • Mittelbetriebe, Grosbetriebe, Politische Institutionen: Angriff mit Ziel der Spionage um eigene Vorteile zu erlangen. • ES GEHT UNS ALLE, JEDEN EINZELENEN, AN!!!
Zu schützen ist • Daten • Software • Hardware • Betriebssicherheit • Tagesbetrieb • Datensicherung • Angriffe / Schwachstellen • Schwachstellen im Programmdesign • Sicherheitsrisiko Unter-nehmensorganisation • Wissenslücken, Versagen • Konfigurationsprobleme • Zugangsberechtigung • Internet Adress Spoofing • Internet Applikationen • Scannen • Passwortattaken • Sicherheitsloch • E-Mail Angriff • Tastaturrecorder • Sniefer-Angriff • Viren • Sendmail-Angriff • CGI-Angriff • Social Hacking • Altpapier • Diebstahl Security im Netz • Wer kann die Sicherheit gefährden • Hacker: Interessierter Program-mierer ohne böse Absichten. Findet Sicherheitslöcher. Spieltrieb, Hobby, Know-How ausprobieren. • Cracker: Schädigt bewusst • Phreaker: Benutzt fremde Systeme zum eigenen Nutzen • Mitarbeiter: Wollte sehen was passiert, Fehlbedienung, Frustrierte Mitarbeiter, Abgangsdenkzettel, Unwissenheit, Viren einschleppen • Konkurenten: Spionage, Sabotage • Prävention • Risikoanalyse • Sicherheitskonzept • Ausbildung • Protokollierungs- und Auditingtools • Virenprüfprogramme • Selbstschutz • Minimierung der Privilegien • Begrenzungsrouter • Firewall
Security: Buchempfehlung • Autor: Othmar KyasTitel: Sicherheit im Internet (820 Seiten)Verlag: Thomson PublishingISBN: 3-8266-4024-1Preis: DM 79.- • Autor: AnonymusTitel: hacker‘s guide (460 Seiten)Verlag: Markt&TechnikISBN: 3-8272-5460-4Preis: DM 89.95
Informationen sammeln Wie sieht das Netzwerk aus? Welche Schwachstellen sind zu erwarten? Wer betreibt das Netz? Woher bekommt es seine Anbindung? Befehl HOST –L –V –T ANY XY.CHInfos über die Host‘s in einem Domain. Das Erkennen des Betriebssystems hilft Lücken zu finden. Befehl FINGERInformationen zu den Usern, ihren Tätigkeiten und ihrer Herkunft. Whois-Anfrage via www.internic.netHostname, Eigentümer des Domains, technische Kontaktperson, Name-Server für Domain. Informationenzum Administrator Name des Admins in Suchmaschinen ergibt Einblicke in sein Netz, seine Sicherheit und seine Persönlichkeit. Beiträge im Usenet: Hat er Fragen zu Sicherheitsmängel gepostet? Stellt er bei Fragen sein Netz dar? Diskutiert er über Sicherheitsrichtlinien? Ist er gut informiert, weiss er was Sicherheit bedeutet? Informationen zum Betriebssystem Telnetsession kann Informationen anzeigen. Header von E-Mails/Usenetbeiträgen geben Informationen. Security: Der Remoteangriff
Security: Die beste Sicherheit • Egal welchen Einbruch Sie zu befürchten haben. Die beste Sicherheit ist immer die Ausbildung der eigenen Mitarbeiter • Administratorenausbildung • Anwenderausbildung