Netzwerksicherheit Netzwerkgrundlagen.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Was kann ich tun um mein System zu verbessern?
Bedrohungen im Internet
für das Schulnetz der BS Roth
Firewall und Tunneling
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Gefährdung durch Viren
Beispiel-Netzwerk eines vernetzten IT-Systems:
Client-Server-Architekturen
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicher durchs Internet
Firewalls Firewalls von Hendrik Lennarz.
Referat über das Thema: Firewall
Viren,Würmer & Trojaner
Intrusion Detection Systems
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
PC KURS Monika Ernst früher IC-Beraterin heute Feng Shui Beraterin.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Sicherheit im Internet
Referat von Lisa Stier und Fabian Lengnick
UND NOCH EIN PAAR BEGRIFFE…
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Die Welt der Informatik
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
IT - Sicherheitscenter
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Christian Schindelhauer Sommersemester Vorlesung
Viren und Schutzmaßnahmen
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
VPN – Virtual Private Network
Internet-Grundlangen Dennis Rösner & Sandro Damp
->Prinzip ->Systeme ->Peer – to – Peer
AUGE e.V. - Der Verein der Computeranwender Wie schütze ich meinen heimischen Windows-PC? Antivirensoftware und Firewalls – Funktionalitäten und Alternativen.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Virtual Private Network
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
1Folienersteller, Frankfurt am Main, Freitag, 17. Juli 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation „Das Internet“
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Shirin Manwart & Carlos Rodriguez
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Schutz vor Viren und Würmern Von David und Michael.
Hersteller von Antivirensoftware Symantec Ikarus Norman Kaspersky Mcafee Sophos TrendMicro C´t- Anti-Virus- Bookmarks Panda Software
Sicherheitskomponente in der Computertechnik
Sicherheit – Technische Abwehrtools
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
LINUX II Harald Wegscheider
Linux Administration Was mache ich nach der erfolgreichen Linuxinstallation? Jörg Hoh Jörg HohCCC Stuttgart, 06/07/2006.
LINUX II Unit Remote Zugriff via SSH.
“Nobody knows …” On the internet, nobody knows you're a dog.
Hackertechniken Backdoor-hacking.
Trojanisches Pferd.
Netzwerke Netzwerkgrundlagen.
Rechenzentrum Zentrum für Kommunikation und Information
Aufgabe 1: Begriffswelt
 Präsentation transkript:

Netzwerksicherheit Netzwerkgrundlagen

Allgemein Komplexe Begriff Umfasst Maßnahmen zu: Planung Ausführung Überwachung der Sicherheit im Netz Organisieren Was darf verwendet werden (rechtlich)

Angriffe im Netzwerk Hintergrund (warum, wer) Mögliche Angriffe: Angriffe auf Software(-implementierungen) Werden die Schwäche im Software Angegrifen Angriffe auf Netzwerkprotokolle telnet, rlogin, SSH, GSM, POP3, IMAP, SMTP…. Angriffe auf die Netzstruktur Überlastung von Diensten – DDOS Angriffe Tarnung von Angriffen Fragmentierung von Paketen, Spoofing

Schutz Möglichkeiten Antivirus Firewall DMZ Backups Verschlüsselung (WLAN/LAN)

Antivirus Ein Programm die Bekannten Viren, Trojaner und Würmer beseitigen soll Typen: Echtzeitscanner Manueller Scanner Online-Virenscanner Bekannteste Antivirus Programmen: Avira AVG Kaspersky Norton Panda avast!

Firewall Kontrolliert Datenverkehr Grundprinzip Zwei Arten: Personal Firewall (Software) Hardware Firewall (System mit bestimmten Funktionen)

Grundprinzip Schlisst alle Ports die nicht benötig sind Bsp. Ports die benötig sind: http : 80, 8080 SMTP 25 POP3 110

Personal Firewall Programme die auf ein Rechner installiert werden Werden Ports geschlossen Bekannteste: Kaspersky Internet Security Ashampoo Firewall ZoneAlarm F-Secure Internet Security

Personal Firewall 2

Hardware Firewall Eigene Systeme die Firewall Programmen haben Die angriffe werden früher erkannt und geblockt Pakete werden gefiltert

Hardware Firewall 2

DMZ Abkürzung für demilitarisierte Zone Eine Computernetz mit sicheren kontrollierten Zugriffsmöglichkeiten DMZ wird mit mehreren Firewalls geschützt

DMZ 2

Verschlüsselung „Lesbare text durch Verschlüsselungsverfahren in eine unleserlichen verwandet Werden benutzt bei WLAN und LAN Netzen WLAN: WEP WPA WPA2 LAN: VPN