Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Ähnliche Präsentationen


Präsentation zum Thema: "Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004."—  Präsentation transkript:

1 Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:

2 Welche Informationen sind für die Kommunikation im Internet wesentlich? Um im Internet zu kommen bzw. Kommunizieren will, braucht man auf alle fälle erstmal einen Computer. Dazu kommt noch das man ein Modem bzw. eine DSL-Leitung braucht mit den dazugehörigen Zugangsdaten. Man braucht auch noch ein TCP/IP Protokoll.

3 Wie unterscheiden sich die Protokolle TCP und UDP voneinander? Bei TCP/IP werden die eingehenden und Ausgehenden Pakete auf Fehler überprüft und evtl. dann neu geschickt. Bei UDP trifft die Überprüfung nicht zu. Hier werden einfach die ein- und ausgehenden Pakete geschickt auch wenn sie Fehler haben. Der Vorteil ist aber, das UDP erheblich schneller als TCP/IP ist.

4 Welche Aufgaben haben Ports? Ein Portscanner ist ein Netzwerk Utility, um offene TCP ports zu "scannen" oder abzuhören. Typische Nutzungen für Portscanning sind: Sicherheitsscanning, Tests zur Funktionalität sowie Überprüfung von Servern.

5 Wie funktioniert ein Portscanner? Ein Scanner macht dabei nichts anderes, als alle Ports einzeln abzuhören und zu prüfen, ob dort eine Antwort kommt - wenn sie kommt, ist dort ein Port aktiv und kann möglicherweise missbraucht werden. Aus diesem Grund lassen sich Portscanner einsetzen, um den eigenen Rechner auf Ports zu untersuchen, um sich anschließend zu fragen, ob und warum ein bestimmter Port wirklich geöffnet sein muss.

6 Was ist ein Trojaner? Trojaner sind Programme, die eine schädliche Funktion beinhalten. Nicht selten verfügen Trojaer über ein für Anwender sehr nützliche Funktion. Die schädliche Funktion läuft lediglich im Hintergrund ab, ohne das dieses bemerkt wird. Beispielsweise spionieren sie Passwörter oder andere wichtige Daten aus und übermitteln sie per , FTP oder ähnlichem an den Angreifer. Trojaner können sie wie auch Backdoors – im Gegensatz zu Viren - nicht selbständig vermehren.

7 Welche Windows Dateien werden bevorzugt von Trojanern "befallen"? Die meist befallen Dateien sind: autoexec.bat config.sys system.ini win.ini Dazu kommen noch sämtliche Registrierungsdateien von Windows

8 Was bewirken die Sicherheitseinstellungen im Internet Explorer? Durch die Sicherheitseinstellungen kann man z.B: Java abstellen kann, Downloaden verbieten oder Aktiv-X Programme abstellen kann.

9 Welche Informationen sind für die Kommunikation im Internet wesentlich? Wie unterscheiden sich die Protokolle TCP und UDP voneinander? Welche Aufgaben haben Ports? Wie funktioniert ein Portscanner? Was ist ein Trojaner? Welche Windows Dateien werden bevorzugt von Trojaner „befallen“? Was bewirken die Sicherheitseinstellungen im Internet Explorer? Was bedeutet SSL? Beschreiben Sie ein Sicherheitsproblem bei der SSL Übertragung! Wie funktioniert Packet Sniffer

10 Beschreiben Sie drei Kategorien von Computer-Attacken. Was ist die Hauptaufgabe einer Firewall? Warum gebraucht man eine Firewall? Beschreiben Sie den Funktionsumfang der Internetverbindungsfirewall von Windows XP Beschreiben Sie den Funktionsumfang des ANTI-Trojaner Tools „Ants 2.1“. Welche Optionen bietet "Zone Alarm 4.5" zum Schutz Ihres PC´s? Was bedeutet "Intrusion - Detection" und welche weiteren Möglichkeiten beinhaltet das Tool "Black Ice Defender 2.9"

11 Was bedeutet SSL? SSL bedeutet Secure Socket Layer. Es wurde für eine sichere Internetverbindung entwickelt. Es verschlüsselt die Daten. Um sehen zu können ob man SSL benutzt, muss bei der URL https:xxx.xx// stehen,anstatt

12 Beschreiben Sie ein Sicherheitsproblem bei der SSL Übertragung! Das größte Problem von SSL ist, dass die Zertifikate meist schlecht erstellt wurden und somit für Hacker ein leichtes Ziel sind.

13 Wie funktioniert ein Packet Sniffer? Ein Packet Sniffer kontrolliert die TCP/IP und UDP Verbindungen. Wenn es keine verschlüsselten Dateien waren kann man zurückverfolgen wer es geschickt hat.

14 Beschreiben Sie die Arbeitsweise eines Key- loggers am Beispiel des "Activity Monitor 3.6". Welche Rolle spielt hier SSL? Begründen Sie ihre Antwort! Ein Keylogger protokolliert jeden Tastendruck auf einer Tastatur, sodass z.B Zugangsdaten wie Passwörter, etc. angezeigt werden. Wenn man SSL benutzt werden die eingegebenen Sachen verschlüsselt so das man damit nichts anfangen kann.

15 Beschreiben Sie mindestens 3 Kategorien von Computer-Attacken. Dos: Das System wird durch viele Anfragen Überlastet, sodass der Computer sehr langsam wird oder gar abstürzt. Trojan Horse Attack : Es ist eine Exe Datei, die anderen Zugriff auf einem anderem PC ermöglicht, sobald sie ausgeführt wird. Social Hacking: Eine Mail wird dir zugeschickt und fragt nach deinen Passwörtern, da “Sie“ ein Problem mit der Datenbank haben.

16 Was ist die Hauptaufgabe einer Firewall? Firewallsysteme sind die Schnittstelle zwischen lokalen Rechnern und einem Netz oder dem Internet. Aufgrund ihrer Struktur überwachen, kontrollieren und reglementieren sie sämtlichen ein- und ausgehenden Datenverkehr. Je nach Architektur wird dabei die Anwendungsebene überwacht, die Netzebene oder verschiedene Ebenen zusammen.

17 Warum gebraucht man eine Firewall? Man braucht sie, weil Würmer und Viren versuchen Zugang zu ihrem Computer zu Bekommen. Sie ein Digitaler Türsteher. Doch man ist nie sicher. Auch durch eine Firewall kommen evtl. noch die Würmer und Viren.

18 Beschreiben sie den Funktionsumfang der Internetverbindungs-Firewall von Windows XP. Die Internetverbindungs-Firewall (Internet Connection Firewall, ICF) hilft, sich besser gegen Hacker zu schützen, eine kommerzielle Firewall ersetzt sie aber nicht.

19 Was bedeutet "Intrusion - Detection" und welche weiteren Möglichkeiten beinhaltet das Tool "Black Ice Defender 2.9" Intrusion - Detection bedeutet das einer vom Internet versucht auf einem Computer zukommen oder einen Portscan durchzuführen. Mit Black Ice Defender kann man IP‘s von dem jenigen sperren von dem man “angegriffen“ wurde.

20 Beschreiben Sie den Funktionsumfang des Anti-Trojaner Tools "Ants 2.1" Es überprüft den jeweiligen PC auf Viren und löscht sie dann.

21 Welche Optionen bietet "Zone Alarm 4.5" zum Schutz Ihres PC´s? Intrusion - Detection bedeutet das vom Internet aus einer versucht hat auf dem jeweiligen Computer zukommen oder einen portscann durchgeführt hat.


Herunterladen ppt "Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004."

Ähnliche Präsentationen


Google-Anzeigen