Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datenschutz und Datensicherheit

Ähnliche Präsentationen


Präsentation zum Thema: "Datenschutz und Datensicherheit"—  Präsentation transkript:

1 Datenschutz und Datensicherheit

2 Wichtige Fragen!!!!! 1.Was ist Datenschutz und Datensicherheit?
2.Die Geschichte des Datenschutzes? 3.Wieso müssen Daten geschützt werden? 4.Gefahren vor denen ich Daten & Netzwerke schützen muss? 5.Wie ich Daten und Netzwerke sicher? 6.Wie sieht die Zukunft der Datensicherung aus? 7.Quellen

3 1. Was ist Datenschutz&Datensicherheit eigentlich?
Schutz vor ungewollten Fremdzugriffen Datensicherung vor Industriespionage Zum Kampf gegen Viren bastelnde Freaks

4 2. Die Geschichte der Datensicherheit
Infos versteckt in Buchseiten etc. Zum Schutz vor Preisgabe wichtiger Kriegsentscheidender Fakten Z.B. „Die Enigma“ von > - Entwicklung der Deutschen - Informationssicherung im 2.Weltkrieg - viel gejagtes Objekt der Alliierten

5 3. Wieso müssen Daten geschützt werden?
Alles wichtige und entscheidende liegt nur noch auf Computern vor und muss geschützt werden Sogar die Weltwirtschaftlichen Ereignisse laufen „digital“ ab Banken etc. sind online angebunden und Konten dadurch in Gefahr Unsere Informationen gehen nicht jeden etwas an Alleinig zum Bewahren unserer digital erfassten Erinnerungen

6 4. Wovor schütze ich Daten und Netzwerke
4.1 Viren 4.2 Würmer 4.3 Trojaner 4.4 Hacking 4.5 Phreaking 4.6 Spam 4.7 Dialer

7 4.1.1 Viren im Allgemeinen! Viren sind Zerstörungsprogramme heißen so, da sie wie ihre Wortverwandten Wirte, hier in Form von Dateien, benötigen um sich auszubreiten und dann Datei für Datei Schaden zu verbreiten Viren verursachen Fehler, Fehleinträge oder Störungen in den Dateien wird eine infizierte Datei aufgerufen so verbreitet sie sich weiter und infiziert weitere Dateien

8 4.1.2 Arten von Computerviren
Bootsektorviren Linkviren Datenviren Macroviren Companion – Viren Skriptviren Mischviren

9 4.1.2.1 Bootsektorviren Infiziert Bootsektoren von Speicherelementen
Ausgeführt vor dem Betriebssystem Können in Betriebssystem eindringen, sie manipulieren bzw. umgehen Max. Größe 444 Byte da max. 512 Byte vom MBR gegeben werden (Restbytes für Hardware-/BIOS- Kompatibilität gebraucht) daher nur geringer Platz für Virenlogiken Übernahme der Boot- Loader-Funktion des MBR´s zur weiteren Lauffähigkeit des Betriebssystems Dieser Virus kann keine Dateien an sich zerstören da er früher als das Betriebssystem geladen wird und daher nicht auf sie zugreifen kann

10 Linkviren Angeschlossen an vorhandene Programme Wird mit diesem dann gestartet Linkviren da sie ihre Startroutine mit einem Link auf ihren eigenen Virencode versehen Programme sind trotz Virenbefall lauffähig Virus kann Programme nur mit Schreibzugriff infizieren

11 Datenviren infizieren Programmbibliotheken eines Betriebsystems Virus schreibt sich in den Wirt (der Datei) ein Verändert diese und wird bei jedem Datenaufruf gestartet

12 4.1.2.4 Macroviren Benötigt Programme welche mit Makros arbeiten
Diese werden infiziert zum ausführen eigener Makros Sie versuchen andere Dateien zu infizieren Sie werden schnell verbreitet durch ing etc. Hauptsächlich sind MS-Office Produkte mit ihnen infiziert

13 Companion – Viren Infizieren und schreiben ausführbare Dateien um Der Wirt wird nicht verändert, daher handelt es sich nicht um einen Virus im eigentlichen Sinn Alle Veränderungen finden nur vorübergehend im RAM statt

14 Skriptviren Auch HTML-Viren genannt Festgesetzt im HTML-Code oder anderen Netzscripten Beim Aufruf der URL wird nach infizierbarer Datei gesucht Browser startet diese dann und der Rechner verhält sich wie bei Makroviren

15 4.1.2.7 Mischviren Nicht genau in eine Virenkategorie einzuordnen
Im eigentlichen Sinne können diese Viren eine enorme Dateigröße erreichen und daher alle Funktionen von allen uns bekannten Viren übernehmen und vereinen

16 4.1.3 Virenselbstschutz Stealth: Speichert Größe und Aufbau der infizierten Datei und bei abfrage dieser gibt sie die Ursprünglichen Werte ans System weiter Verschlüsselung: Verschlüsseln ihren eigenen Code so das Virenprogramme ihn nicht als typische Virenroutine erkennen…. Polymorphing: Vieren werden von Befall zu Befall der Dateien neu verschlüsselt und in Größe und Aufbau verändert so das sich keine Virenroutine aufbaut Retronik: Deaktivieren Virenschutzprogramme sowie Firewalls Updates: Viren werden ständig geupdatet wodurch Virenprogramme immer auf ein neues Entmachtet werden

17 4.2.1 Würmer Läuft ohne Wirt ab… ist also Selbstständig
Verbreitet sich durch jegliche Form des Datenaustausches Er schädigt nicht zwangsläufig… oft beeinträchtigen sie nur die Leistung des System für die Verbreitung von sich selbst…. Große Schädlinge für Firmen etc.

18 4.2.2 Gefahr von Würmern Sie führen sich Automatisch aus
Werden mit vertraulichen Dateinamen verbreitet Überwiegende Verbreitung durch s

19 4.2.3 Die zwei Wichtigen Arten von Würmern
Peer to Peer Würmer: stellen Direktverbindungen von einem zum Anderen Rechner her (Tauschbörsen) Instant Messaging Würmer: verbreiten sich über Kontaktlisten eines Messager-Nutzers…schickt einen Link mit Wurm auf Ziel herum…welcher die System dann weiterführend infiziert

20 4.3 Trojaner Benannt nach dem Trojanischen Pferd, welches als Friedensgeschenk verschenkt wurde, doch eigentlich Krieger enthielt um den beschenkten hinterrücks zu schädigen In Programmen getarnt und werden durch die .exe etc. ausgeführt. Sie installieren eine Art Server auf dem eigenen System, welcher dem Bösewicht, der den passenden Clienten zum Server hat ermöglicht auf den infizierten Rechner zu zugreifen und in der Regel zu machen was ihm spaß macht.

21 4.4 Hacking Hacker sind erfahrene Menschen in Sachen unerlaubtem zugriff auf Fremdsysteme^^ Sie greifen über IP´s, Url´s, etc. auf Rechner zu… knacken die Adminsitorpasswörter… schleusen eigene Programme zum herunterladen auf Servern ein…. Suchen sich selbst wichtige Daten zum klauen und weiterverwenden…eigentlich ist ihr Einsatzbereich unerschöpflich Gefährlich durch eigenständiges Denken des Menschen selbst

22 4.5 Phreaking Die Hacker der Telefonleitungen… Sie hören Daten ab und zeichnen sie über so genannte Boxen auf Sie beschaffen sich Kostenlosen Zugang ins Internet Stören Leitungen und Sender Stellen Fangschaltungen auf etc.

23 4.6 SPAM So genannte Exploits die Systeme überlasten… sie werden in Millionen über verteilende Programme im Internet verbreitet, meist durch s… sie enthalten häufig Würmer, Trojaner, Dialer etc. vor einigen Jahren wurde Yahoo Opfer eines solchen Angriffes…im eigentlichen Sinne sind auch DOS-Attacken (extrem häufige Anfragen an Systeme mit extrem Großen Paketen) SPAM

24 4.7 Dialer Programm welches sich bei ISDN- oder Analogleitungen selbständig mit eigener sehr kostspieliger Onlinenummer einwählen… Meist unbemerkt und ohne Vorwarnung Eingesetzt von z.B. Pornoanbietern, sowie Hackern um eine Menge Geld zu machen… Es wurden Gesetze gegen den Missbrauch dieser Programme erlassen…

25 5. Der Schutz vor dem Bösen
5.1 Virenprogramme 5.2 Firewalls 5.3 Kryptographie

26 5.1 Virenprogramme Bekämpfen Viren, Trojaner, Spam, Dialer, im allgemeinen MAL-Ware, indem sie diese isolieren, löschen oder reparieren. Sie durchsuchen die Dateien eines Systems nach bekannten MAL-Ware-Routinen Sie müssen immer aktiviert sein und geupdatet werden In der Regel wird das System immer oberflächlig und nur wenn man es selbst möchte intensiv nach MAL-Ware gescannt

27 5.1.1 Anbieter von Antivirensoftware
Kaspersky Symantec ClamAV McAfee Free AV (Kostenlos)

28 5.2 Firewalls Blockieren Ports Schützen Systeme und Netzwerke vor zu großen und daher auffälligen Dateipaketen Sie sorgen dafür das, dass Internet etc. in einer Firma oder zu haus nur einem bestimmten Zweck dient… Sie überwachen ständig die Internetanbindung und den Zugriff auf den Rechner

29 5.2.1 Unterscheidung von Firewalls
Personal: Firewall die einzig den Datentransfer und die Belastung des Netzwerkes eines einzelnen Rechners überwacht… sie ist in aller Regel für Heimanwender Firmen: Firewall die meißt über eine im Server eingebaute Hardware Firewall betrieben wird… sie schützt nicht nur einen Rechner sondern das ganze Netzwerk

30 5.2.2 Allgemeine Funktion von Firewalls

31 5.2.3 Anbieter von Firewalls
Microsoft Internet Security and Acceleration Astaro Security Linux Netfilter Symantec McAffee

32 5.3.1 Kryptographie Im Krieg zur Sicherung von Schlachten entscheidenden Daten Im E- mailing zur Sicherung des Rechts auf Privatsphäre s sind sichtbar für Jeden, daher sind Verschlüsselungen Pflicht Im allgemeinen sollten Daten zum Wohle eines jeden Individuums verschlüsselt werden…. Der Nutzen den eine Person aus dem Entschlüsseln von Daten zieht, ist meist geringer als der Aufwand dafür.

33 5.3.2 Verschlüsselungerklärung
zb. ROT13 alle Buchstaben werden um 13 Zeichen rotiert, aus einem "a" wird ein "n" usw. (Bahnhof = Onuaubs) mehrfach verschlüsseln ist möglich Im 2. Weltkrieg wurde per Zufall verschlüsselt (Enigma)

34 6. Zukunft der Datensicherheit
Da immer mehr Menschen firm werden in Sachen Datenklau, sowie in Hacking, Dialing und Virencoding… so müssen wir selbst anfangen unsere Daten zu schützen. Wir sollten selbst darauf achten was wir wie und wo machen…. Niemals s mit Fremdinhalten öffnen Nicht ohne Virenprogramme surfen oder Netzwerken beitreten Aufpassen was man auf seinem Rechner für Daten hat und wie interessant sie für dritte sein könnten……

35 7.Quellen Daniel Reuter Mein Gehirn Lehrbuch (Name wird nachgetragen)


Herunterladen ppt "Datenschutz und Datensicherheit"

Ähnliche Präsentationen


Google-Anzeigen