Datensicherheit(Informationssicherheit)

Slides:



Advertisements
Ähnliche Präsentationen
Von Florian Wirths und Fabian Janik
Advertisements

.
Daten - Sicherung Begriffsdefinition Arten der Datensicherung
Firewalls.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Von Klasse 11a Svenja Kissel Nadine Opp Jasmin Geyer
Passwörter.
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Sicher durchs Internet
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Trojanische Pferde (Trojaner)
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Schützen, aber wie ? Firewalls wie wir sie kennen.
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Phishing.
Stefan Trienen, Philip Weber
Präsentation von Lukas Sulzer
Flexible Datensicherung für kleine und mittlere Unternehmen
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Datenschutz und Datensicherheit
Datensicherheit.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Ferngesteuerte Spam-Armeen
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Von Eduard Dörr, Alina Wolf, Xenia Tschetschjotkin
Technik schädlicher Software
Präsentation von Marina Bralo und Vanessa Catanese
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Sniffing & Spoofing Workshop
IT-Informationssicherheit Lisa Weisenborn Internettechnologien 28. August 2012 // Mannheim.
Virtual Private Network
Computeria Urdorf Treff vom 13. Juni 2007
Shirin Manwart & Carlos Rodriguez
PC-Sicherheit Generationen Netz Müllheim
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Abwehrmaßnahmen gegen Datenverlust
Arten von Hacker und Virenangriffen:
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Passwortsicherheit Tim S, Nils B und Felix R..
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Trojanisches Pferd.
 Präsentation transkript:

Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm

Was ist Datensicherheit? Schutz vor Gefahren bzw. Bedrohungen Vermeidung von wirtschaftlichen Schäden Minimierung von Risiken

Ziele der Datensicherheit ? 18.04.2017 Ziele der Datensicherheit ? Vertraulichkeit Verfügbarkeit Integrität Vertraulichkeit: Nachricht nur für einen beschränkten Empfängerkreis vorgesehen. Weitergabe und Veröffentlichung sind nicht erwünscht. Integrität: Verhinderung unautorisierter Modifikation von Information; Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen

Bedrohungen / Effekte und Ziele Technischer Systemausfall Systemmissbrauch(Veränderung von publizierten Inhalten) Sabotage Spionage Betrug und Diebstahl

Bedrohungen / Ursachen Höhere Gewalt Fehlbedienung durch Personal Malware Spoofing, Phishing Denial of Service Angriff Man in the middle Angriffe Einbruch zum stehlen sensibler Daten

getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund 18.04.2017 Malware getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund Schadfunktionen: Manipulation oder Löschen von Dateien technische Kompromittierung der Sicherheitssoftware ungefragte Sammeln von Daten Arten: Computerviren Computerwurm Trojanisches Pferd Backdoor Spyware/Adware Scareware Ransomware Rogueware Technische Kompomittierung: wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat Computerviren: älteste Art der Malware, sie verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben. Computerwurm: ähnelt einem Computervirus, verbreitet sich aber direkt über Netze wie das Internet und versucht, in andere Computer einzudringen. Trojanisches Pferd: ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor. Backdoor: üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird; Sie ermöglicht Dritten einen unbefugten Zugang („Hintertür“) zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Spyware/Adware: forschen den Computer und das Nutzerverhalten aus und senden die Daten an den Hersteller oder andere Quellen, um diese entweder zu verkaufen oder um gezielt Werbung zu platzieren Scareware: ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen Ransomware: blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt potenziell wichtige Dateien und fordert den Benutzer zur Zahlung von Lösegeld auf Rogueware: gaukelt dem Anwender vor, vermeintliche andere Schadprogramme zu entfernen

Manipulation, Verschleierung Verschleierung der eigenen Identität 18.04.2017 Spoofing Manipulation, Verschleierung Verschleierung der eigenen Identität früher: IP Spoofing Heute: alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen IP Spoofing: IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen

Phishing über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Methoden: E-Mail Der Verweistext zeigt die Originaladresse an, während das unsichtbare Verweisziel auf die Adresse der gefälschten Webseite verweist (Link-Spoofing)

Phishing Webpräsenz Die gefälschten Zielseiten haben meistens gefälschte Namen oder Bezeichnungen. Die Zielseiten mit dem Webformular haben das gleiche Aussehen wie die Originalseiten. Sie sind also nur sehr schwer als Fälschungen identifizierbar. SMS Hierbei wird per SMS z. B. eine „Abobestätigung“ verschickt. Darin wird eine Internet-Adresse zur Abmeldung genannt, bei Besuch dieser Seite wird z. B. ein Trojaner eingeschleust.

Nichtverfügbarkeit eines Dienstes 18.04.2017 Denial of Service Nichtverfügbarkeit eines Dienstes DoS in der Regel als die Folge einer Überlastung Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird von einer Distributed Denial of Service (DDoS) gesprochen belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts DRDoS-Angriff DDoS und Botnetze DRDoS : Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. DDoS und Botnetze: Backdoor-Programme werden in der Regel von Computerwürmern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbstständig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen

Man in the Middle Angriff 18.04.2017 Man in the Middle Angriff Angreifer steht entweder physikalisch oder logisch zwischen zwei Kommunikationspartnern Angreifer hat vollständige Kontrolle über den Datenverkehr Kann Informationen beliebig einsehen oder sogar manipulieren Angreifer täuscht dem Kommunikationspartner vor, der jeweilige Gegenüber zu sein.

Manipulation von Daten – SQL Injection 18.04.2017 Manipulation von Daten – SQL Injection Ausnutzen einer Sicherheitslücke eigene Datenbankbefehle einzuschleusen. Veränderung von Daten Ausnutzen einer Sicherheitslücke: durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Eigene Datenbankbefehle einschleusen: Der Angreifer versucht dabei über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen.

Manipulation von Daten – SQL Injection 18.04.2017 Manipulation von Daten – SQL Injection Einschleusen von beliebigem Code Zeitbasierte Angriffe Verwundbarkeiten innerhalb des Datenbankservers Gegenmaßnahmen : „Escapen“ der Eingabe Previllegien Web Application Firewalls Einschleusen von beliebigem Code: Wenn der Datenbankserver die Kommandos SELECT … INTO OUTFILE beziehungsweise SELECT … INTO DUMPFILE unterstützt, können diese Kommandos dazu benutzt werden, Dateien auf dem Dateisystem des Datenbankserver abzulegen. Theoretisch ist es dadurch möglich, einen beliebigen Code auf dem System auszuführen. Zeitbasierte Angriffe: Wenn der Datenbankserver Benchmark-Funktionen unterstützt, kann der Angreifer diese dazu nutzen, um Informationen über die Datenbankstruktur in Erfahrung zu bringen. Verwundbarkeiten innerhalb des Datenbankservers: So erlaubte zum Beispiel die PHP-Funktion mysql_real_escape_string() im MySQL Server einem Angreifer, SQL Injection-basierende Angriffe basierend auf Unicode-Zeichen selbst dann auszuführen, wenn die Benutzereingaben korrekt maskiert wurden. Dieser Fehler wurde jedoch 2006 behoben. Escapen der eingabe: Durch das Escapen der Eingabe werden Metazeichen wie z. B. Anführungszeichen maskiert und somit vom SQL-Interpreter nicht beachtet. Stored Procedures: Stored Procedures bieten dagegen keinen generellen Schutz vor SQL-Injections Previllegien: auf Seiten des Datenbankservers lassen sich Sicherheitsvorkehrungen treffen. So sollten die Benutzer, mit denen sich eine Webanwendung beim Datenbankserver authentifiziert, nur die Privilegien besitzen, die diese tatsächlich benötigen. So können zumindest einige der möglichen Angriffe unwirksam werden. WAF: Durch den Einsatz von Web Application Firewalls (WAF) kann zumindest teilweise verhindert werden, dass SQL-Injection-Schwachstellen ausgenutzt werden können

Maßnahmen gegen Bedrohungen 18.04.2017 Maßnahmen gegen Bedrohungen Eingeschränkte Benutzerkonten verwenden Software aktuell halten Veraltete, unsichere und unbenutzte Software deinstallieren Sicherungskopien erstellen Antiviren-Software verwenden Diversifikation Firewalls verwenden Sandkästen(Sandboxes) Sensible Daten verschlüsseln Protokollierung Software aktuell halten: Updates beheben oft Sicherheitslücken Diversifikation: Software von verschiedenen, auch nicht marktführenden Anbietern verwenden Sandboxes: sperren ein potentiell schädliches Programm ein; Im schlimmsten Falle kann das Programm lediglich den Sandkasten zerstören Protokollierung: Automatisch erstellte Protokolle oder Logdateien können dabei helfen, zu einem späteren Zeitpunkt zu ermitteln, wie es zu Schäden an einem Rechnersystem gekommen ist.

Datensicherungstrategien(Anforderungen) 18.04.2017 Datensicherungstrategien(Anforderungen) Regelmäßigkeit Aktualität Verwahrung Anfertigung von zwei Datensicherungen Ständige Prüfung auf Vollständigkeit und Integrität Regelmäßige Überprüfung auf Wiederherstellbarkeit Datensicherungen sollten automatisch erfolgen Verwendung von Standards Datenkompression Löschung veralteter Datensicherungen Regelmäßigkeit: Datensicherungen sollen in regelmäßigen, periodischen Abständen erfolgen. Aktualität: je öfter wichtige Daten verändert werden, desto häufiger sollten diese gesichert werden Verwahrung: Daten und müssen vor unbefugtem Zugriff geschützt werden Anfertigung von zwei Datensicherungen:Die Anfertigung von zwei räumlich getrennten Datensicherungen eines Datenbestandes erhöht die Zuverlässigkeit der Datenwiederherstellung, um die Auswirkungen plötzlich auftretender Ereignisse wie Feuer oder physikalischer Zufälle zu minimieren. Verwendung von Standards: macht die Datenwiederherstellung einfacher

Datensicherung(Backup) 18.04.2017 Datensicherung(Backup) Arten von Datensicherungen: Komplett-/Vollsicherung Speicherabbildsicherung Differenzielle Sicherung Inkrementelle Sicherung Hot Backup / Cold Backup Komplettsicherung: Hierbei werden die jeweils zu sichernden Daten komplett auf das Sicherungsmedium übertragen und als gesichert markiert. Speicherabbildsicherung: kann der komplette Datenträger oder nur eine Partition durch ein 1-zu-1-Abbild gesichert werden. / nicht nur die Nutzdaten, sondern das gesamte Dateisystem, inklusive Betriebssystem und Benutzereinstellungen, gespeichert werden. Differenzielle Sicherung: Bei der sogenannten differenziellen Sicherung werden alle Daten, die seit der letzten Komplettsicherung geändert wurden oder neu hinzugekommen sind, gespeichert Inkrementelle Sicherung: Bei der inkrementellen Sicherung werden immer nur die Dateien oder Teile von Dateien gespeichert, die seit der letzten inkrementellen Sicherung oder seit der letzten Komplettsicherung geändert wurden oder neu hinzugekommen sind. HOT: während des laufenden Betriebs dieses Systems erstellt wird ; COLD: Sicherung eines Echtzeit-Systems, die erstellt wird, während das System nicht aktiv ist

First in, first out (FIFO) Großvater-Vater-Sohn(Generationenbackup) 18.04.2017 Backupstrategien First in, first out (FIFO) Großvater-Vater-Sohn(Generationenbackup) Türme von Hanoi FIFO: Sobald die Speichermedien - oder der Speicherplatz eines Mediums - zur Neige geht, wird die älteste Vollsicherung gelöscht, beziehungsweise auch alle inkrementellen oder differenziellen Backups, die auf der ältesten Vollsicherung beruhen. GVS: Das "Sohn"-Backup als häufigstes wird jeden Werktag erstellt, jene des "Vaters" am Ende der Woche, und jene des "Großvaters" am Ende des Monats. Türme von Hanoi: das erste Medium jeden zweiten Tag benutzt (1, 3, 5, 7, 9, ...), das zweite jeden vierten (2, 6, 10, ...) und das dritte jeden achten (4, 12, 20, ...)

Strategie der Datensicherung 18.04.2017 Generationenbackup Strategie der Datensicherung Sicherungen in verschiedenen zeitlichen Abstufungen . Sind die „Sohn“-Daten beschädigt, werden sie aus den „Vater“-Daten wieder erzeugt und die „Vater“-Daten gegebenenfalls aus den „Großvater“-Daten. bestimmter zeitlichen Rhythmus

Möglichkeiten zur Datensicherung Online Backup Tape Library Festplatten(für Privatpersonen)

Online Backup Datensicherung über das Internet erfolgt auf Datenspeichern in einem Rechenzentrum Kunde erhält nach Anmeldung einen Benutzernamen und ein Kennwort für den Zugang Technische Voraussetzung ist ein Internetzugang Problem: Datenübertragungsrate von Internetzugängen meist nur einen Bruchteil derer von Laufwerken und LANs

Lösung: Datenkompression 18.04.2017 Online Backup Lösung: Datenkompression Wegen niedriger Übertragungsrate  inkrementellen Datensicherung Programme: Dropbox iCloud MS One Drive Google Drive

Tape Library(Bandbibliothek) mehrere Bandlaufwerke und mehrere Magnetbänder Kleine Tape-Librarys (Autoloader) haben nur ein Laufwerk und 5 bis 17 Slots  Große Tape-Librarys: mehrere tausend Slots Beispiel für die Datenkapazität: „StorageTek PowderHorn 9310 Tape Library“ speichert bis zu 28.800 Terabyte an Daten Die Maximalkapazität großer Tape-Libraries hat im Jahr 2011 die Exabyte-Grenze überschritten. Wechsel der Bänder wird dabei von der Backup-Software gesteuert.

Danke für eure Aufmerksamkeit ! 18.04.2017 Danke für eure Aufmerksamkeit !