Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Dozent: Stephan Eichner Datenschutz und DatensicherheitDatensicherheit Grundlagen des Datenschutzes Die Umsetzung des Datenschutzes im Betrieb ---- Maßnahmen.

Ähnliche Präsentationen


Präsentation zum Thema: "Dozent: Stephan Eichner Datenschutz und DatensicherheitDatensicherheit Grundlagen des Datenschutzes Die Umsetzung des Datenschutzes im Betrieb ---- Maßnahmen."—  Präsentation transkript:

1 Dozent: Stephan Eichner Datenschutz und DatensicherheitDatensicherheit Grundlagen des Datenschutzes Die Umsetzung des Datenschutzes im Betrieb ---- Maßnahmen zur Sicherheit der EDV-Anlage Maßnahmen zum Schutz vor Angriffen über Netzwerke Maßnahmen zum Schutz vor Schadprogrammen

2 Dozent: Stephan Eichner Die Notwendigkeit von Datenschutzmaßnahmen Durch EDV Systeme werden personenbezogene Daten gespeichert, verarbeitet, übertragen und gesichert! Der Staat - > Erfüllung seiner Vielfältigen Aufgaben Firmen -> Kundenbezogene Daten und Mitarbeiter Personenbezogenen Daten sind Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten natürlichen Person. Dazu zählen z.B. das Alter Einkommen und Vermögen und vieles mehr! Da mit Hilfe von modernen EDV und Kommunikationssystemen große Bestände an personenbezogenen Daten zusammengeführt, abgeglichen und nach beliebigen Kriterien ausgewertet kann, muss es regeln für die Erhebung und Verarbeitung personenbezogener Daten geben! Ziel ist es, den Umgang mit den personenbezogenen Daten jedes Menschen gesetzlich zu regeln und diese Daten vor Missbrauch zu schützen. Der Datenschutz dient in erster Hinsicht dem Schutz der Persönlichkeit und nicht dem Schutz der Daten.

3 Dozent: Stephan Eichner Gesetzliche Grundlagen Die wichtigsten Prinzipien des Datenschutzes sind im Bundesdatenschutzgesetz (BDSG) und im Landesdatenschutzgesetz (LDSG) festgelegt! BundesdatenschutzgesetzLandesdatenschutzgesetz Dazu zählen unter anderem: - die Abgabenverordnung - das Betriebsverfassungsgesetz - das Bundesverfassungsschutzgesetz - das Einkommensteuergesetz - das Informationsfreiheitsgesetz - das Sozialgesetzbuch - Das Teledienstgesetz und das Teledienstdatenschutzgesetz

4 Dozent: Stephan Eichner Datenschutzprinzipien Prinzipiell dürfen Daten nur gespeichert werden, wenn eine Einwilligung des betroffenen erteilt wurde, wenn es aufgrund eines Vertragsverhältnisses notwenig ist oder wenn es durch gesetzliche Vorschriften legitimiert ist. Die Zulässigkeit einer Datenerhebung muss in jedem Fall vor der eigentlichen Erfassung geklärt werden. Im BDSG ist das Prinzip der Datensparsamkeit verankert. Die Datenerhebung darf immer nur im erforderlichen Umfang erfolgen. Das sind bei öffentlichen Stellen die Daten, die für die Erfüllung der gesetzlichen Aufgaben notwendig sind. Im Bereich der Wirtschaft werden personenbezogene Daten für die Erfüllung eigener Geschäftszwecke verwendet. Dazu zählen vor allem Kunden – und Personendaten. Ein weiteres wichtiges Prinzip ist Zweckbindung der Daten. Die Speicherung und Verarbeitung personenbezogener Daten ist prinzipiell nur für eng begrenzte Aufgaben gestattet. Im Ausnahmefall kann von der Zweckbindung abgewichen werden, wenn eine Rechtsvorschrift dies vorsieht, wenn der Betroffene eingewilligt hat, wenn der Staat Straftaten verfolgt oder wenn öffentliche Stellen Angaben überprüfen müssen. Der Zweckbindungsgrundsatz gilt für öffentliche und nichtöffentliche Stellen.

5 Dozent: Stephan Eichner Die Rechte des Betroffenen Betroffene deren Daten erhoben bzw. gespeichert werden haben folgende Rechte: Das Auskunftsrecht Das Widerspruchsrecht Das Recht auf Löschung Das Recht auf Berichtigung Das Recht auf Sperrung Das Recht auf Geheimhaltung und Das Recht auf Benachrichtigung

6 Dozent: Stephan Eichner A Allgemeine und frei zugängliche Daten, in die Daten, Einsicht gewährt wird, z.B. Adressbücher, Telefonlisten und MA- Verzeichnisse B Organisationsbezogene Daten, an deren Vertrauliche Handhabung ein berechtigtes Interesse der Betroffenen gebunden ist, z.B. Verteilerschlüssel, Organigramme und stellenbezogene Informationen. C Personenbezogene Daten, deren Missbrauch das Ansehenden Betroffenen empfindlich berührt, das sind z.B. Daten des Melderegisters, Daten über Ordnungswidrigkeiten, Daten zur persönlichen Überzeugungen sowie Leistungen, Beurteilungen und Prüfungsergebnisse. D Personenbezogene Daten, deren Missbrauch die wirtschaftliche Existenz und gesellschaftliche Stellung des Betroffenen berührt, dazu zählen alle Angaben zum Einkommen und Vermögen, zu Steuern und Abgaben oder auch zu Lohnpfändungen und Unterhaltszahlungen.

7 Dozent: Stephan Eichner Datenschutzkontrollbehörden Datenschutz im öffentlichen Dienst – durch den Bundesdatenschutzbeauftragten und Landesdatenschutzbeauftragten. Datenschutz im privatwirtschaftlichen – sind die Bundesländer zuständig. In den meisten Bundesländern gibt es Datenschutzbehörden au der Ebene der Regierungsbezirke. Betroffene haben das Recht sich auf den Bundesbeauftragten für den Datenschutz oder an den zuständigen Landesbeauftragten für den Datenschutz zu wenden. Die Datenschutzbehörden bieten auch Beratung, Informationsmaterial, Musterverträge, und Gesetze zum Datenschutz an.

8 Dozent: Stephan Eichner Die Umsetzung des Datenschutzes im Betrieb In einem normalen privaten Unternehmen, das keine Daten im Auftrag von Kunden bearbeitet werden Daten wie vor in die Datenschutzklassen eingeteilt! Bei Polizei, Feuerwehr und Sicherheitsbehörden gibt es noch eine weitere Schutzklasse, in die alle Daten eingeordnet werden müssen die Bedeutung für Leben und Existenz der Betroffenen besitzen! (z.B. Krankenhaus Blutgruppe, Unverträglichkeiten usw.) Das Bundesdatenschutzgesetz stuft weitere Daten als Schutzwürdig ein, die in einem Betrieb normalerweise nicht erfasst werden. Dazu zählen Daten der Herkunft eines Menschen, zu Meinungsäußerungen und persönlichen Überzeugungen, zur Mitgliedschaften in Parteien und Organisationen sowie zu evtl. Vorstrafen.

9 Dozent: Stephan Eichner Die Handhabung der Daten Die MA eines Betriebes müssen der Erfassung, Speicherung und Verarbeitung ihrer Daten zustimmen. Dies tun sie in der Regel beim Abschluss ihres Arbeitsvertrages. Auf die Rechte des Betroffenen auf Auskunft, Berichtigung, Löschung oder Sperrung können die MA nicht verzichten. Alle Personaldaten müssen vor dem Zugriff unbefugter Personen und vor Missbrauch geschützt werden. Der Personenkreis mit Zugriff auf Personaldaten muss eng begrenzt sein. Die MA dürfen ihre eigenen Daten einsehen und sollten in regelmäßigen Abständen über den Umfang der Datenspeicherung informiert werden. Das kann in Betriebsvereinbarungen geregelt werden. Die MA einer Personalabteilung oder einer Lohnbuchhaltung dürfen de Daten der von Ihnen betreuten MA einsehen, bearbeiten und ggf. sperren und löschen. Die Vorgesetzten dürfen nur diejenigen Daten einsehen, die sie für die Erfüllung ihrer Aufgaben brauchen. Der Betrieb muss durch geeignete Maßnahmen sicherstellen, dass diese Anforderungen erfüllt sind.

10 Dozent: Stephan Eichner … Alle MA, die mit externen oder internen personenbezogenen Daten umgehen, ist es untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen. Diese MA werden auf das Datengeheimnis verpflichtet. Das Datengeheimnis besteht auch nach ihrer Tätigkeit fort, also auch nach Beendigung eines Arbeitsverhältnisses.

11 Dozent: Stephan Eichner Mitbestimmung Einführung und Nutzung von IT - Systemen zur Verarbeitung von Personaldaten sind mitbestimmungspflichtig. Im Zusammenhang mit der betrieblichen Mitbestimmung steht das Recht des MA, seine Personaldaten einzusehen und dabei ggf. einen Vertreter des Betriebsrats hinzuzuziehen. Zu den Personaldaten gehören auch Personalfragebögen und Beurteilungsbögen. Diese Formulare können auf dem Papier oder am PC ausgefüllt werden. Die erhobenen Daten werden heute meist in Datenbanken gespeichert und durch spezielle Programme ausgewertet (z.B. SAP / HR). Die Aufbereitung dieser Daten mit Hilfe der EDV ermöglicht hohen Grad an Transparenz.

12 Dozent: Stephan Eichner Die Datenschutzbeauftragten Die Datenschutzbeauftragten kontrollieren in Betrieben, Organisationen oder Behörden die Einhaltung des Bundesdatenschutzgesetzes sowie anderer Datenschutzvorschriften. Sie sind in Fragen des Datenschutzes wichtige Ansprechpartner für die Betroffenen und auch für die beschäftigten im Unternehmen. Ein Datenschutzbeauftragter muss eingesetzt werden, wenn im Betrieb mehr als vier MA regelmäßig damit beschäftigt sind, personenbezogene Daten mit automatisierten Verfahren zu erheben, zu verarbeiten und zu nutzen (oder wenn mehr als zwanzig MA auf herkömmliche Weise Daten erheben, verarbeiten und nutzen). Zu diesem Personenkreis gehören z.B. MA der Personalabteilung und der Lohnbuchhaltung sowie aller MA, die mit externen personenbezogenen Daten umgehen.

13 Dozent: Stephan Eichner … Der Datenschutzbeauftragte muss die erforderliche Fachkunde und Zuverlässigkeit besitzen. Er ist gegenüber der Geschäftsführung in allen Datenschutzfragen berichtspflichtig, er hat in Datenschutzfragen ein Vortragsrecht und ist in Ausübung seiner Fachkunde weisungsfrei. Der Datenschutzbeauftrage unterliegt einer Verschwiegenheitspflicht bezüglich aller Daten, die Ihm in Folge seiner Tätigkeit zugänglich sind. Das betrifft besonders die Identität der Betroffenen und alle Umstände, die Rückschlüsse auf die Betroffenen zulassen.

14 Dozent: Stephan Eichner Die Aufgaben des Datenschutzbeauftragten (§§4f u 4g BDSG) 1. Vertretung der Datenschutzbelange in der Firma: (a) Vertretung der Firma bei Kontrollen durch den Datenschutzaufsichtsbehörden (b) Beratung der Geschäftsführung zu den einschlägigen und relevanten Rechtsvorschriften (c) Schulung der MA, die personenbezogene Daten verarbeiten, zu den besonderen Anforderungen des Datenschutzes (d) Führung des Verfahrensverzeichnisses (e) Durchführung der Vorabkontrolle der automatisierten Verarbeitung von Personendaten (§4d Absatz 5/6) (f) Prüfung der Zulässigkeit der Erhebung, Speicherung, Übermittlung, Sperrung und Löschung von Daten (g) Prüfung der Benachrichtungspflichten und Auskunftspflichten 2. Klärung datenschutzrechtlicher Problemstellungen mit dem Einverständnis der Fa. u in anonymisierter Form 3. Information der Geschäftsleitung über Änderungen des BDSG und anderer Gesetze, neue EU-Richtlinien und die Rechtsprechung zu datenschutzrechtlich relevanten Themen

15 Dozent: Stephan Eichner Verfahrensverzeichnisse In Betrieben und öffentlichen Stellen mit einem sehr hohen Aufkommen an personenbezogener Datenverarbeitung müssen bestimmte Verfahren und Vorgänge automatisiert werden. Diese Verfahren müssen gegenüber den Datenschutzbehörden in einem Verfahrensverzeichnis eindeutig und identifizierbar dokumentiert werden. Dabei sind folgende Punkte zu anzugeben: - Bezeichnung des Verfahrens, Zweckbestimmung, und Rechtsgrundlage - Beschreibung der Personengruppe, deren Daten verarbeitet werden - Art und Umfang der gespeicherten Daten zu einer Person - bei Auftragsdatenverarbeitung: der Empfänger bzw. Auftraggeber - Zugriffsrechte auf die Daten innerhalb der Daten verarbeitenden Stelle - Fristen der Aufbewahrung bzw. Zeitdauer bis zur Löschung der Daten - technische und organisatorische Maßnahmen nach §9 BDSG (u Anhang) - die eingesetzte Hard- u Software und das Datenbankmodell Die Verfahrensverzeichnisse dienen der Eigenkontrolle im Betrieb, der Kontrolle durch die Datenschutzbehörden und der Information der Betroffenen. Ein guter Überblick über die EDV-Verfahren ist generell auch für andere Datenverarbeitungsvorgänge wichtig.

16 Dozent: Stephan Eichner Grundregeln zum Datenschutz (Anlage zu §9 Satz 1 des BDSG) Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle),

17 Dozent: Stephan Eichner … zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

18 Dozent: Stephan Eichner PAUSE 15 Min

19 Dozent: Stephan Eichner Anforderungen Verfügbarkeit Damit Mitarbeiter immer Zugang zu ihren Daten haben muss gewährleistet sein, dass Server, Netzwerke, Datenkommunikationsleitungen sowie eine sichere Stromversorgung immer vorhanden ist! Andernfalls können Daten unzugänglich sein!

20 Dozent: Stephan Eichner Anforderungen Datenintegrität Hierbei geht es um die Sicherstellung dass Daten immer den realen Daten entsprechen, also nicht durch äußere Einflüsse verändert oder verfälscht werden! Sollte es dennoch vorkommen, so muss gewährleistet werden, das falsche oder fehlende Daten von Sicherungen wiederhergestellt werden können! Damit eng verbunden ist auch die Authentizität der Daten und Dokumente!

21 Dozent: Stephan Eichner Anforderungen Datenschutz und Vertraulichkeit Daten dürfen nur von Personen oder Gruppen verarbeitet werden, die dazu berechtigt sind. Für das Lesen, Schreiben, Verändern, Erzeugen, und Löschen von Daten muss es eine strikte Kontrolle der Berechtigungen geben. (z.B. Zugriffsberechtigungen auf das Postfach eines Kollegen) Die Beachtung des Datenschutzes wird aufgrund gesetzlicher Grundlagen gefordert. Die Vertraulichkeit wichtiger Unterlagen ist für die Konkurrenzfähigkeit des Unternehmens von großer Bedeutung! Z.B ein Mitarbeiter hat unberechtigten Zugriff auf firmeninterne Daten -> Mögliche Folge: Datenspionage!!!

22 Dozent: Stephan Eichner Einteilung der Maßnahmen Menschliche Bedrohung Durch Fehler, Fahrlässigkeit (z.B. ungesicherter Arbeitsplatz beim verlassen), kriminelle Energien, mangelndes Sicherheitsbewusstsein oder Bequemlichkeit (vergessene Schlüsseldiskette) -> Gefahr für Daten, Programme und Technik! Technische Bedrohung Durch Stromausfall, Überspannung, Hardwaredefekte, Ausfall von Bauteilen oder Versagen von Software können Daten vernichtet oder geschädigt werden! Bedrohung durch Umwelteinflüsse z.B. Feuer, Explosion, Erdbeben, Staub, Hitze, Flüssigkeiten, Strahlung und Blitzschlag

23 Dozent: Stephan Eichner Organisatorische Maßnahmen Verbesserung von Datensicherheit schon bei der Auswahl der MA! Personalabteilung -> achtet auf Zuverlässigkeit schon bei der Einstellung! Datensicherheit als Teil des Arbeitsvertrages! Was im Arbeitsvertrag stehen sollte: Was im Arbeitsvertrag stehen sollte: - ein Verbot, Software ohne ausdrückliche Zustimmung des Arbeitgebers beziehungsweise der IT- Abteilung zu installieren; - ein Verbot, unsichere -Attachements zu öffnen; - die Anweisung, Passwörter oder Zugangsdaten stets geheim zu halten und unter keinen Umständen per Telefon oder mitzuteilen; - die Verpflichtung, bestehende Sicherheitsrichtlinien einzuhalten. Was problematisch ist: - Vertragsstrafen können in Arbeitsverträgen nur begrenzt vereinbart werden; - Schadensersatz ist schwierig zu beziffern und gegenüber Arbeitnehmern schwierig durchzusetzen. Passwörter müssen in bestimmten Abständen aus Sicherheitsgründen geändert werden! (Steuerung über Richtlinie AD)

24 Dozent: Stephan Eichner Organisatorische Maßnahmen Aufklärung, Belehrung und Schulung der Mitarbeiter Prüfung jeder Soft – und Hardware bei Lieferung Erstellen von Ersatzdatenträgern mit Virenschutzsoftware Meldepflicht und Festlegung von Verhaltensweisen bei Virenbefall Verbot des Einsatzes privater Datenträger auf Firmenrechnern Verbot des Einsatzes aller Software, die nicht der Arbeit dient (z.B Spiele)

25 Dozent: Stephan Eichner Bauliche und Technische Maßnahmen Wichtige Server: - müssen gegen Zutritt unbefugter Abgesichert werden - dürfen keine offenen Konsolen besitzen - dürfen keine ungesicherten Schnittstellen aufweisen (für USB-Sticks -> Datenklau) - dürfen durch unbefugte nicht neu gebootet werden können (Hacker-CDs) Zu den Technischen Maßnahmen gehören: Zutrittskontrolle über spezielle Schließanlage oder Biometrie, evtl. Panzerschrank (Lampertz), eine funktionierende und unabhängige Stromversorgung, Überspannungsschutz und evtl. Alarm bzw. Überwachungsanlagen! Hierzu kommen Klimaanlagen in Serverräumen (Hitzeentwicklung) bzw. Feuerlösch- und Brandschutzvorkehrungen.

26 Dozent: Stephan Eichner Maßnahmen zum Schutz der Zugangsberechtigung Benutzer und Benutzerrechte zu jedem Benutzernamen gehört ein Passwort und den dazu Rechten wo und wie der User zugreifen darf! Mit dem so genannten Benutzerkonto können folgende Dinge festgelegt werden: - Rechenzeiten (wann und wie lange der User sich anmelden darf) - Größe des Profilspeicherplatzes - Gruppenzugehörigkeit (z.B Administrator, Vetrieb, Personalabteilung usw.) - nur mit speziellen Rechten ist es möglich Software installieren zu dürfen oder Systemeinstellungen zu verändern, der normale User kann dies nicht!

27 Dozent: Stephan Eichner Passwörter - Der Verwendungszweck bestimmt die Komplexität! (z.B das Administratorkennwort sollte möglichst komplex sein und aus Groß/Klein und Buchstaben/Zahlenkombination bestehen und mindestens 6-8 Zeichen lang) - Die Verwendbarkeit steht jedoch für den normalen User im Vordergrund, so sollte die Varianz bei der Vergabe der zu verwendenden Zeichen nicht zu komplex sein, da sich der Mitarbeiter sonst ständig vertippen und somit eine Sperrung seiner Benutzerkennung auslösen würde! Ungünstige Passwörter: Hierzu zählt man die leichtesten Passwörter, also Wörter die einen Sinn ergeben / passwort / God oder Gott Eigennamen - da diese häufig in Wörterbüchern zu finden sind, wird ein Wörterbuchangriff ermöglicht (Bruteforce-Attack)Eigennamen Wörterbuchangriff Triviale Tastaturzeichenfolgen (1qay2wsx, asdf, qwert...)asdfqwert Vokale oder Selbstlaute (aeiou) Generell sollte man Passwörter verwenden, die keine eindeutige Folge haben. Hierbei können Programme helfen, die Passwörter erstellen. Einmalige PW sollten auf keinen Fall weiterverwendet werden

28 Dozent: Stephan Eichner Maßnahmen zum Schutz über Netzwerke Mögliche Angriffe über Netzwerke: - Da Kommunikationsnetze immer aus einer (großen) Menge von Systemen bestehen, werden sehr oft genau diese Systeme über das Kommunikationsnetz angegriffen. Hierbei zielen viele Angriffe auf Schwächen in Software(-implementierungen)! - Die Überlastung von Diensten wird als DoS-Angriffe bezeichnet. Besonders verteilte DoS-Angriffe werden auch als DDoS-Angriffe bezeichnet. Sehr effektiv sind Angriffe, die mit nur einem Paket auskommen, wie z. B. der TCP-SYN-Angriff, da hierbei die Absenderadresse und somit die Herkunft gefälscht werden kann. Fragmentierung von Paketen, vor allem bei überlappenden Fragmenten, kann genutzt werden um Angriffe vor Angriffserkenner zu verstecken - Spoofing – das Fälschen von meist Absendeadressen zum Verschleiern der Herkunft von PaketenDoSDDoSSpoofing

29 Dozent: Stephan Eichner … Social Engineering wird die Vorgehensweise genannt, eine Person dazu zu bringen, ein Passwort oder einen Schlüssel zu verraten.Social Engineering Passwörter können erlangt werden, um Zugang zu Diensten zu erlangen. Geschieht dies durch Ausprobieren aller Möglichkeiten spricht man von einer Brute-Force-Attacke.Brute-Force Mangelhafte Installationen können einen Angriff mit Standard-Passwörtern erfolgreich machen. Aus der Außenwelt kommende Daten werden nicht auf ihre Validät überprüft, sondern als "korrekt" hingenommen (Tainted Data oder Cross- Site Scripting und SQL Injection).Cross- Site ScriptingSQL Injection Überflutung mit sinnlosen oder nicht angeforderten s wird als UBE ("unsolicited bulk ") und insbesondere wenn ein Werbung vorliegt als UCE ("unsolicited commercial ") bezeichnet.UBE UCE Würmer, Trojanische Pferde, Dialer oder Viren darstellen.WürmerTrojanische PferdeDialerViren Leichtgläubigkeit und die leichte technische Möglichkeit zum Vorspiegeln falscher Webseiten können durch Phishing ausgenutzt werden.Phishing Leichtgläubigkeit lässt Anwender auch unbekannte Programme ausführen, die per Mail versandt wurden.

30 Dozent: Stephan Eichner Schutzmaßnahmen Firewall Eine Application-Layer-Firewall beachtet zusätzlich zu den reinen Verkehrsdaten wie Quelle, Ziel und Dienst noch den Inhalt der Netzwerkpakete (Schicht 7 / Applikationsschicht des ISO-OSI-Modell).OSI-Modell

31 Dozent: Stephan Eichner … Content-Filter Eine Firewall kann mit Hilfe eines Inhalts- oder Content-Filters die Nutzdaten einer Verbindung auswerten. Einsatzgebiete können zum Beispiel sein: Herausfiltern von ActiveX und/oder JavaScript aus angeforderten WebseitenActiveXJavaScript Blockieren von Viren oder Trojanern in WebseitenVirenTrojanern Filtern von vertraulichen Firmeninformationen (z. B. Bilanzdaten) Sperren von unerwünschten Webseiten anhand von Schlüsselwörtern unerwünschte Anwendungsprotokolle (zum Beispiel Filesharing) blockierenFilesharing

32 Dozent: Stephan Eichner … Proxy Der Proxy kann gestellte Anfragen bzw. deren Ergebnis speichern. Wird die gleiche Anfrage erneut gestellt, kann diese aus dem Speicher beantwortet werden, ohne zuerst den Webserver zu fragen. Der Proxy stellt sicher, dass die von ihm ausgelieferten Informationen nicht allzu veraltet sind. Eine vollständige Aktualität wird in der Regel nicht gewährleistet. Durch das Zwischenspeichern können Anfragen schneller beantwortet werden und es wird gleichzeitig die Netzlast verringert. Beispielsweise vermittelt ein Proxy-Server einer Firma den gesamten Datenverkehr der Computer der Mitarbeiter mit dem Internet.Webserver Aktualität NetzlastInternet Filter Filter Mittels Proxy-Server können beispielsweise bestimmte Kategorien von Webseiten für den Benutzer gesperrt oder Zugriffe darauf protokolliert werden. Es kann auch der Inhalt auf schädliche Programme durchsucht werden. Somit ist ein Proxy meist Teil eines Firewall-KonzeptsFirewall

33 Dozent: Stephan Eichner Anforderung an Firewall und Proxy Schutz des Netzwerks Kontrolle des Internetzugriffs Schutz der vertraulichen Unternehmensdaten Allerdings bieten beide Systeme nur dann den gewünschten Schutz, wenn folgende Punkte erfüllt sind: Die Verbindungen nach draußen dürfen nicht übergangen werden können Es darf außer dem Admin niemand diese Systeme konfigurieren können Sowohl das System als auch der Betreuer muss immer auf dem neuesten Stand sein (durch Updates und Patches) Das System darf die Arbeit nicht behindern (Scannvorgange dauern zu lange etc.)

34 Dozent: Stephan Eichner Maßnahmen zum Schutz vor Schadprogrammen Computerviren und Würmer Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtes und schadet ihm dabei häufig. Auch vermehrt es sich meist unkontrolliert. Durch vom Virenautor eingebaute Schadfunktionen oder auch durch Fehler im Virus kann das Virus das Wirtssystem bzw. dessen Programme auf verschiedene Weisen beeinträchtigen, von harmloseren Störungen bis hin zu Datenverlust. Viren brauchen, im Gegensatz zu Computerwürmern, einen Wirt um ihren Schadcode auszuführen. Viren haben keine eigenständigen Verbreitungsroutinen, d. h. ein Computervirus kann nur durch ein infiziertes Wirtsprogramm verbreitet werden. Wird dieses Wirtsprogramm aufgerufen, wird – je nach Virentyp früher oder später – das Virus ausgeführt, das sich dann selbst in noch nicht infizierte Programme weiterverbreiten oder seine eventuell vorhandene Schadwirkung ausführen kann. Heutzutage sind Computerviren fast vollständig von Würmern verdrängt worden, da fast jeder Rechner an Rechnernetze (lokale Netze und das Internet) angeschlossen ist und die aktive Verbreitungsstrategie der Würmer in kürzerer Zeit eine größere Verbreitung ermöglicht. Viren sind nur noch in neuen Nischen von Bedeutung.

35 Dozent: Stephan Eichner … Arten der Computerviren Programmviren: werden meist durch Disketten oder Festplatten (USB- Sticks) eingeschleußt! Um eine ausführbare Datei zu infizieren, muss das Virus sich in diese Wirtsdatei einfügen (oft direkt am Ende, da dies am einfachsten ist). Außerdem modifiziert das Virus die Wirtsdatei so, dass das Virus beim Programmstart aufgerufen wird. Eine spezielle Form von Linkviren wählt eine andere Strategie und fügt sich in eine bestehende Programmfunktion ein. Systemviren: Bootviren zählen zu den ältesten Computerviren. Diese Viren waren bis 1995 eine sehr verbreitete Form von Viren. Ein Bootsektorvirus infiziert den Bootsektor von Disketten und Festplattenpartitionen oder den Master Boot Record (MBR) einer Festplatte. … Bootviren Master Boot Record

36 Dozent: Stephan Eichner … Der Bootsektor ist der erste physische Teil einer Diskette oder einer Festplattenpartition. Festplatten haben außerdem einen so genannten Master Boot Record oder MBR. Dieser liegt wie der Bootsektor von Disketten ganz am Anfang des Datenträgers. Bootsektoren und MBR enthalten mit den Boot- Loadern die Software, die von einem Rechner direkt nach dessen Start ausgeführt wird, sobald die Firmware bzw. das BIOS den Rechner in einen definierten Startzustand gebracht hat. Üblicherweise laden Boot-Loader das installierte Betriebssystem und übergeben diesem die Kontrolle über den Computer.partitionMaster Boot RecordBoot- LoadernFirmwareBIOS

37 Dozent: Stephan Eichner,,, Makrovieren Makroviren benötigen Anwendungen, die Dokumente mit eingebetteten Makros verarbeiten. Sie befallen Makros in nicht-infizierten Dokumenten oder fügen entsprechende Makros ein, falls diese noch nicht vorhanden sind. Makroviren Makros werden von den meisten Office-Dokument-Typen verwendet, wie z. B. in allen Microsoft-Office- sowie OpenOffice.org-Dokumenten. Aber auch andere Dokument-Dateien können Makros enthalten. Sie dienen normalerweise dazu, in den Dokumenten wiederkehrende Aufgaben zu automatisieren oder zu vereinfachen.Microsoft-OfficeOpenOffice.org

38 Dozent: Stephan Eichner … Skriptvirus: Ein Skript ist ein Programm, welches nicht durch einen Kompilierer in Maschinensprache übersetzt wird, sondern durch einen Interpreter Schritt für Schritt ausgeführt wird. Ein Skript wird häufig auf Webservern verwendet (z. B. in Form der Skriptsprache Perl oder PHP) bzw. durch in Webseiten eingebettete Skriptsprachen (z. B. JavaScript).Kompilierer MaschinenspracheInterpreterPerlPHPWebseitenJavaScript Ein Skript wird gerne in Webseiten zusätzlich zu normalem HTML oder XML eingesetzt, um Funktionen zu realisieren, die sonst nur unter Zuhilfenahme ausführbarer Programme auf dem Server realisierbar wären. Solche Funktionen sind zum Beispiel Gästebücher, Foren, dynamisch geladene Seiten oder Webmailer. Skriptsprachen sind meist vom Betriebssystem unabhängig. Um ein Skript auszuführen, wird ein passender Interpreter – ein Programm, das das Skript von einer für den Menschen lesbaren Programmiersprache in eine interne Repräsentation umsetzt und dann ausführt – benötigt. Wie alle anderen Viren auch sucht das Skriptvirus eine geeignete Wirtsdatei, die es infizieren kann. Im Falle von HTML-Dateien fügt sich das Skriptvirus in einen speziellen Bereich, dem Skriptbereich, einer HTML-Datei ein (oder erzeugt diesen). Die meisten Browser laden diesen Skriptbereich des HTML-Dokuments um ihn schließlich ausführen. Diese speziellen Skriptviren verhalten sich also fast genauso wie die oben beschriebenen Makroviren.HTMLXML

39 Dozent: Stephan Eichner … Mischformen Nicht alle Computerviren fallen eindeutig in eine spezielle Kategorie. Es gibt auch Mischformen wie zum Beispiel Viren, die sowohl Dateien als auch Bootsektoren infizieren (Beispiel: Kernelviren) oder Makroviren, die auch Programmdateien infizieren können. Bei der Zusammensetzung ist beinahe jede Variation möglich.Kernelviren

40 Dozent: Stephan Eichner … Trojaner Als Trojanisches Pferd, auch kurz Trojaner genannt, bezeichnet man ein Programm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.Trojaner Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Es wird umgangssprachlich häufig mit Computerviren synonym verwendet, sowie als Oberbegriff für Backdoors und Rootkits gebraucht, ist davon aber klar abzugrenzenMalwareComputerviren BackdoorsRootkits Welcher Schaden ist zu erwarten: - Die Vertraulichkeit von Daten ist nicht mehr gesichert - Die Daten könne unbemerkt verändert und kopiert werden - die korrekte Funktion der Computer ist gefährdet! - es können hohe Kosten durch Mißbrauch von Komunikationsleitungen z.B DSL entstehen

41 Dozent: Stephan Eichner … Spyware Als Spyware (Kunstwort aus spy, dem englischen Wort für Spion, und - ware als Endung von Software, also Programmen für den Computer; zu deutsch etwa Schnüffelprogramm oder -software) wird üblicherweise Software bezeichnet, die persönliche Daten eines PC-Benutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home) oder an Dritte sendet oder dazu genutzt wird, dem Benutzer direkt Produkte anzubieten.Spyware SoftwareDatenPC-BenutzersZustimmungHerstellerCall HomeDritte Was sammelt die Spyware: - Informationen zur benutzten Hardware - Informationen über Software und vorhandene Daten - Ausspionieren der Tastatureingaben des Nutzers - Ausspionieren von Benutzernamen und Passwörtern - Ausspionieren der Surfgewohnheiten der Benutzer

42 Dozent: Stephan Eichner … Hoaxes Ein Hoax (engl., Jux, Scherz, Schabernack; auch Schwindel) bezeichnet eine Falschmeldung, die per , Instant Messenger oder auf anderen Wegen (z.B. SMS und MMS) verbreitet wird, von vielen für wahr gehalten und daher an viele Freunde weitergeleitet wird. Das Wort kommt wahrscheinlich aus der Verkürzung von Hokus aus Hokuspokus. Ein Hoax kann auch in Form der Zeitungsente oder als Urban Legend auftreten.engl.ScherzSchwindel Instant MessengerSMSMMSHokuspokus ZeitungsenteUrban Legend

43 Dozent: Stephan Eichner Schäden durch Viren Der wirtschaftliche Schaden durch Computerviren ist geringer als der Schaden durch Computerwürmer. Grund dafür ist, dass sich Viren nur sehr langsam verbreiten können und dadurch oft nur lokal verbreitet sind. Ein weiterer Grund, warum der wirtschaftliche Schaden bei Computerviren nicht so hoch ist, ist die Tatsache, dass sie den angegriffenen Computer oder die angegriffene Datei im Allgemeinen für einen längeren Zeitraum brauchen, um sich effektiv verbreiten zu können. Computerviren, die Daten sofort zerstören, sind sehr ineffektiv, da sie mit dieser Aktion auch ihren eigenen Lebensraum zerstören. Im Zeitalter der DOS-Viren gab es trotzdem einige Viren, die erheblichen Schaden angerichtet haben. Ein Beispiel ist das Virus DataCrime, das gesamte Datenbestände vernichtet hat. Viele Regierungen reagierten auf dieses Virus und verabschiedeten Gesetze, die das Verbreiten von Computerviren zu einer Straftat machen.Zeitalter der DOS-Viren

44 Dozent: Stephan Eichner … Aufbau eines Virus: Entschlüsselungsroutine: Dieser Teil sorgt bei verschlüsselten Viren dafür, dass die verschlüsselten Daten wieder zur Ausführung gebracht werden können. Nicht alle Viren besitzen diesen Teil, da nicht alle verschlüsselt sind. Oft wird die Entschlüsslungsroutine der Viren von Antiviren-Herstellern dazu benützt, das Virus zu identifizieren, da dieser Teil oft klarer erkennbar ist als der Rest des Virus. Vermehrungsteil: Dieser Programmteil sorgt für die Vermehrung des Virus. Es ist der einzige Teil, den jedes Virus hat (Definition). Erkennungsteil: Im Erkennungsteil wird geprüft, ob die Infektion eines Programms oder Systembereichs bereits erfolgt ist. Jedes Wirtsprogramm wird nur einmal infiziert. Dieser Teil ist in fast allen nicht-überschreibenden Computerviren vorhanden. Schadensteil: Im Verhältnis zur Zahl der Computerviren haben nur sehr wenige einen Schadensteil (Payload). Der Schadensteil ist der Grund für die Angst vieler Menschen vor Computerviren. Bedingungsteil: Der Bedingungsteil ist dafür verantwortlich, dass der Schadensteil ausgeführt wird. Er ist in den meisten Computerviren mit einem Schadensteil enthalten. Viren ohne Bedingungsteil führen den Schadensteil entweder bei jeder Aktivierung oder – in ganz seltenen Fällen – niemals aus. Der Bedingungsteil (Trigger) kann zum Beispiel das Payload an einem bestimmten Datum ausführen oder bei bestimmten Systemvoraussetzungen (Anzahl der Dateien usw.) oder einfach zufällig.zufällig Tarnungsteil: Ein Tarnungsteil ist nur in wenigen, komplexen Viren vorhanden. Er kann das Virus zum Beispiel verschlüsseln oder ihm eine andere Form geben (Polymorphismus, Metamorphismus). Dieser Teil dient zum Schutz des Virus vor der Erkennung durch Anti-Viren- Software. Es gibt aber nur eine sehr geringe Anzahl von Viren, die nicht vollständig erkannt werden können (z. B.: Win32.ZMist, ACG, Win32.MetaPHOR oder OneHalf).

45 Dozent: Stephan Eichner … Erkennung Damit ein Virenscanner ein Virus identifizieren kann, benötigt er dessen Signatur. Ein Virus versucht, ein System zu infizieren, und dies geschieht z. B. bei einem Linkvirus durch das Anhängen an ein bestehendes Programm. Dabei muss es (abgesehen von überschreibenden Viren) zuerst prüfen, ob es dieses Programm bereits infiziert hat – sprich, es muss in der Lage sein, sich selbst zu erkennen. Würde es dies nicht machen, könnte es ein Programm theoretisch beliebig oft infizieren, was aufgrund der Dateigröße und der CPU-Belastung sehr schnell auffallen würde. Dieses Erkennungsmuster – die Signatur – kann unter gewissen Umständen auch von Virenscannern genutzt werden, um das Virus zu erkennen. Polymorphe Viren sind in der Lage, mit verschiedenen Signaturen zu arbeiten, die sich verändern können, jedoch stets einer Regel gehorchen. Daher ist es den Herstellern von Anti-Viren-Software relativ einfach und schnell möglich, ein neues Virus nach dessen Bekanntwerden zu identifizieren.CPU Viele Viren benutzen anstelle von polymorphen Signaturen sehr kleine Kennzeichnungen wie zum Beispiel ein ungenutztes Byte im Portable- Executable-Format. Ein Virenscanner kann dieses eine Byte nicht als Erkennungsmuster nutzen, da es zu viele falsch positive Treffer geben würde.Portable- Executablefalsch positive

46 Dozent: Stephan Eichner Technische Maßnahme zum Schutz vor Computerviren Vorbeugung gegen Systemviren: Deaktivieren von der Bootfunktion von Diskette oder CD-Rom (inkl.Autostartfunktion) Vorbeugung gegen Programmviren: Bei Neueinrichtung eines System sofort aktuellen Virenscanner installieren und einsetzen! Später zu gewissen Zeiten automatischen Virenscan durchführen lassen! Vorbeugung gegen Makroviren: Sofern nicht bekannt das ein Dokument Makros benutzt -> Makrofunktion deaktivieren! Vorbeugung gegen alle bekannten Viren: Einsatz aktueller Virenprogramme und Signaturen! Regelmäßige Datensicherung kann auch in diesem Fall Datenverlust mindern!

47 Dozent: Stephan Eichner ENDE Vielen Dank für die Aufmerksamkeit!!!


Herunterladen ppt "Dozent: Stephan Eichner Datenschutz und DatensicherheitDatensicherheit Grundlagen des Datenschutzes Die Umsetzung des Datenschutzes im Betrieb ---- Maßnahmen."

Ähnliche Präsentationen


Google-Anzeigen