starten - HAK HAS Mistelbach
Transcription
starten - HAK HAS Mistelbach
Sicherheit Bedeutung Gefahren © Mag. Friedrich Wannerer 1 Sicherheitsbegriff n n n Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q q n Dialer, Spam, Spyware, Viren, Würmer, Trojaner Hackerattacken, Passwortschutz IT-Fachmann haftbar © Mag. Friedrich Wannerer 2 Gefahren für Benutzer n n Programmfehler – Sicherheitsupdates Windows (Sicherheitscenter) q q n Manuelle und automatische Updates, Patches, Hotfixes, Service Packs Systemsteuerung/Software Office q q Gefahr durch VBA (Makros…) Updates und Service Packs © Mag. Friedrich Wannerer 3 Viren n n Über 60.000 Computer-Viren (2005) "We define a computer-'virus' as a program that can infect ohter programs by modifying them to include as possibly evolved copy of itself….." (Fred Cohen, Diss. 1984) n Schleusen Code in andere Programme oder Bereiche des Betriebssystems ein und reproduzieren sich © Mag. Friedrich Wannerer 4 Viren - Funktionsweise n n n n n n n Bootsektor-Viren Datei-Viren (Link-Viren) - häufigster Polymorphe Viren Speicherresidente Viren Tarnkappen-Viren (Stealth Viren) Scriptviren (PHP, JavaScript, VBScript) Makro-Viren (VBA) © Mag. Friedrich Wannerer 5 Würmer - Funktionsweise n n n n n In Netzwerken – aktiv, selbständig Nützen Sicherheitslücken Schaden oder Ressourcen binden Attacken auf Server (Denial of Service – DoS) Verbreitung q q E-Mail (oft eigener mailserver dabei), HTTP (VBS) IRC-Systeme, File-Sharing-Systeme © Mag. Friedrich Wannerer 6 Viren n Trojaner q n Bomben q n Oft über kostenlose Programme, Spiele, Raubkopien (Bedrohung im Hintergrund) Funktionen in Programmen, die später Schaden anrichten Trap doors (Backdoor) q Zugang verschaffen © Mag. Friedrich Wannerer 7 Viren - Bedrohungen n n Versand persönlicher Daten Protokollierung von Eingaben q n n Versand manipulierte Mails Protokollierung Suchvorgänge q n Mitlesen sensibler Daten Browser lädt unerwünschte Seiten "Denial of Service"-Attacken © Mag. Friedrich Wannerer 8 Viren Info (Beispiele) n n n n n n n Hersteller von Anti-Viren-Programmen à Warnungen und Info über Risiken, Entfernung etc. Symantec – Norton Antivirus Network Associates – McAfee Ikarus Software Trend Micro Kaspersky Software U.a. © Mag. Friedrich Wannerer 9 Viren – Vermeidung und Abwehr n Basissicherheit q q q n Weitere Maßnahmen q q q q q n Betriebssystem updaten und patchen Aktuelle Virenscanner Programmeinstellungen (Mail!) Firewall (àWürmer) Passwörter Keine Raubkopien Datensicherung Verantwortungsbewusstsein HOAX à falscher Alarm per E-Mail © Mag. Friedrich Wannerer 10 Passwörter Passwortstärke n n n n n n n n Keine Benutzernamen Keine Personen, Tiere, Orte Keine Abkürzungen, nicht aus Wörterbuch Keine persönlichen Daten Keine Varianten (rückwärts, groß/klein) Buchstaben und Ziffern kombinieren Mind. 8 Zeichen (groß, klein, Sonderzeichen) Hilfe: Eselsbrücken (Anf.Buchst. Eines Satzes) © Mag. Friedrich Wannerer 11 Passwörter n Hackermethoden q Wörterbuch-Attacke n q Brute-Force-Technik n n q n Alle möglichen Kombinationen probieren Mehrere Rechner einsetzen Passwörter löschen IDS (Intruder Detection) q n Wörter aus täglichem Sprachgebrauch Sperre des Kontos nach mehrmaliger falscher Passworteingabe Phishing (meist per E-Mail) © Mag. Friedrich Wannerer 12 Firewall n n n n n Verhindert Zugriffe von anderen Computern Hardware, Software oder Kombi zum Schutz des LAN Desktop-Firewall schützt einzelnen Rechner selbst (Würmer, Viren) Packet Filter Firewall (Transportschicht) prüft Dienste (Ports) Application Level Firewall (Anwendungsschicht) à Berechtigung © Mag. Friedrich Wannerer 13 Firewalls n XP – Windows-Firewall q q n ZoneAlarm q q q n Einstellung für best. Verbindungen Ausnahmen möglich…. Jedes Programm muss fragen bei TCP/IPKommunikation Zugriffsteuerung für jedes Programm Not-Stopp Websites (auch kostenlose Versionen) q q www.zonelabs.de www.sygate.de © Mag. Friedrich Wannerer 14 Schutz der Privatsphäre n n n n Achtung auf "Spuren" Spuren verwischen Sicherheitscenter – Internetoptionen Spyware – Surfverhalten ausspionieren q q n Durch Freeware und Adware Schutz durch AntiSpy-Programme Spuren q q q Verlauf (History) im Browser Cookies Temporäre Dateien © Mag. Friedrich Wannerer 15 Verlauf / History n Verlauf (Internet Explorer) Chronik (Firefox) n Optionen n q q Löschen Wie viele Tage aufbewahren? © Mag. Friedrich Wannerer 16 Brute-Force-Technik: Übung Passwort Länge Anzahl der verwendeten Zeichen U 1 Stelle 256 (gesamter Zeichensatz) Abcd 4 Stellen 52 (nur Groß- und Kleinbuchstaben) Aö8d 4 Stellen 256 AbdideiE 8 Stellen 52 uidDiä8w 8 Stellen 256 Wie lange braucht ein Hacker zum "Erraten" des Passwortes bei 100.000 Versuchen pro Sekunde? © Mag. Friedrich Wannerer 17 Passwortstärke prüfen n n Prüfe folgende Passwörter online www.securitystats.com/tools/password.php Passwort Schwach/Mittel/Stark Susi Susanne Susanne1999 lfgmdFidS lfgmdFidS1986 © Mag. Friedrich Wannerer 18