+ All Categories
Home > Documents > Security im Netzwerk

Security im Netzwerk

Date post: 21-Jan-2016
Category:
Upload: astra
View: 35 times
Download: 0 times
Share this document with a friend
Description:
Security im Netzwerk. Von Gefahren und wie man ihnen begegnet. Security: Spitzfindig oder eine ernsthafte Gefahr Security: Science Fiction oder Wirklichkeit? Security: Ein Haufen Pessimisten oder Realität?. Kein Anspruch auf Vollständigkeit oder Richtigkeit. WebPublisher - PowerPoint PPT Presentation
8
Security im Netzwerk Von Gefahren und wie man ihnen begegnet. Security: Spitzfindig oder eine ernsthafte Gefahr Security: Science Fiction oder Wirklichkeit? Security: Ein Haufen Pessimisten oder Realität? Kein Anspruch auf Vollständigkeit oder Richtigkeit.
Transcript
Page 1: Security im Netzwerk

Security im NetzwerkVon Gefahren und wie man ihnen begegnet.

Security: Spitzfindig oder eine ernsthafte Gefahr

Security: Science Fiction oder Wirklichkeit?

Security: Ein Haufen Pessimisten oder Realität?

Kein Anspruch auf Vollständigkeit oder

Richtigkeit.

Page 2: Security im Netzwerk

Was geht uns das an?WebPublisher

• Verwendete Technologien (z.B. ActiveX und Java Sicher genug?).

• SendMail, Webmail?

• Upload, Download.

• Abschätzen der Sicherheit beim Provider.

• Eigene Anlagen, Datenklau.

• Beratung für den Kunden

WebMaster

• Die eigenen zu unterhaltenden Geräte

• Die eigenen Router, Firewals

• Die eigenen Server

• Die eigenen Datenleitungen

• Die eigenen Daten

Page 3: Security im Netzwerk

Wer sind die Opfer?• Kleinfirmen / Private: Angriff von Hackern die ihr

eigenes Wissen verbessern möchten, oder persönlicher Racheakt.

• Mittelbetriebe, Grosbetriebe, Politische Institutionen: Angriff mit Ziel der Spionage um eigene Vorteile zu erlangen.

• ES GEHT UNS ALLE, JEDEN EINZELENEN, AN!!!

Page 4: Security im Netzwerk

Security: Anzahl Vorfälle

0

500

1000

1500

2000

2500

3000

1989 1994 1996

Anzahl Vorfälle bei CERT gemeldet

Grossversuch bei US-Verteidigungsministerium

8932

7860

390

19

0 2000 4000 6000 8000 10000

Gemeldet

Entdeckt

Erfolgreich

Anz.Systeme

Page 5: Security im Netzwerk

Security im Netz

Desktop-PCModem

Hub

Modem

Proxy-ServerIntranet, DNS, FTP

Begrenzungsrouter

RAS-Server

Modem

Modem Hub

PDC-ServerMail-Server

Desktop-PC

Firewall-Server

Arbeitsstation

Hub

Laserdrucker

Router

ServerServer

Router

ServerServer

Zu schützen ist• Daten• Software• Hardware• Betriebssicherheit

oTagesbetrieboDatensicherung

Wer kann die Sicherheit gefährden• Hacker: Interessierter Program-

mierer ohne böse Absichten. Findet Sicherheitslöcher. Spieltrieb, Hobby, Know-How ausprobieren.

• Cracker: Schädigt bewusst• Phreaker: Benutzt fremde Systeme

zum eigenen Nutzen• Mitarbeiter: Wollte sehen was

passiert, Fehlbedienung, Frustrierte Mitarbeiter, Abgangsdenkzettel, Unwissenheit, Viren einschleppen

• Konkurenten: Spionage, Sabotage

Angriffe / Schwachstellen• Schwachstellen im

Programmdesign• Sicherheitsrisiko

Unter-nehmensorganisation

• Wissenslücken, Versagen• Konfigurationsprobleme• Zugangsberechtigung• Internet Adress Spoofing• Internet Applikationen• Scannen• Passwortattaken• Sicherheitsloch• E-Mail Angriff• Tastaturrecorder• Sniefer-Angriff• Viren

• Sendmail-Angriff• CGI-Angriff

• Social Hacking• Altpapier• Diebstahl

Prävention• Risikoanalyse• Sicherheitskonzept • Ausbildung• Protokollierungs- und Auditingtools• Virenprüfprogramme• Selbstschutz• Minimierung der Privilegien• Begrenzungsrouter• Firewall

Page 6: Security im Netzwerk

Security: Buchempfehlung• Autor: Othmar Kyas

Titel: Sicherheit im Internet (820 Seiten)Verlag: Thomson PublishingISBN: 3-8266-4024-1Preis: DM 79.-

• Autor: AnonymusTitel: hacker‘s guide (460 Seiten)Verlag: Markt&TechnikISBN: 3-8272-5460-4Preis: DM 89.95

Page 7: Security im Netzwerk

Security: Der Remoteangriff• Informationen sammeln

• Wie sieht das Netzwerk aus?

• Welche Schwachstellen sind zu erwarten?

• Wer betreibt das Netz?

• Woher bekommt es seine Anbindung?

• Befehl HOST –L –V –T ANY XY.CHInfos über die Host‘s in einem Domain. Das Erkennen des Betriebssystems hilft Lücken zu finden.

• Befehl FINGERInformationen zu den Usern, ihren Tätigkeiten und ihrer Herkunft.

• Whois-Anfrage via www.internic.netHostname, Eigentümer des Domains, technische Kontaktperson, Name-Server für Domain.

• Informationen zum Administrator• Name des Admins in Suchmaschinen

ergibt Einblicke in sein Netz, seine Sicherheit und seine Persönlichkeit.

• Beiträge im Usenet: Hat er Fragen zu Sicherheitsmängel gepostet? Stellt er bei Fragen sein Netz dar? Diskutiert er über Sicherheitsrichtlinien?

• Ist er gut informiert, weiss er was Sicherheit bedeutet?

• Informationen zum Betriebssystem• Telnetsession kann Informationen

anzeigen.

• Header von E-Mails/Usenetbeiträgen geben Informationen.

Page 8: Security im Netzwerk

Security: Die beste Sicherheit• Egal welchen Einbruch Sie zu befürchten haben. Die beste

Sicherheit ist immer die Ausbildung der eigenen Mitarbeiter• Administratorenausbildung

• Anwenderausbildung


Recommended