Sicherheitsaspekte Sicherheitsaspekte Bernd Blümel September 2002.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Seminar Internet Technologien SS 98
Surfen im Internet.
Inhalt – Technische Grundlagen
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
Basis-Architekturen für Web-Anwendungen
CD-ROMs im Netz Direkter Zugriff auf CD-ROMs via Web-Browser Hartmut Jörg.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Erstellen einer Webseite Fortbildung am FPGZ Stephan Best.
Sicher durchs Internet
Installationsanleitung 1.02 Hausverwaltung.
Seite Common Gateway Interface. Konzepte. Übersicht 1Einleitung 2Was ist CGI? 3Wozu wird CGI verwendet? 4Geschichtlicher Überblick 5Grundvoraussetzungen.
Systementwicklungsprojekt:
FH-Hof HTML - Einführung Richard Göbel. FH-Hof Komponenten des World Wide Webs WWW Browser HyperText Transfer Protocol (HTTP) via Internet WWW Server.
von Julia Pfander und Katja Holzapfel E 12/2
Welche Funktion hat die php.ini? -Beinhaltet wichtige Einstellungen für PHP. Genannt seien hier u.a. der Speicherort von Cookies, Parameter der Kompilierung,
Browser das Internet lesen.
Einstellungen im Web für Outlook
Erste Schritte mit PHP 5 von Max Brandt, 22. September 2006.
Angriffe durch Viren, Würmer und Trojaner
Applets Java für’s Web.
Web-HMI einbinden SPS-Technik mit Video, Multimedia und Entertainmentsystemen kombinieren I Peter Steib.
Internet: Funktionsweise und Dienste
Weltweite Kommunikation mit Exchange Server über das Internet
Ein Kessel Buntes Tipps & Tricks fürs digitale Chaos.
JavaScript.
Dialer.
Kostenlose Alternative zu Microsoft Office
Sicherheit im Internet
Präsentation von Sonja Pathe
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
Developer Day Office APPs entwicklen Simon Amrein Trivadis AG Die ersten Schritte in eine neue Office-Welt.
CGI (Common Gateway Interface)
Von Patrik, Yannik, Marc und Luca
ANDREAS LOHR, OLONDA S.R.O. Einfach anfangen mit HTML.
Viren, Würmer und anderes Ungeziefer
FIN-IVS Dr.Fritz Zbrog Verteilte Systementwicklung EJB Tutorial Was wird für EJB-Entwicklung benötigt ? J2EESDK 1.4 (software developement kit)
Oliver Spritzendorfer Thomas Fekete
Ehrennadeln ermitteln Wenn Sie diese Präsentation im Internet-Explorer ablaufen lassen wollen, so klicken Sie bitte auf das Leinwandsymbol unten rechts.
Dr. Reinhard Wittenberg und Knut Wenzig Datenschutz im Sekretariat 30. Mai 2001 Personalversammlung der WiSo-Fakultät.
Jonas Rüttimann 2. Juni Motivation Was ist RAP? Schnellstart: Wir bringen RAP zum Laufen! Technologie: Wie funktioniert RAP? Konsequenzen für die.
integration beim Drucken
Kommandozeile und Batch-Dateien Molekulare Phylogenetik – Praktikum
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
RV DUS and more PC-Schulung für die Generation 60 plus im RV Düsseldorf Motto: Keine Angst vor Mäusen! Franz Fischer & Bernd Zellmer Düsseldorf, 21. Januar.
PHP PHP ( „PHP Hypertext Preprocessor") ist eine Skriptsprache
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Verbreitung von Viren, Würmern und Trojanern
Luca Argentiero Technical Specialist Microsoft Schweiz
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Stundenplanung Programm zur Stunden- und Zimmerplanung auf der Basis von Datenbanken und unter Berücksichtigung von Mehrfachnutzung im (lokalen) Netz (Internet.
Viren, Würmer+ co.
->Prinzip ->Systeme ->Peer – to – Peer
Viren, Würmer und anderes „Ungeziefer“
Daten im Netz speichern
Mit einem Mausklick geht’s weiter
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Cookies Kekse? Internet Gefahr?.
Das Internet Ein Netzwerk, das viele Rechner miteinander verbindet
Was sind Würmer ¿ Erklärung und Hilfe.
Arten von Viren Es gibt verschiedene Arten von Viren.
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
 Präsentation transkript:

Sicherheitsaspekte Sicherheitsaspekte Bernd Blümel September 2002

Gliederung 1. Schädlingsarten 2. Gefahren durch den Browser 3. Gefahren durch Programminstallationen 4. Gefahren durch 5. Cookies

Gefahren aus dem Internet Die gute Nachricht: Ihr Rechner wird nicht explodieren. Ein virtueller Mord ist auch nicht wahrscheinlich. Die schlechte Nachricht: Unter bestimmten Umständen können Unbefugte Zugriff auf Ihren Rechner und das Firmennetz nehmen. Informationen können so vernichtet oder ausgespäht werden.

Schädlingsarten Viren Würmer Trojaner

Vor- und Nachteile von html

Abhilfe-Technologien Internet ClientServer CSS JavaScript Plug-Ins Java (Applets) Active X (COM+, DCOM) XML CGI-Programme Java-Servlets JSP PHP Application Server ASP

JavaScript JavaScript ist an sich unschädlich. Nur die JavaScript-Implementierung des IE kann Zugriff auf Objekte des Windows Dateisystems erhalten (Programmierfehler, Nimda hat das genutzt). Solche Fehler werden im Regelfall schnell behoben.

Java

Java-Applets sind daher ebenfalls "normalerweise" unkritisch. Es werden jedoch immer wieder Programmierfehler in den Java- Implementierungen der Browser aufgedeckt. Der Sicherheitsschutz kann für bestimmte Server gelockert werden.

Active X Active X beruht auf der Komponententechnologie von Microsoft. ActiveX Controls sind ausführbare programme, die in die html-Seite eingebunden sind. Ein ausgefeiltes Sicherheitskonzept, wie in Java, existiert nicht. Bei falscher Einstellung können Eindringlinge volle Kontrolle über den Rechner erhalten.

Der ActiveX-Hack (CCH) test=SetWindowsPos(GetActiveWindow,.... i=Shell(c:\qw4\qw.exe) AppActivate i 'Quicken starten SendKeys "^Ü" 'Überweisungsformular SendKeys "{tab}" SendKeys "Empfänger", True SendKeys "{tab}" SendKeys " " 'Bankleitzahl SendKeys "{tab}" SendKeys "%F4", true 'Quicken beenden

Dialer Stellen die Internet-Einwahl um (019x) Installation durch Verwirrung Selbstinstallation Installation über ActiveX Beliebige Summen pro Einwahl möglich Rechtliche Lage unklar Neue Nummernkreise Einziger Schutz: Aufpassen und kein IE

Andere Dateitypen

Netscape-Einstellungen

Programminstallation Jedes Programm kann neben seiner Funktionsbeschreibung auch noch andere Dinge tun. Daher Vorsicht beim Download von Programmen aus "unsicheren" Quellen. Beispiel: Ausspähung der T-Online Zugriffspaßworte. Und Vorsicht: Auch MS-Office-Dokumente können Programme sein.

Einige -Programme akzeptieren JavaScript und andere ausführbare Inhalte. Dies muß nicht sein und sollte immer deaktiviert werden (Nimda). Die größte Gefahr droht von den Anhängen. Ihr -Programm sollte immer so eingestellt sein, daß ausfürbare Inhalte in Anhängen beim clicken auf den Anhang nicht ausgeführt, sondern auf die Festplatte kopiert werden.

Schalten Sie generell die Darstellung der Datei-Extensionen an. Dateien mit den Extensionen exe, com, bat, vbs, shs sollten niemals ausgeführt werden. Alle MS-Office-Dokumente können ausführbare Inhalte enthalten (VBA). Startet MS-Office ein solches Programm, helfen keine Sicherheitseinstellungen mehr.

Prüfen Sie daher, von wem ein angehängtes Dokument kommt. Wenn es geht, einigen Sie sich auf ein unkritisches Dateiformat, z.B. rtf oder nehmen Sie die Information direkt in die mail auf.

Vorsicht beim Versenden von MS-Office- Dokumenten Dokumente enthalten unsichtbaren Text Powerpoint-Dokumente mit aus Excel erzeugten Grafiken können das ganze Excel-Dokument enthalten. Sie schicken ungewollt kritische Informationen zu Kunden oder Konkurrenten

Cookies Der Server kann eine max Byte große Textdatei an den Client übertragen. Der Client legt diese Datei auf seiner Platte ab. Der Client überträgt die Datei bei jedem Zugriff auf einen WWW-Server aus der Domain des Cookie-Gebers. Der Server kann den Cookie auswerten und zurückschreiben. Cookies haben einige festgelegte Felder, darunter ein Verfallsdatum. Cookies können der Ausspähung des Internet- Verhaltens dienen.

Ausspähen durch Cookies

Cookies Cookies werden von einigen Anwendungen zur Speicherung des Zustands verwendet. Warenkörbe Anmeldeinformationen Alternative ist URL-Rewriting, dies können aber nicht alle Applicationserver.

Cookies # Netscape HTTP Cookie File # # This is a generated file! Do not edit. kcookie.netscape.comFALSE/FALSE kcookie location="." do{}while(true) bin/kuhrier/kuhrier.plFALSE search %2bKategorie%3a%22Nachrichten%22%0a%0a%0a%0a LastLoginDT %2004%3A46%20AM

Cookie statse.webtrendslive.com FALSE/S FALSE VisitReferrer=http%3A%2F%2Fwww%2Elinuxworld%2Ecom%2F&Num Order=0&VisitEntry=http%3A%2F%2Fwww%2Eciol%2Ecom%2Fcontent%2Fn ews%2Frepts%2F %2Easp&NumVisit=2&WebStatUserID=CL7C77B xAcw4pn8ZKZHy&FirstReferrer=http%3A%2F%2Fwww%2Elinuxworld%2Eco m%2F&FirstPage=http%3A%2F%2Fwww%2Eciol%2Ecom%2Fcontent%2Fne ws%2Frepts%2F %2Easp&WebStatVisitCount=1&PageDepth=0&Fir stDate=12%2F21%2F2000+7%3A12%3A07+AM&LastPage3=&LastPage2=&La stPage1=&LastPage=http%3A%2F%2Fwww%2Eciol%2Ecom%2Fcontent%2F news%2Frepts%2F %2Easp&WebStatFirstVisit=12%2F21%2F %3A12%3A07+AM&WebStatLastVisit=12%2F21%2F2000+7%3A12%3A07+A M

Cookies Cookies bilden also kein Sicherheitsrisiko. Konfigurieren Sie Cookies so: Nur vom gleichen Server. Warnung vor Setzen eines Cookies. Geht allerdings bei einigen Sites nicht (zu viele Cookies). Sie können sich die bei Ihnen gesetzten Cookies auch anschauen und manuell löschen.

Tips 90 % (Schätzung) aller -Schädlinge benötigen MS-Outlook und MS Internet Explorer. Benutzen Sie andere Programme! Öffnen Sie MS-Office Dokumente nach Möglichkeit nicht mit MS-Office oder vermeiden Sie die Versendung solcher Dokumente ganz. Installieren Sie niemals "fremde" Programme.