370 likes | 671 Views
Datenschutz und Datensicherheit. Wichtige Fragen!!!!!. 1.Was ist Datenschutz und Datensicherheit? 2.Die Geschichte des Datenschutzes? 3.Wieso müssen Daten geschützt werden? 4.Gefahren vor denen ich Daten & Netzwerke schützen muss? 5.Wie ich Daten und Netzwerke sicher?
E N D
Wichtige Fragen!!!!! • 1.Was ist Datenschutz und Datensicherheit? • 2.Die Geschichte des Datenschutzes? • 3.Wieso müssen Daten geschützt werden? • 4.Gefahren vor denen ich Daten & Netzwerke schützen muss? • 5.Wie ich Daten und Netzwerke sicher? • 6.Wie sieht die Zukunft der Datensicherung aus? • 7.Quellen
1. Was ist Datenschutz&Datensicherheit eigentlich? • Schutz vor ungewollten Fremdzugriffen • Datensicherung vor Industriespionage • Zum Kampf gegen Viren bastelnde Freaks
2. Die Geschichte der Datensicherheit • Infos versteckt in Buchseiten etc. • Zum Schutz vor Preisgabe wichtiger Kriegsentscheidender Fakten • Z.B. „Die Enigma“ von 1923 -> - Entwicklung der Deutschen - Informationssicherung im 2.Weltkrieg - viel gejagtes Objekt der Alliierten
3. Wieso müssen Daten geschützt werden? • Alles wichtige und entscheidende liegt nur noch auf Computern vor und muss geschützt werden • Sogar die Weltwirtschaftlichen Ereignisse laufen „digital“ ab • Banken etc. sind online angebunden und Konten dadurch in Gefahr • Unsere Informationen gehen nicht jeden etwas an • Alleinig zum Bewahren unserer digital erfassten Erinnerungen
4. Wovor schütze ich Daten und Netzwerke • 4.1 Viren • 4.2 Würmer • 4.3 Trojaner • 4.4 Hacking • 4.5 Phreaking • 4.6 Spam • 4.7 Dialer
4.1.1 Viren im Allgemeinen! • Viren sind Zerstörungsprogramme heißen so, da sie wie ihre Wortverwandten Wirte, hier in Form von Dateien, benötigen um sich auszubreiten und dann Datei für Datei Schaden zu verbreiten • Viren verursachen Fehler, Fehleinträge oder Störungen in den Dateien wird eine infizierte Datei aufgerufen so verbreitet sie sich weiter und infiziert weitere Dateien
4.1.2 Arten von Computerviren • 4.1.2.1 Bootsektorviren • 4.1.2.2 Linkviren • 4.1.2.3 Datenviren • 4.1.2.4 Macroviren • 4.1.2.5 Companion – Viren • 4.1.2.6 Skriptviren • 4.1.2.7 Mischviren
4.1.2.1 Bootsektorviren • Infiziert Bootsektoren von Speicherelementen • Ausgeführt vor dem Betriebssystem • Können in Betriebssystem eindringen, sie manipulieren bzw. umgehen • Max. Größe 444 Byte da max. 512 Byte vom MBR gegeben werden (Restbytes für Hardware-/BIOS- Kompatibilität gebraucht) daher nur geringer Platz für Virenlogiken • Übernahme der Boot- Loader-Funktion des MBR´s zur weiteren Lauffähigkeit des Betriebssystems • Dieser Virus kann keine Dateien an sich zerstören da er früher als das Betriebssystem geladen wird und daher nicht auf sie zugreifen kann
4.1.2.2 Linkviren • Angeschlossen an vorhandene Programme • Wird mit diesem dann gestartet • Linkviren da sie ihre Startroutine mit einem Link auf ihren eigenen Virencode versehen • Programme sind trotz Virenbefall lauffähig • Virus kann Programme nur mit Schreibzugriff infizieren
4.1.2.3 Datenviren • infizieren Programmbibliotheken eines Betriebsystems • Virus schreibt sich in den Wirt (der Datei) ein • Verändert diese und wird bei jedem Datenaufruf gestartet
4.1.2.4 Macroviren • Benötigt Programme welche mit Makros arbeiten • Diese werden infiziert zum ausführen eigener Makros • Sie versuchen andere Dateien zu infizieren • Sie werden schnell verbreitet durch E-Mailing etc. • Hauptsächlich sind MS-Office Produkte mit ihnen infiziert
4.1.2.5 Companion – Viren • Infizieren und schreiben ausführbare Dateien um • Der Wirt wird nicht verändert, daher handelt es sich nicht um einen Virus im eigentlichen Sinn • Alle Veränderungen finden nur vorübergehend im RAM statt
4.1.2.6 Skriptviren • Auch HTML-Viren genannt • Festgesetzt im HTML-Code oder anderen Netzscripten • Beim Aufruf der URL wird nach infizierbarer Datei gesucht • Browser startet diese dann und der Rechner verhält sich wie bei Makroviren
4.1.2.7 Mischviren • Nicht genau in eine Virenkategorie einzuordnen • Im eigentlichen Sinne können diese Viren eine enorme Dateigröße erreichen und daher alle Funktionen von allen uns bekannten Viren übernehmen und vereinen
4.1.3 Virenselbstschutz • Stealth: Speichert Größe und Aufbau der infizierten Datei und bei abfrage dieser gibt sie die Ursprünglichen Werte ans System weiter • Verschlüsselung: Verschlüsseln ihren eigenen Code so das Virenprogramme ihn nicht als typische Virenroutine erkennen…. • Polymorphing: Vieren werden von Befall zu Befall der Dateien neu verschlüsselt und in Größe und Aufbau verändert so das sich keine Virenroutine aufbaut • Retronik: Deaktivieren Virenschutzprogramme sowie Firewalls • Updates: Viren werden ständig geupdatet wodurch Virenprogramme immer auf ein neues Entmachtet werden
4.2.1 Würmer • Läuft ohne Wirt ab… ist also Selbstständig • Verbreitet sich durch jegliche Form des Datenaustausches • Er schädigt nicht zwangsläufig… oft beeinträchtigen sie nur die Leistung des System für die Verbreitung von sich selbst…. • Große Schädlinge für Firmen etc.
4.2.2 Gefahr von Würmern • Sie führen sich Automatisch aus • Werden mit vertraulichen Dateinamen verbreitet • Überwiegende Verbreitung durch E-mails
4.2.3 Die zwei Wichtigen Arten von Würmern • Peer to Peer Würmer: stellen Direktverbindungen von einem zum Anderen Rechner her (Tauschbörsen) • Instant Messaging Würmer: verbreiten sich über Kontaktlisten eines Messager-Nutzers…schickt einen Link mit Wurm auf Ziel herum…welcher die System dann weiterführend infiziert
4.3 Trojaner • Benannt nach dem Trojanischen Pferd, welches als Friedensgeschenk verschenkt wurde, doch eigentlich Krieger enthielt um den beschenkten hinterrücks zu schädigen • In Programmen getarnt und werden durch die .exe etc. ausgeführt. • Sie installieren eine Art Server auf dem eigenen System, welcher dem Bösewicht, der den passenden Clienten zum Server hat ermöglicht auf den infizierten Rechner zu zugreifen und in der Regel zu machen was ihm spaß macht.
4.4 Hacking • Hacker sind erfahrene Menschen in Sachen unerlaubtem zugriff auf Fremdsysteme^^ • Sie greifen über IP´s, Url´s, etc. auf Rechner zu… knacken die Adminsitorpasswörter… schleusen eigene Programme zum herunterladen auf Servern ein…. Suchen sich selbst wichtige Daten zum klauen und weiterverwenden…eigentlich ist ihr Einsatzbereich unerschöpflich • Gefährlich durch eigenständiges Denken des Menschen selbst
4.5 Phreaking • Die Hacker der Telefonleitungen… • Sie hören Daten ab und zeichnen sie über so genannte Boxen auf • Sie beschaffen sich Kostenlosen Zugang ins Internet • Stören Leitungen und Sender • Stellen Fangschaltungen auf etc.
4.6 SPAM • So genannte Exploits die Systeme überlasten… sie werden in Millionen über verteilende Programme im Internet verbreitet, meist durch E-Mails… sie enthalten häufig Würmer, Trojaner, Dialer etc. vor einigen Jahren wurde Yahoo Opfer eines solchen Angriffes…im eigentlichen Sinne sind auch DOS-Attacken (extrem häufige Anfragen an Systeme mit extrem Großen Paketen) SPAM
4.7 Dialer • Programm welches sich bei ISDN- oder Analogleitungen selbständig mit eigener sehr kostspieliger Onlinenummer einwählen… • Meist unbemerkt und ohne Vorwarnung • Eingesetzt von z.B. Pornoanbietern, sowie Hackern um eine Menge Geld zu machen… • Es wurden Gesetze gegen den Missbrauch dieser Programme erlassen…
5. Der Schutz vor dem Bösen • 5.1 Virenprogramme • 5.2 Firewalls • 5.3 Kryptographie
5.1 Virenprogramme • Bekämpfen Viren, Trojaner, Spam, Dialer, im allgemeinen MAL-Ware, indem sie diese isolieren, löschen oder reparieren. • Sie durchsuchen die Dateien eines Systems nach bekannten MAL-Ware-Routinen • Sie müssen immer aktiviert sein und geupdatet werden • In der Regel wird das System immer oberflächlig und nur wenn man es selbst möchte intensiv nach MAL-Ware gescannt
5.1.1 Anbieter von Antivirensoftware • Kaspersky • Symantec • ClamAV • McAfee • Free AV (Kostenlos) http://www.freeav.de
5.2 Firewalls • Blockieren Ports • Schützen Systeme und Netzwerke vor zu großen und daher auffälligen Dateipaketen • Sie sorgen dafür das, dass Internet etc. in einer Firma oder zu haus nur einem bestimmten Zweck dient… • Sie überwachen ständig die Internetanbindung und den Zugriff auf den Rechner
5.2.1 Unterscheidung von Firewalls • Personal: Firewall die einzig den Datentransfer und die Belastung des Netzwerkes eines einzelnen Rechners überwacht… sie ist in aller Regel für Heimanwender • Firmen: Firewall die meißt über eine im Server eingebaute Hardware Firewall betrieben wird… sie schützt nicht nur einen Rechner sondern das ganze Netzwerk
5.2.3 Anbieter von Firewalls • Microsoft Internet Security and Acceleration • Astaro Security Linux • Netfilter • Symantec • McAffee
5.3.1 Kryptographie • Im Krieg zur Sicherung von Schlachten entscheidenden Daten • Im E- mailing zur Sicherung des Rechts auf Privatsphäre ----------------------------------------------------------------------------------------- • E-Mails sind sichtbar für Jeden, daher sind Verschlüsselungen Pflicht • Im allgemeinen sollten Daten zum Wohle eines jeden Individuums verschlüsselt werden…. • Der Nutzen den eine Person aus dem Entschlüsseln von Daten zieht, ist meist geringer als der Aufwand dafür.
5.3.2 Verschlüsselungerklärung zb. ROT13 alle Buchstaben werden um 13 Zeichen rotiert, aus einem "a" wird ein "n" usw. (Bahnhof = Onuaubs) • mehrfach verschlüsseln ist möglich • Im 2. Weltkrieg wurde per Zufall verschlüsselt (Enigma)
6. Zukunft der Datensicherheit • Da immer mehr Menschen firm werden in Sachen Datenklau, sowie in Hacking, Dialing und Virencoding… so müssen wir selbst anfangen unsere Daten zu schützen. • Wir sollten selbst darauf achten was wir wie und wo machen…. • Niemals E-Mails mit Fremdinhalten öffnen • Nicht ohne Virenprogramme surfen oder Netzwerken beitreten • Aufpassen was man auf seinem Rechner für Daten hat und wie interessant sie für dritte sein könnten……
7.Quellen • Daniel Reuter • http://www.Wikepedia.de • Mein Gehirn • Lehrbuch (Name wird nachgetragen) • http://www.www-kurs.de/krypto.htm