Frank Thies Volkshochschule Frankfurt am Main

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
.
Was kann ich tun um mein System zu verbessern?
Surfen im Internet.
Die Schulkonsole für Lehrerinnen und Lehrer
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Wie schütze ich meinen Computer ?
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Telefonnummer.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Der (Web) Browser - Anbieter: Windows Internet Explorer,>> von USA. -- Marktführer Netscape Navigator, -- inzwischen aus dem Markt ausgeschieden Opera,
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
AWA 2007 Natur und Umwelt Natürlich Leben
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Browser das Internet lesen.
ECDL M8 IT - Security.
20:00.
Sicheres Arbeiten am PC
„Küsse deine Freunde“ – FlexKom-App teilen
Zusatzfolien zu B-Bäumen
In der Schule.
Spionage auf dem PC - wie wehre ich mich dagegen
Weltweite Kommunikation mit Exchange Server über das Internet
Internet-Sicherheit Bedeutung von Internet-Sicherheit
INTERNET Grüß Gott.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Transportweg von Daten im Internet
PC KURS Monika Ernst früher IC-Beraterin heute Feng Shui Beraterin.
Kostenlose Alternative zu Microsoft Office
für Weihnachten oder als Tischdekoration für das ganze Jahr
Sicherheit im Internet
Wir üben die Malsätzchen
UND NOCH EIN PAAR BEGRIFFE…
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
PROCAM Score Alter (Jahre)
Viren, Würmer und anderes Ungeziefer
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Geometrische Aufgaben
Symmetrische Blockchiffren DES – der Data Encryption Standard
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
Imperfekt Wie sagt man das mit Imperfekt
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Online Zusammenarbeit
Luca Argentiero Technical Specialist Microsoft Schweiz
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
Exploiting Web Applications
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
 Präsentation transkript:

Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de Stand 020314

Organisatorisches Samstag Von 18:00 Uhr bis 21:15 Uhr Ort : VHS Sonnemannstrasse Infrastruktur Teilnahmebescheinigung Anwesenheitslisten Evaluation Infrastruktur: Cafeteria im Erdgeschoß ( nur dort rauchen ) Toiletten für Teilnehmer 3. Und 5. Etage Teilnahmebescheinigung erhält, wer an jedem Kurstag da war => daher jedes mal Anwesenheitslisten Am Ende des letzten Kurstages Evaluation zur Verbesserung des Kurses

Ablauf der Veranstaltung Theoriebetont, mit Übungen wo möglich Fragen bitte jederzeit stellen Pausenregelung nach Vereinbarung Pausenregelung: vorzugsweise nach dem Theorieteil 15 Min. bzw. während dem Praxisteil Toiletten im 3. Und 5. Obergeschoss Cafeteria im Erdgeschoss

Kursunterlagen

Kursinhalt Internetsicherheit aus Anwendersicht Internetsicherheit aus Unternehmenssicht Maßnahmen gegen Geheimdienstspionage Der Kurs soll keine Panik hervorrufen, aber ein gesundes Mißtrauen wecken

Gliederung Das Internet Angriffsziele Überblick Angriffsmöglichkeiten und Schutzmaßnahmen Ausblick auf Unternehmenslösungen

Was ist das Internet? Weltweit vermaschtes Netz von Computern

Wie nutze ich das Internet? - Kurzer Hinweis, dies ist das Internet - ich schließe mich daran an und sehe erstmal nur einen Informationssee - anschließend baue ich direkt oder indirekt eine Verbindung zu einem anderen Computer auf. Diese Verbindung geht über viele Server und Strecken. Auf jedem Server oder auf jeder Strecke kann gelauscht oder angegriffen werden.

Internet

Ziele unerwünschter Aktivitäten Bösartiger Angriff Schadenfreude oder Missbrauch Erlauschen vertraulicher Informationen Missbrauch Ermittlung des Teilnehmerverhaltens Verwendung für kommerzielle Zwecke Verwendung zur Terrorfahndung/Betriebsspionage Hier sind die Gefahrenmomente nach einer Mischeinschätzung von Häufigkeit und Gefährdungspotenzial geordnet

Systemangriffe Viren Trojaner Würmer Agressive WWW-Seiten

Umgang mit Daten im Internet

Lauschangriffe Übertragungsweg/Kabel Aktive Komponenten (Router) Server (Mailgateways)

Brute-Force Attacken Brute-Force Attacken sind Versuche eines Programms, das Passwort eines anderen Programms zu knacken, indem alle möglichen Kombinationen von Buchstaben und Zahlen ausprobiert werden. Die Länge und Komplexität eines Passworts ist maßgeblich für die Sicherheit. Man beachte bitte, dass die benutzten Schlüssel zufällig generiert werden und nicht doppelt vorkommen, d.h. möglich wäre ein Treffer beim ersten Versuch!

Brute-Force, wie lange brauchst du? Ein 2007 gekaufter Privat-PC für ca. 700€ kann ungefähr 38.000.000 Kombinationen (Schlüssel) pro Sekunde ausprobieren. In der Tabelle sind jeweils die Maximalzeiten pro Passwort angezeigt! Passwortlänge Mögliche Zeichen Maximale Zeit 6 26 8 Sekunden 62 25 Minuten 8 91 Minuten 66,5 Tage 10 43 Tage 718 Jahre 12 81 Jahre 2.8 Mio. Jahre

Brute-Force, wie lange braucht die NSA?

Wie wird abgehört? Trojaner Adressbücher Suchmaschinen Soziale Netzwerke E-Mail-Anbieter Provider Smartphone-Apps

Wie erschwere ich das Datensammeln? DuckDuckGo, MetaGer, IXQuick (speichern keine Daten) Startpage.com Tor – „Sicherheitsnetz“ JonDonym – Anonym-surfen.de

Lernprogramm Datenschutz Lernprogramm Sicherheit Datenschutz.ch Passwort-Check Lernprogramm Datenschutz Lernprogramm Sicherheit

Fehlverhalten des Nutzers Emailanhänge öffnen Abwesenheitsnotiz (im Büro) Auf Phishing reagieren (gefakte Mails, Seiten) Ohne Virenscanner surfen Ohne Firewall surfen

Internet Explorer 10 Browserverlauf löschen InPrivate-Browsen „Do not Track“ (Nicht folgen!) ActiveX-Filterung SmartScreen-Filter (Phishing-Filter) IE 11 kommt mit Windows 8.1

Tracking-Schutz

WSC Überprüft Firewall und Virenscanner Patches für Programme folgen Aktualisiert die entspr. Software Laufwerksverschlüsselung (Vista) (Bitlocker – Win 7) Jugendschutz (Vista)

Outlook Express Mails standardmäßig als Text Externe HTML-Inhalte nicht dargestellt Anhänge werden überprüft.

Systemangriffe

Bedrohungen im Internet

Viren und Trojaner Grundfunktion Anhängsel von Programmen Datenfiles mit Makrosprachen z. B. MS-Word automatische Weiterverbreitung bei Ausführung eines infizierten Programms

Viren und Trojaner Wirkung Schadfunktion ( Virus ) z. B. Michelangelo ( Festplatte formatieren ) z. B. I Love You ( Dateien zerstören, Mail-Server lahm legen ) verdeckter Eingang ( Trojaner ) z. B. Back Orifice ( Zugriff vom Netz auf den Rechner )

Viren und Trojaner Schutzmaßnahmen Niemals Mailanhänge oder fremde Disketteninhalte ungeprüft ausführen Nicht einfach im Mailprogramm anklicken auf dem Rechner in einem Quarantäneverzeichnis abspeichern mit einem aktuellen Virenscanner auf Viren untersuchen Gegebenenfalls Virenscanner auf automatische Suche stellen

Viren und Trojaner Virenscanner F-PROT ( für Privatanwender kostenlos ) http://www.fprot.org Avira Free Antivirus McAfee VirusScan Norton Antivirus

Viren und Trojaner Weitergehende Schutzmaßnahmen 1 Regelmäßige Datensicherung auf verschiedene Wechselmedien Großvater, Vater, Sohn Prinzip wegen späterem Erkennen Datensicherung extern auslagern wegen Feuer, Diebstahl Wechseldatenträger für relevante Daten Beim Arbeiten mit kritischen Anwendungen entfernen Sicherheitsstufen und Aufwand von oben nach unten zunehmend

Viren und Trojaner Weitergehende Schutzmaßnahmen 2 Getrennte Systemumgebung für Internetzugang, Spiele, Kinder usw. getrennte Partitionen getrennte Wechselplatten getrennte Rechner Nicht als Administrator arbeiten Firewall KNOPPIX Datenablage in der Cloud (Google-Konto, Dropbox, MobileMe) Sicherheitsstufen und Aufwand von oben nach unten zunehmend

Viren und Trojaner Weitergehende Schutzmaßnahmen 3 Weitere Softarekomponenten: Spybot Search&Destroy Ad-Aware 10.5.3 Sicherheitseinstellungen IE 10 und Firefox 23.0 bzw Opera - Chrome Sicherheitsstufen und Aufwand von oben nach unten zunehmend

Würmer E-Mails, die aufgrund von Fehlfunktionen in E-Mail-Programmen sich selbst über das Internet verbreiten Schutz bei neuen Würmern ohne Komforteinbuße kaum möglich exotische Mailprogramme benutzen keine Adressbücher Vorsicht vor im Wurm enthaltenen Viren und Trojanern

Ende 1.Teil Nächste Woche viele Fragen stellen! Üben und Notizen machen

Aggressive WWW-Seiten WWW-Seiten, die nach dem Anklicken auf dem Rechner des Benutzers Schadfunktionen auslösen Aufgrund der Fähigkeiten der Scriptsprachen ( insbesondere ActiveX ) hohes Gefährdungspotenzial Aufrufen von Dialern

Aggressive WWW-Seiten Schutzmaßnahmen 1 Alle Scriptsprachen ausschalten ( Gefährdungspotenzial absteigend sortiert ) ActiveX ( MS Internetexplorer ) Javascript Java Test und Erläuterung bei: http://www.datenschutz.ch/ (zwar Schweiz, aber die Tipps sind auch für Deutsche gut!)

Aggressive WWW-Seiten Schutzmaßnahmen 2 Scriptsprachen nur bei Bedarf bei vertrauenswürdigen Anbietern einschalten Computerbetrug.de Schutzsoftware unter http://www.freeware.de und www.heise.de

Lauschangriffe

Wo kann man lauschen? - Kurzer Hinweis, dies ist das Internet - ich schließe mich daran an und sehe erstmal nur einen Informationssee - anschließend baue ich direkt oder indirekt eine Verbindung zu einem anderen Computer auf. Diese Verbindung geht über viele Server und Strecken. Auf jedem Server oder auf jeder Strecke kann gelauscht oder angegriffen werden.

Wo kann man lauschen? Physikalisch am Kabel Hoher technischer Aufwand Für jeden mit Zugriff zum Kabel möglich An den transportierenden Rechnern Mittlerer technischer Aufwand Mit logischem Zugriff möglich An den vermittelnden Servern Niedriger technischer Aufwand

Grundsätzliche Bemerkungen Datenübertragung ist generell unverschlüsselt! Sicherheit der Übertragung wie die Sicherheit einer Postkarte! Eine E-Mail lässt sich fast beliebig fälschen!

Wie kann ich mich schützen? Niemals sicherheits- oder vermögens-relevante Daten über eine unverschlüsselte Verbindung schicken Bei WWW Übertragung auf https achten Sicherheitseinstellungen des Browsers beachten Bei E-Mail PGP oder DE-Mail verschlüsseln signieren

Private/Public Key Verschlüsselung 2 teiliger Schlüssel ( Private / Public ) Sender verschlüsselt mit dem Public-Key des Empfängers Empfänger entschlüsselt mit eigenem Private-Key Sender signiert mit eigenem Private-Key Empfänger überprüft die Signatur mit Public-Key des Senders

PGP http://www.pgpi.org/ Verschlüsselungsprogramm Für Privatkunden kostenfrei Leicht zu bedienen Cut and Paste Für einige Mailer Plugin vorhanden Für „alle“ Betriebssysteme derzeit weiteste Verbreitung

DE-Mail Beteiligte Unternehmen: GMX, Mentana, Deutsche Telekom, T-Systems und Web.de Fast nur Kostenpflichtig Gefahr: Gilt als zugestellt – Fristen laufen auch wenn ich nicht reinschaue! (aber das ist beim Briefkasten auch so!)

Weitere „Fallen“ Ebay-Daten werden ausgelesen (Mitgliedername/Passwort) Schutz nur über neue Ebay-Toolbar (dürftig, aber besser als nichts!) Passwort in der Tollbar hinterlegen, dann warnt diese mit einem Hinweis! Phishing – Nachgestellt Internetseiten von Banken usw. Es wird behauptet Passwort hätte sich geändert. NICHT neu anmelden! Schutz über https, grüne Farbe und Zertifikate (werden im IE angezeigt!)

Personenprofilerstellung Schnüffelei

Cookies Was ist das? Vom WWW-Server versandte und abgeholte Informationspäckchen. Gehen zurück an Absender oder andere. Werden lokal auf Festplatte gespeichert.

Cookies Sinn und Risiken Userauthentifizierung Uploads Datenbanken Bereitstellung personalisierter Information Warenkörbe Werbung Abrechnung Möglichkeit des ( firmenübergreifenden ) Personenprofils

Cookies Abwehrmöglichkeiten Abstellen der Cookies Cookies nur an gleichen Server Cookies nur mit Rückfrage Löschen der Cookieordnerinhalte Manuell automatisch beim Hochfahren automatisch beim Aufruf von netscape

Smartbrowsing Was ist das? Übermitteln der aufgerufenen Webseiten an einen zentralen Server Dieser Server stellt aus einer Datenbank themenähnliche Links zur Verfügung Vorsicht! Chrome von Goggle ist hier extrem aktiv!

Smartbrowsing Sinn und Risiken Vereinfachter Zugang ins Web Leichteres Finden von Zusammenhängen Bei unsauberer Konfiguration Bekanntwerden von Intranetadressen Persönlichkeitsprofil zusammen mit Cookies

Smartbrowsing Abwehrmöglichkeiten Saubere Konfiguration des Browsers Smartbrowsing ausgeschaltet Aus Firmennetzen: Vom Smartbrowsing zumindest die Intranetadressen ausnehmen Browser ohne Smartbrowsing verwenden

Adressschnüffelei Ziel: Ermitteln von Werbe-„Opfern“ Von wo? Was tun? Webseiten Newspostings Was tun? Auf den entsprechenden Diensten „Tarnadressen“ verwenden Werbefilter Auf unerwünschte Werbung nie antworten

Weitere Gefahren Hoax ( gefälschte Virenwarnung, meist als Kettenbrief, die Mail ist der Virus ) Datenspur proxy/router log browsercache browserhistory

Angriffe auf Firmennetze und Computer

Angriffsziele Jeder Computer WWW-Server FTP-Server Server allgemein Eindringen Außerbetriebnahme

Firewall

Firewall Fängt unerwünschte Angriffe aus dem Internet ab Läßt ausgewählten Verkehr passieren Nach Protokoll ( http, nntp, smtp ... ) Nach Hostnamen Protokolliert Zugänge und Angriffe

Welche Programme? Firefox mit Addons (NoScript, AdblockPlus,FireFTP,DownloadHelper, Locationbar) oder Opera nutzen. ThreatFire – Prüft Verhaltensänderungen an Programmen Secunia PSI – prüft Updates von Programmen. Dateierweiterungen immer einblenden! (Ordner- und Suchoptionen,Ansicht,Erweitert) Autoruns runterladen und nutzen. (bei Google suchen – Technet Microsoft) TrueCrypt – Verschlüsselung von Festplatten (Net- Notebooks). IronKey (www.ironkey.com) – Sehr sichere USB-Sticks (ab 66€ 1 GB) Safey (www.safey.de) . Kostenlose USB-Verschlüsselungssoftware About:plugins (Extras, Addons, Plugins). Windows-Defender nutzen Windows-Updates (Systemsteuerung) aktuell halten

Weitergehende Programme Blacklight von F-Secure (erkennt Rootkits) GPG4Win (E-Mail-Verschlüsselung) KeePass Password Safe (Passwortverwaltung) de.brothersoft.com/keypass-140638.html IEController (Überwacht ActiveX) http://www.heise.de/software/download/ct_iecontroller/15332

Was noch? Datensicherung: Windows macht das gut! Alternativ: Pure Sync Spuren im Internet: Myspace u.a. Online-Banking (SMS-iTAN – chipTAN-Gerät, Sm@rtTAN-plus-Gerät, HBCI-Kartenleser)

Internetseiten http://www.heise.de/security/ http://www.heise.de/security/tools/ http://www.heise.de/software/ https://www.bsi.bund.de/DE/Home/home_node.html https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html

Dank und Evaluation Herzlichen Dank für Ihr Interesse und die rege Teilnahme an dieser Veranstaltung. Bitte unterstützen Sie auch unsere Bemühungen zur Verbesserung künftiger Veranstaltungen durch die Abgabe der Evaluationsbögen. Kritik ausdrücklich erwünscht