Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Von Florian Wirths und Fabian Janik
Einer der Dienste im Internet
Surfen im Internet.
für das Schulnetz der BS Roth
Netzwerke im Dialogmarketing
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Passwörter.
Gefährdung durch Viren
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Sicher durchs Internet
Schulen ans Netz Oberhausener Moderatoren
Einführung in die Technik des Internets
Gefahren im Internet Hacker Viren Phishing.
Trojanische Pferde (Trojaner)
Internet (World Wide Web)
SSL - Verfahren Secure Socket Layer.
Viren Würmer und Trojaner
Referat über das Thema: Firewall
Ein Referat von Daniel Rabe
Intrusion Detection Systems
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
IT-Sicherheit Schlagwort oder Notwendigkeit
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Präsentation von: Tamara Nadine Elisa
Computer in einer vernetzten Welt
Sicherheit im Internet
Beantwortung der Fragen. Vorteile und Nachteile, wenn die Notenverwaltung mit dem PC durchgeführt wird. Vorteile: Lehrer müssten keine Notenkonferenzen.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Präsentation von Lukas Sulzer
Die Welt der Informatik
Warum gibt es Netzwerke?
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Netzwerke.
Meldungen über Ethernet mit FINS/UDP
Ferngesteuerte Spam-Armeen
Wenn Programme sprechen....
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Technik schädlicher Software
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
VPN – Virtual Private Network
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Trojanische Pferde | Definition | Wirkungsweise |
Mit einem Mausklick geht’s weiter
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Virtual Private Network
Raphael Ender Tobias Breuß Bernhard Lang
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Sicherheitskomponente in der Computertechnik
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:

Welche Informationen sind für die Kommunikation im Internet wesentlich? Um im Internet zu kommen bzw. Kommunizieren will, braucht man auf alle fälle erstmal einen Computer. Dazu kommt noch das man ein Modem bzw. eine DSL-Leitung braucht mit den dazugehörigen Zugangsdaten. Man braucht auch noch ein TCP/IP Protokoll.

Wie unterscheiden sich die Protokolle TCP und UDP voneinander? Bei TCP/IP werden die eingehenden und Ausgehenden Pakete auf Fehler überprüft und evtl. dann neu geschickt. Bei UDP trifft die Überprüfung nicht zu. Hier werden einfach die ein- und ausgehenden Pakete geschickt auch wenn sie Fehler haben. Der Vorteil ist aber, das UDP erheblich schneller als TCP/IP ist.

Welche Aufgaben haben Ports? Ein Portscanner ist ein Netzwerk Utility, um offene TCP ports zu "scannen" oder abzuhören. Typische Nutzungen für Portscanning sind: Sicherheitsscanning, Tests zur Funktionalität sowie Überprüfung von Servern.

Wie funktioniert ein Portscanner? Ein Scanner macht dabei nichts anderes, als alle Ports einzeln abzuhören und zu prüfen, ob dort eine Antwort kommt - wenn sie kommt, ist dort ein Port aktiv und kann möglicherweise missbraucht werden. Aus diesem Grund lassen sich Portscanner einsetzen, um den eigenen Rechner auf Ports zu untersuchen, um sich anschließend zu fragen, ob und warum ein bestimmter Port wirklich geöffnet sein muss.

Was ist ein Trojaner? Trojaner sind Programme, die eine schädliche Funktion beinhalten. Nicht selten verfügen Trojaer über ein für Anwender sehr nützliche Funktion. Die schädliche Funktion läuft lediglich im Hintergrund ab, ohne das dieses bemerkt wird. Beispielsweise spionieren sie Passwörter oder andere wichtige Daten aus und übermitteln sie per , FTP oder ähnlichem an den Angreifer. Trojaner können sie wie auch Backdoors – im Gegensatz zu Viren - nicht selbständig vermehren.

Welche Windows Dateien werden bevorzugt von Trojanern "befallen"? Die meist befallen Dateien sind: autoexec.bat config.sys system.ini win.ini Dazu kommen noch sämtliche Registrierungsdateien von Windows

Was bewirken die Sicherheitseinstellungen im Internet Explorer? Durch die Sicherheitseinstellungen kann man z.B: Java abstellen kann, Downloaden verbieten oder Aktiv-X Programme abstellen kann.

Welche Informationen sind für die Kommunikation im Internet wesentlich? Wie unterscheiden sich die Protokolle TCP und UDP voneinander? Welche Aufgaben haben Ports? Wie funktioniert ein Portscanner? Was ist ein Trojaner? Welche Windows Dateien werden bevorzugt von Trojaner „befallen“? Was bewirken die Sicherheitseinstellungen im Internet Explorer? Was bedeutet SSL? Beschreiben Sie ein Sicherheitsproblem bei der SSL Übertragung! Wie funktioniert Packet Sniffer

Beschreiben Sie drei Kategorien von Computer-Attacken. Was ist die Hauptaufgabe einer Firewall? Warum gebraucht man eine Firewall? Beschreiben Sie den Funktionsumfang der Internetverbindungsfirewall von Windows XP Beschreiben Sie den Funktionsumfang des ANTI-Trojaner Tools „Ants 2.1“. Welche Optionen bietet "Zone Alarm 4.5" zum Schutz Ihres PC´s? Was bedeutet "Intrusion - Detection" und welche weiteren Möglichkeiten beinhaltet das Tool "Black Ice Defender 2.9"

Was bedeutet SSL? SSL bedeutet Secure Socket Layer. Es wurde für eine sichere Internetverbindung entwickelt. Es verschlüsselt die Daten. Um sehen zu können ob man SSL benutzt, muss bei der URL stehen,anstatt

Beschreiben Sie ein Sicherheitsproblem bei der SSL Übertragung! Das größte Problem von SSL ist, dass die Zertifikate meist schlecht erstellt wurden und somit für Hacker ein leichtes Ziel sind.

Wie funktioniert ein Packet Sniffer? Ein Packet Sniffer kontrolliert die TCP/IP und UDP Verbindungen. Wenn es keine verschlüsselten Dateien waren kann man zurückverfolgen wer es geschickt hat.

Beschreiben Sie die Arbeitsweise eines Key- loggers am Beispiel des "Activity Monitor 3.6". Welche Rolle spielt hier SSL? Begründen Sie ihre Antwort! Ein Keylogger protokolliert jeden Tastendruck auf einer Tastatur, sodass z.B Zugangsdaten wie Passwörter, etc. angezeigt werden. Wenn man SSL benutzt werden die eingegebenen Sachen verschlüsselt so das man damit nichts anfangen kann.

Beschreiben Sie mindestens 3 Kategorien von Computer-Attacken. Dos: Das System wird durch viele Anfragen Überlastet, sodass der Computer sehr langsam wird oder gar abstürzt. Trojan Horse Attack : Es ist eine Exe Datei, die anderen Zugriff auf einem anderem PC ermöglicht, sobald sie ausgeführt wird. Social Hacking: Eine Mail wird dir zugeschickt und fragt nach deinen Passwörtern, da “Sie“ ein Problem mit der Datenbank haben.

Was ist die Hauptaufgabe einer Firewall? Firewallsysteme sind die Schnittstelle zwischen lokalen Rechnern und einem Netz oder dem Internet. Aufgrund ihrer Struktur überwachen, kontrollieren und reglementieren sie sämtlichen ein- und ausgehenden Datenverkehr. Je nach Architektur wird dabei die Anwendungsebene überwacht, die Netzebene oder verschiedene Ebenen zusammen.

Warum gebraucht man eine Firewall? Man braucht sie, weil Würmer und Viren versuchen Zugang zu ihrem Computer zu Bekommen. Sie ein Digitaler Türsteher. Doch man ist nie sicher. Auch durch eine Firewall kommen evtl. noch die Würmer und Viren.

Beschreiben sie den Funktionsumfang der Internetverbindungs-Firewall von Windows XP. Die Internetverbindungs-Firewall (Internet Connection Firewall, ICF) hilft, sich besser gegen Hacker zu schützen, eine kommerzielle Firewall ersetzt sie aber nicht.

Was bedeutet "Intrusion - Detection" und welche weiteren Möglichkeiten beinhaltet das Tool "Black Ice Defender 2.9" Intrusion - Detection bedeutet das einer vom Internet versucht auf einem Computer zukommen oder einen Portscan durchzuführen. Mit Black Ice Defender kann man IP‘s von dem jenigen sperren von dem man “angegriffen“ wurde.

Beschreiben Sie den Funktionsumfang des Anti-Trojaner Tools "Ants 2.1" Es überprüft den jeweiligen PC auf Viren und löscht sie dann.

Welche Optionen bietet "Zone Alarm 4.5" zum Schutz Ihres PC´s? Intrusion - Detection bedeutet das vom Internet aus einer versucht hat auf dem jeweiligen Computer zukommen oder einen portscann durchgeführt hat.