Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Einführung in die Informations- sicherheit

Ähnliche Präsentationen


Präsentation zum Thema: "Einführung in die Informations- sicherheit"—  Präsentation transkript:

1 Einführung in die Informations- sicherheit
3. Juni 2010 1

2 Hacker, Cracker und Phreaks
Hacker: Beschäftigen sich intensiv mit Technik und nutzen diese kreativ

3 Hacker, Cracker und Phreaks
Cracker: Brechen Sicherheitsmechanismen und erstellen Schadsoftware (Malware)

4 Hacker, Cracker und Phreaks
Phreaks: Hacken Telefonsysteme

5 Warum hacken? - Um mehr über Technik und Systeme zu lernen - Um die Sicherheit zu testen - Um neue Funktionen zu verwirklichen - Um sich selbst zu schützen

6 Rechtliche Aspekte Nach StGB ist die unberechtigte Datenbeschaffung und das Eindringen in „besonders geschützte“ Computersysteme rechtswidrig und wird verfolgt. Auch Betrug, Sach- und Datenbeschädigung sowie betrügerischer Missbrauch einer EDV-Anlage stehen unter Strafe. Deshalb gilt: - Hacken ja, aber nur die eigenen Systeme - Nur mit expliziter schriftlicher Erlaubnis - Rechtslage kennen und strikt beachten - Keinen Schaden anrichten (DoS/Defacement/Malware) - Auf billige Tricks verzichten (Shoulder-Surfing)

7 Computerkriminalität ist ein ernstes Problem
- Gewinnausfälle durch unlizenzierte Kopien - SPAM: über 95% des verkehrs! - Datendiebstahl: Steuer-CD oder Industriespionage - Betrug: WoW-Spielstand kostet mehr als Kreditkarte! - Phishing: Immense Verluste beim Online-Banking - Malware wird immer raffinierter

8 Zombie-PCs im Botnet Crimeware as a Service Schätzungen zufolge umfasst das Conficker-Botnet über 9 Millionen Zombie-PCs!

9 Kriminelle organisieren sich
EDA-Hack Oktober 2009 - Kompromittierter Server - BIT und MELANI hilft - Professionelle Malware - Keine Störfunktion - EDA vom Netz getrennt - Untersuchungsverfahren - Vorfälle häufen sich Trends und Vorfälle - DDoS gegen Konkurrenz - Vermeintliche Rechnung - Drive-By-Infections - Scareware - Ransomware - Skimming - Klima-Mails - Malware über soziale Netzwerke

10 Das CIA-Prinzip IT-Sicherheit geht weiter: - Confidentiality: Vertraulichkeit - Integrity: Integrität - Availability: Verfügbarkeit - Indisputability: Unabstreitbarkeit - Anonymity : Anonymität Informationssicherheit geht noch weiter: - Organisatorische Aspekte - Rechtliche Aspekte - Informationssicherheits-Managementsystem ISMS

11 Fünf Schritte für Ihre Computersicherheit
1. sichern: Erstellen Sie ein Backup, besser zwei 2. schützen: Nutzen Sie aktuelle Antiviren-Software 3. überwachen: Nutzen Sie die (Windows)-Firewall 4. vorbeugen: Nutzen Sie Auto-Updates 5. aufpassen: Misstrauisch sein + lange Passwörter Quelle:

12 Neues Thema: Wer weiss was über Sie?

13 Qualitativ hochwertige Personendaten
Pass 10 - Name, Adresse - Körpermerkmale - Geburtsdatum - Geburts- und Heimatort - Biometrische Daten - Kontaktlos lesbar Abhörbarkeit bewiesen: - Lesen unverschlüsselt! - Bis 25m über Luft - Bis 500m über Stromnetz

14 Qualitativ hochwertige Personendaten
Facebook & Co - Soziales Umfeld - Schule & Arbeit - Interessen - Bilder - Bald alle Webseiten - Regelmässige Vorfälle - iPhone-App lädt das ganze Telefonbuch hoch - Chatts und Termine über API lesbar

15 „Ich hab nichts zu verbergen...“
Wer nichts zu verbergen hat ist langweilig! - Jeder hat Geheimnisse - Privat- und Geheimsphäre wollen geachtet sein - Es geht Ihren Chef nichts an, was Sie privat machen - Total Betrunken auf Partyfotos in Facebook? Extreme Ansichten? Ironische Kommentare? Viel Spass bei der Jobsuche!

16 Tipps für den Umgang mit Personendaten
- Zurückhaltend sein mit persönlichen Informationen - Auf die Privatsphäre anderer Rücksicht nehmen - Nur die notwendigen Informationen angeben - Prinzipiell ist alles im Internet öffentlich - Pseudonyme verwenden - Erst denken, dann posten

17 Laborübungen Sich googeln Bilden Sie Gruppen und erstellen Sie ein Profil über einen Kollegen mit allen Informationen die Sie im Internet finden können. ~ 30 Minuten Angriff vorbereiten Beginnen Sie mit dem Versuch „Informationen sammeln“ und arbeiten Sie diejenigen Kapitel durch, die Sie interessieren. ~ 30 Minuten


Herunterladen ppt "Einführung in die Informations- sicherheit"

Ähnliche Präsentationen


Google-Anzeigen