Präsentation herunterladen
Veröffentlicht von:Willi Kappus Geändert vor über 10 Jahren
1
Einführung in die Informations- sicherheit
3. Juni 2010 1
2
Hacker, Cracker und Phreaks
Hacker: Beschäftigen sich intensiv mit Technik und nutzen diese kreativ
3
Hacker, Cracker und Phreaks
Cracker: Brechen Sicherheitsmechanismen und erstellen Schadsoftware (Malware)
4
Hacker, Cracker und Phreaks
Phreaks: Hacken Telefonsysteme
5
Warum hacken? - Um mehr über Technik und Systeme zu lernen - Um die Sicherheit zu testen - Um neue Funktionen zu verwirklichen - Um sich selbst zu schützen
6
Rechtliche Aspekte Nach StGB ist die unberechtigte Datenbeschaffung und das Eindringen in „besonders geschützte“ Computersysteme rechtswidrig und wird verfolgt. Auch Betrug, Sach- und Datenbeschädigung sowie betrügerischer Missbrauch einer EDV-Anlage stehen unter Strafe. Deshalb gilt: - Hacken ja, aber nur die eigenen Systeme - Nur mit expliziter schriftlicher Erlaubnis - Rechtslage kennen und strikt beachten - Keinen Schaden anrichten (DoS/Defacement/Malware) - Auf billige Tricks verzichten (Shoulder-Surfing)
7
Computerkriminalität ist ein ernstes Problem
- Gewinnausfälle durch unlizenzierte Kopien - SPAM: über 95% des verkehrs! - Datendiebstahl: Steuer-CD oder Industriespionage - Betrug: WoW-Spielstand kostet mehr als Kreditkarte! - Phishing: Immense Verluste beim Online-Banking - Malware wird immer raffinierter
8
Zombie-PCs im Botnet Crimeware as a Service Schätzungen zufolge umfasst das Conficker-Botnet über 9 Millionen Zombie-PCs!
9
Kriminelle organisieren sich
EDA-Hack Oktober 2009 - Kompromittierter Server - BIT und MELANI hilft - Professionelle Malware - Keine Störfunktion - EDA vom Netz getrennt - Untersuchungsverfahren - Vorfälle häufen sich Trends und Vorfälle - DDoS gegen Konkurrenz - Vermeintliche Rechnung - Drive-By-Infections - Scareware - Ransomware - Skimming - Klima-Mails - Malware über soziale Netzwerke
10
Das CIA-Prinzip IT-Sicherheit geht weiter: - Confidentiality: Vertraulichkeit - Integrity: Integrität - Availability: Verfügbarkeit - Indisputability: Unabstreitbarkeit - Anonymity : Anonymität Informationssicherheit geht noch weiter: - Organisatorische Aspekte - Rechtliche Aspekte - Informationssicherheits-Managementsystem ISMS
11
Fünf Schritte für Ihre Computersicherheit
1. sichern: Erstellen Sie ein Backup, besser zwei 2. schützen: Nutzen Sie aktuelle Antiviren-Software 3. überwachen: Nutzen Sie die (Windows)-Firewall 4. vorbeugen: Nutzen Sie Auto-Updates 5. aufpassen: Misstrauisch sein + lange Passwörter Quelle:
12
Neues Thema: Wer weiss was über Sie?
13
Qualitativ hochwertige Personendaten
Pass 10 - Name, Adresse - Körpermerkmale - Geburtsdatum - Geburts- und Heimatort - Biometrische Daten - Kontaktlos lesbar Abhörbarkeit bewiesen: - Lesen unverschlüsselt! - Bis 25m über Luft - Bis 500m über Stromnetz
14
Qualitativ hochwertige Personendaten
Facebook & Co - Soziales Umfeld - Schule & Arbeit - Interessen - Bilder - Bald alle Webseiten - Regelmässige Vorfälle - iPhone-App lädt das ganze Telefonbuch hoch - Chatts und Termine über API lesbar
15
„Ich hab nichts zu verbergen...“
Wer nichts zu verbergen hat ist langweilig! - Jeder hat Geheimnisse - Privat- und Geheimsphäre wollen geachtet sein - Es geht Ihren Chef nichts an, was Sie privat machen - Total Betrunken auf Partyfotos in Facebook? Extreme Ansichten? Ironische Kommentare? Viel Spass bei der Jobsuche!
16
Tipps für den Umgang mit Personendaten
- Zurückhaltend sein mit persönlichen Informationen - Auf die Privatsphäre anderer Rücksicht nehmen - Nur die notwendigen Informationen angeben - Prinzipiell ist alles im Internet öffentlich - Pseudonyme verwenden - Erst denken, dann posten
17
Laborübungen Sich googeln Bilden Sie Gruppen und erstellen Sie ein Profil über einen Kollegen mit allen Informationen die Sie im Internet finden können. ~ 30 Minuten Angriff vorbereiten Beginnen Sie mit dem Versuch „Informationen sammeln“ und arbeiten Sie diejenigen Kapitel durch, die Sie interessieren. ~ 30 Minuten
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.