Was kann ich tun um mein System zu verbessern?

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Mündliche Fachprüfung
Surfen im Internet.
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Computerkriminalität, Datenschutz, Datensicherheit
Konfiguration eines VPN Netzwerkes
Microsoft Windows 2000 Terminal Services
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Sicher durchs Internet
Virtual Private Networks
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Virtual Private Networks
VPN Virtual Private Network
Internet (World Wide Web)
SSL - Verfahren Secure Socket Layer.
ECDL M8 IT - Security.
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
zur Präsentation der betrieblichen Projektarbeit
Spionage auf dem PC - wie wehre ich mich dagegen
IT-Sicherheit Schlagwort oder Notwendigkeit
Weltweite Kommunikation mit Exchange Server über das Internet
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Präsentation von: Tamara Nadine Elisa
Sicherheit beim Internet-Banking
HOB RD VPN HOB Remote Desktop Virtual Private Network
Warum ist Sicherheit überhaupt ein Thema?
präsentiert von Ulli, Nina& Kerstin
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
Schützen, aber wie ? Firewalls wie wir sie kennen.
VPN Virtual Private Network
Elektronische Kontoführung
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Verschlüsselung Von Daniel Dohr.
Virtual Private Network
VPN – Virtual Private Network
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Der Angreifer nutzt eine Schwachstelle im Browser, um diesen zu veranlassen, eine falsche Adresszeile anzuzeigen und damit dem User zu suggerieren, er.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Virtual Private Network
Kategorie Netzwerksicherheit IT 73 / 307 David Link.
Virtual Private Network
(Virtual Private Network)
Asymmetrische Kryptographie
Schutz vor Viren und Würmern Von David und Michael.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
 Präsentation transkript:

Was kann ich tun um mein System zu verbessern? BVMW Unternehmerforum IT-Sicherheit Was kann ich tun um mein System zu verbessern? Referentin: Julia Amrath, TechLogics oHG

Themenübersicht Bedrohungen von IT-Systemen Sicherheit eines IT-Systems Schutzmechanismen Virtual Private Networks (VPN) Sicherheit beim Online-Banking

Grundlagen

Bedrohungen von IT-Systemen Würmer Trojaner Lauschangriffe, Spyware Denial-of-Service- Attacken Mitarbeiter Java-bzw. ActiveX-Angriffe Viren, e-mail-Viren

Sicherheit eines IT-Systems Für die Sicherheit eines IT-Systems müssen die folgenden Belange sichergestellt werden:  Verfügbarkeit  Vertraulichkeit  Integrität  Glaubwürdigkeit (Authentizität)  Verbindlichkeit der Transaktion Zur Sicherstellung dieser Belange dienen verschiedene Mechanismen.

Schutzmecha-nismen

Firewall-Systeme Firewall-Systeme dienen der Abschottung von privaten Netzen (Intranets) gegenüber dem Internet. Es gibt verschiedene Techniken von Firewall-Systemen, mit unterschiedlicher Komplexität: -Paketfilter -Application Level Firewalls Stateful Inspection

Aufbau eines sicheren Firewall-Systems Für einzelne PC die über direkten Internetzugang verfügen: -Verwendung von Desktop-Firewalls (auf dem PC installiert) Bei geringen Anforderungen: Schutz durch einen vorgeschalteten Firewall-Rechner Bei mittleren bis hohen Anforderungen: - Schutz durch zweistufiges System = Verwendung einer äußeren und inneren Firewall, die über eine sogenannte demilitarisierte Zone (DMZ) miteinander verbunden sind.

Schutz vor Spyware Durch Spyware werden immer wenn der Benutzer online ist, Informationen über den Rechner, Surfgewohnheiten etc. gesendet und die Privacy des Anwenders zerstört. -> Zum Schutz Installation von Anti-Spyware-Software auf dem System, sowie die Verwendung von Firewall-Systemen Für einen wirksamen Schutz: die regelmäßige Aktuali- sierung von Firewalls bzw. Anti-Spyware-Software ist Essentiell!

Schutz vor Viren, Würmern, Trojanern, sonstige Maßnahmen - Installation und regelmäßige Updates von Anti-Viren- Software Nutzen von Anti-Virus-Schutz des Providers für e-mails Bestimmte E-mail-Viren entfalten ihre Wirkung nur bei MS-Outlook aber nicht bei anderer Mail-Software. Schließen von Sicherheitslücken im Betriebssystem (insbes. bei Verwendung von Microsoft XP, durch regelmäßige Updates mit Service-Packs) Löschen von e-mails unbekannter Herkunft ohne zu Lesen Vorsicht bei verdächtigen Websites, sowie Websites mit kostenpflichtigem Inhalt (Achtung Dialer!)

VPN (Virtual Private Networks) VPNs nutzen das Internet als „Trägermedium“ für die Verknüpfung ferner Rechner. Beispiele: Einwahl eines Mitarbeiters am Telearbeitsplatz unter Nutzung des Internets in das Firmennetzwerk Koppelung zweier Unternehmensstandorte (anstelle von Standleitungen), sogenannte Site-to-Site oder Branch-to-Branch- Verbindung Vorteil: - Erheblich kostengünstiger als die Nutzung teurer Modemstrecken oder angemieteter Kanäle Sehr sicher, da nach Authentifizierung ein absolut abhör- sicherer „Tunnel“ zwischen VPN-Client und VPN-Server aufgebaut wird.

Funktionsweise von VPN Provider Internet VPN-Server Privates Firmennetz- werk Bei der Zugangskontrolle nicht nur Verwendung von Benutzername + Password sondern zusätzlich sog. Token- oder Smartcards!

Sicherheit beim Online-Banking

Symmetrische Verschlüsselung Sender und Empfänger benutzen den gleichen Schlüssel zum Ver- und Entschlüsseln der Nachricht Kunde Verschlüsselte Nachricht Bank Schlüsselverteilung problematisch, insbesondere wenn Nachrichten mit einer Vielzahl von Kommunikationspartnern auszutauschen sind.

Public Key - Verschlüsselung Verschlüsselung der Nachricht durch Sender mit dem öffentlichen Schlüssel des Empfängers Entschlüsselung mit dem privaten Schlüssel des Empfängers Kunde Bank Verschlüsselte Nachricht Privater Schlüssel Öffentlicher Schlüssel der Bank keine Schlüsselverteilungsproblematik, da öffentlicher Schlüssel bekannt.

( Transport Layer Security) Der TLS Standard ( Transport Layer Security)

Der Transport Layer Security-Standard (TLS) Verwendung zum Aufbau einer sicheren Verbindung zwischen zwei Kommunikationsparteien TLS besteht aus zwei Schichten:  TLS Record Protokoll  TLS Handshake Protokoll, u.a. Verwendung von Public Key-Verschlüsselung für die Negoziierungsphase im TLS Handshake Protokoll Verwendung von symmetrischen Schlüsseln für den Datentransfer innerhalb der Sicherheitsverbindung durch das TLS Record Protokoll

Eigenschaften vom TLS Standard Anwendungsprotokollunabhängig Integration neuer Verschlüsselungstechniken möglich. Design-Entscheidungen durch Implementierer. Kostengünstig, es wird nur ein TLS-fähiger Browser benötigt (i.d.R. vorhanden, z.B. Netscape). Ermöglicht festzustellen, ob während der Handshake-Phase eine Störung durch einen Angreifer stattgefunden hat.

(ehemals HBCI-Standard) Fin TS V4.0 (ehemals HBCI-Standard)

Der HBCI-Standard (FinTS V4.0) Steht für Home Banking Computer Interface Wurde vom ZKA (Zentralen Kreditausschuss) veröffentlicht. Fin TS V4.0 basiert auf asymmetrischen Verschlüsselungsverfahren (Public Key Verfahren) Ermöglicht die Verwendung von Chipkarten im Rahmen der Authentifizierung, sowie von PIN-TAN-Verfahren Plattformunabhängiges System, welches in die Internetbanking-Anwendungen diverser Kreditinstitute integriert wurde (z.B. Deutsche Bank)

niedrig, Chipkarten-gerät ca. 59,- Vergleich zwischen Fin TS und TLS Fin TS TLS Installationsauf-wand niedrig, Chipkarten-gerät ca. 59,- niedrig, günstig Sicherheit hoch hoch * Erweiterbarkeit Ja Performance niedrig * Keine Gewißheit über Identität des Nutzers

Kriminelle Tricks / Phishing - Aufforderung an den Kunden per e-mail Kontakt mit seinem Institut aufzunehmen. Folgt der Kunde dem in der e-mail angegebenen Link landet er auf einer gefälschten Website. - Darüber Versuch vertrauliche Zugangsdaten (z.B. PINs und TANs) zu erhalten . Schutzmaßnahmen: Niemals e-mail-Links zum Kreditinstitut nutzen! Ihr Institut nimmt nicht mit Ihnen Kontakt per e-mail auf! Kontrolle in der Adresszeile des Browsers, ob die Website des Kreditinstituts richtig wiedergegeben wurde - Im Zweifel beim Kreditinstitut nachfragen!

Für Ihre Aufmerksamkeit. Herzlichen Dank! Für Ihre Aufmerksamkeit.