Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Elsie Altemose Geändert vor über 10 Jahren
1
IT-Sicherheit Schlagwort oder Notwendigkeit
René Meyer
2
Themenübersicht Allgemeiner Überblick Internetkommunikation
Praktisches Beispiel für Trojanerangriff
3
Gefahrenpotentiale durch das Internet
mit zerstörerischer Wirkung (z.B.) Viren, Würmer DOS-Attacken Manipulierte Programme mit ausspionierender Wirkung (z.B.) Trojaner Spyware Sniffer-Programme
6
Verlauf einer normalen Internetkommunikation
1. Einwahl durch PC (Modem/ISDN) Nutzer-PC Einwahl: Provider z.B. T-Online Nutzer-PC Provider z.B. T-Online
7
Verlauf einer normalen Internetkommunikation
2. Zugriff auf einen WWW-Server Nutzer-PC Anfrage an Webseite Webserver (z.B.) Senden der Daten Webserver (z.B.) Nutzer-PC
8
Trojanerangriff 1. Senden des Trojaner‘s an das ‚Opfer‘
Nutzer-PC Freigabe, Mail, Progr. Angreifer 2. Senden von Daten an den Angreifer IP-Adresse Nutzer-PC Angreifer 3. Völlige Steuerung/Kontrolle des Nutzer-PC‘s Nutzer-PC Angreifer Daten
9
Vorführung eines praktischen Beispieles
10
Zugriff durch Trojaner verhindern
1. Senden des Trojaner‘s an das ‚Opfer‘ 2. Senden von Daten an den Angreifer 3. Steuerung/Kontrolle des Nutzer-PC‘s nicht möglich Angreifer Nutzer-PC Firewall Anfrage
11
Ich bedanke mich für Ihre Aufmerksamkeit .
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.