Datenschutz und Datensicherheit

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

Von Florian Wirths und Fabian Janik
.
Surfen im Internet.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Sicher durchs Internet
Sicherheit in vernetzten Systemen
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Ein Referat von Daniel Rabe
Viren,Würmer & Trojaner
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Schützen, aber wie ? Firewalls wie wir sie kennen.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Ferngesteuerte Spam-Armeen
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Gefahren IM Internet von KROJER Marie Theres.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Privatsphäre im Internet
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Mit einem Mausklick geht’s weiter
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Was sind Würmer ¿ Erklärung und Hilfe.
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Ein kleiner Einblick für Anfänger
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Computerviren.
Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Viren besuchen:
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Datenschutz und Datensicherheit

Wichtige Fragen!!!!! 1.Was ist Datenschutz und Datensicherheit? 2.Die Geschichte des Datenschutzes? 3.Wieso müssen Daten geschützt werden? 4.Gefahren vor denen ich Daten & Netzwerke schützen muss? 5.Wie ich Daten und Netzwerke sicher? 6.Wie sieht die Zukunft der Datensicherung aus? 7.Quellen

1. Was ist Datenschutz&Datensicherheit eigentlich? Schutz vor ungewollten Fremdzugriffen Datensicherung vor Industriespionage Zum Kampf gegen Viren bastelnde Freaks

2. Die Geschichte der Datensicherheit Infos versteckt in Buchseiten etc. Zum Schutz vor Preisgabe wichtiger Kriegsentscheidender Fakten Z.B. „Die Enigma“ von 1923 -> - Entwicklung der Deutschen - Informationssicherung im 2.Weltkrieg - viel gejagtes Objekt der Alliierten

3. Wieso müssen Daten geschützt werden? Alles wichtige und entscheidende liegt nur noch auf Computern vor und muss geschützt werden Sogar die Weltwirtschaftlichen Ereignisse laufen „digital“ ab Banken etc. sind online angebunden und Konten dadurch in Gefahr Unsere Informationen gehen nicht jeden etwas an Alleinig zum Bewahren unserer digital erfassten Erinnerungen

4. Wovor schütze ich Daten und Netzwerke 4.1 Viren 4.2 Würmer 4.3 Trojaner 4.4 Hacking 4.5 Phreaking 4.6 Spam 4.7 Dialer

4.1.1 Viren im Allgemeinen! Viren sind Zerstörungsprogramme heißen so, da sie wie ihre Wortverwandten Wirte, hier in Form von Dateien, benötigen um sich auszubreiten und dann Datei für Datei Schaden zu verbreiten Viren verursachen Fehler, Fehleinträge oder Störungen in den Dateien wird eine infizierte Datei aufgerufen so verbreitet sie sich weiter und infiziert weitere Dateien

4.1.2 Arten von Computerviren 4.1.2.1 Bootsektorviren 4.1.2.2 Linkviren 4.1.2.3 Datenviren 4.1.2.4 Macroviren 4.1.2.5 Companion – Viren 4.1.2.6 Skriptviren 4.1.2.7 Mischviren

4.1.2.1 Bootsektorviren Infiziert Bootsektoren von Speicherelementen Ausgeführt vor dem Betriebssystem Können in Betriebssystem eindringen, sie manipulieren bzw. umgehen Max. Größe 444 Byte da max. 512 Byte vom MBR gegeben werden (Restbytes für Hardware-/BIOS- Kompatibilität gebraucht) daher nur geringer Platz für Virenlogiken Übernahme der Boot- Loader-Funktion des MBR´s zur weiteren Lauffähigkeit des Betriebssystems Dieser Virus kann keine Dateien an sich zerstören da er früher als das Betriebssystem geladen wird und daher nicht auf sie zugreifen kann

4.1.2.2 Linkviren Angeschlossen an vorhandene Programme Wird mit diesem dann gestartet Linkviren da sie ihre Startroutine mit einem Link auf ihren eigenen Virencode versehen Programme sind trotz Virenbefall lauffähig Virus kann Programme nur mit Schreibzugriff infizieren

4.1.2.3 Datenviren infizieren Programmbibliotheken eines Betriebsystems Virus schreibt sich in den Wirt (der Datei) ein Verändert diese und wird bei jedem Datenaufruf gestartet

4.1.2.4 Macroviren Benötigt Programme welche mit Makros arbeiten Diese werden infiziert zum ausführen eigener Makros Sie versuchen andere Dateien zu infizieren Sie werden schnell verbreitet durch E-Mailing etc. Hauptsächlich sind MS-Office Produkte mit ihnen infiziert

4.1.2.5 Companion – Viren Infizieren und schreiben ausführbare Dateien um Der Wirt wird nicht verändert, daher handelt es sich nicht um einen Virus im eigentlichen Sinn Alle Veränderungen finden nur vorübergehend im RAM statt

4.1.2.6 Skriptviren Auch HTML-Viren genannt Festgesetzt im HTML-Code oder anderen Netzscripten Beim Aufruf der URL wird nach infizierbarer Datei gesucht Browser startet diese dann und der Rechner verhält sich wie bei Makroviren

4.1.2.7 Mischviren Nicht genau in eine Virenkategorie einzuordnen Im eigentlichen Sinne können diese Viren eine enorme Dateigröße erreichen und daher alle Funktionen von allen uns bekannten Viren übernehmen und vereinen

4.1.3 Virenselbstschutz Stealth: Speichert Größe und Aufbau der infizierten Datei und bei abfrage dieser gibt sie die Ursprünglichen Werte ans System weiter Verschlüsselung: Verschlüsseln ihren eigenen Code so das Virenprogramme ihn nicht als typische Virenroutine erkennen…. Polymorphing: Vieren werden von Befall zu Befall der Dateien neu verschlüsselt und in Größe und Aufbau verändert so das sich keine Virenroutine aufbaut Retronik: Deaktivieren Virenschutzprogramme sowie Firewalls Updates: Viren werden ständig geupdatet wodurch Virenprogramme immer auf ein neues Entmachtet werden

4.2.1 Würmer Läuft ohne Wirt ab… ist also Selbstständig Verbreitet sich durch jegliche Form des Datenaustausches Er schädigt nicht zwangsläufig… oft beeinträchtigen sie nur die Leistung des System für die Verbreitung von sich selbst…. Große Schädlinge für Firmen etc.

4.2.2 Gefahr von Würmern Sie führen sich Automatisch aus Werden mit vertraulichen Dateinamen verbreitet Überwiegende Verbreitung durch E-mails

4.2.3 Die zwei Wichtigen Arten von Würmern Peer to Peer Würmer: stellen Direktverbindungen von einem zum Anderen Rechner her (Tauschbörsen) Instant Messaging Würmer: verbreiten sich über Kontaktlisten eines Messager-Nutzers…schickt einen Link mit Wurm auf Ziel herum…welcher die System dann weiterführend infiziert

4.3 Trojaner Benannt nach dem Trojanischen Pferd, welches als Friedensgeschenk verschenkt wurde, doch eigentlich Krieger enthielt um den beschenkten hinterrücks zu schädigen In Programmen getarnt und werden durch die .exe etc. ausgeführt. Sie installieren eine Art Server auf dem eigenen System, welcher dem Bösewicht, der den passenden Clienten zum Server hat ermöglicht auf den infizierten Rechner zu zugreifen und in der Regel zu machen was ihm spaß macht.

4.4 Hacking Hacker sind erfahrene Menschen in Sachen unerlaubtem zugriff auf Fremdsysteme^^ Sie greifen über IP´s, Url´s, etc. auf Rechner zu… knacken die Adminsitorpasswörter… schleusen eigene Programme zum herunterladen auf Servern ein…. Suchen sich selbst wichtige Daten zum klauen und weiterverwenden…eigentlich ist ihr Einsatzbereich unerschöpflich Gefährlich durch eigenständiges Denken des Menschen selbst

4.5 Phreaking Die Hacker der Telefonleitungen… Sie hören Daten ab und zeichnen sie über so genannte Boxen auf Sie beschaffen sich Kostenlosen Zugang ins Internet Stören Leitungen und Sender Stellen Fangschaltungen auf etc.

4.6 SPAM So genannte Exploits die Systeme überlasten… sie werden in Millionen über verteilende Programme im Internet verbreitet, meist durch E-Mails… sie enthalten häufig Würmer, Trojaner, Dialer etc. vor einigen Jahren wurde Yahoo Opfer eines solchen Angriffes…im eigentlichen Sinne sind auch DOS-Attacken (extrem häufige Anfragen an Systeme mit extrem Großen Paketen) SPAM

4.7 Dialer Programm welches sich bei ISDN- oder Analogleitungen selbständig mit eigener sehr kostspieliger Onlinenummer einwählen… Meist unbemerkt und ohne Vorwarnung Eingesetzt von z.B. Pornoanbietern, sowie Hackern um eine Menge Geld zu machen… Es wurden Gesetze gegen den Missbrauch dieser Programme erlassen…

5. Der Schutz vor dem Bösen 5.1 Virenprogramme 5.2 Firewalls 5.3 Kryptographie

5.1 Virenprogramme Bekämpfen Viren, Trojaner, Spam, Dialer, im allgemeinen MAL-Ware, indem sie diese isolieren, löschen oder reparieren. Sie durchsuchen die Dateien eines Systems nach bekannten MAL-Ware-Routinen Sie müssen immer aktiviert sein und geupdatet werden In der Regel wird das System immer oberflächlig und nur wenn man es selbst möchte intensiv nach MAL-Ware gescannt

5.1.1 Anbieter von Antivirensoftware Kaspersky Symantec ClamAV McAfee Free AV (Kostenlos) http://www.freeav.de

5.2 Firewalls Blockieren Ports Schützen Systeme und Netzwerke vor zu großen und daher auffälligen Dateipaketen Sie sorgen dafür das, dass Internet etc. in einer Firma oder zu haus nur einem bestimmten Zweck dient… Sie überwachen ständig die Internetanbindung und den Zugriff auf den Rechner

5.2.1 Unterscheidung von Firewalls Personal: Firewall die einzig den Datentransfer und die Belastung des Netzwerkes eines einzelnen Rechners überwacht… sie ist in aller Regel für Heimanwender Firmen: Firewall die meißt über eine im Server eingebaute Hardware Firewall betrieben wird… sie schützt nicht nur einen Rechner sondern das ganze Netzwerk

5.2.2 Allgemeine Funktion von Firewalls

5.2.3 Anbieter von Firewalls Microsoft Internet Security and Acceleration Astaro Security Linux Netfilter Symantec McAffee

5.3.1 Kryptographie Im Krieg zur Sicherung von Schlachten entscheidenden Daten Im E- mailing zur Sicherung des Rechts auf Privatsphäre ----------------------------------------------------------------------------------------- E-Mails sind sichtbar für Jeden, daher sind Verschlüsselungen Pflicht Im allgemeinen sollten Daten zum Wohle eines jeden Individuums verschlüsselt werden…. Der Nutzen den eine Person aus dem Entschlüsseln von Daten zieht, ist meist geringer als der Aufwand dafür.

5.3.2 Verschlüsselungerklärung zb. ROT13 alle Buchstaben werden um 13 Zeichen rotiert, aus einem "a" wird ein "n" usw. (Bahnhof = Onuaubs) mehrfach verschlüsseln ist möglich Im 2. Weltkrieg wurde per Zufall verschlüsselt (Enigma)

6. Zukunft der Datensicherheit Da immer mehr Menschen firm werden in Sachen Datenklau, sowie in Hacking, Dialing und Virencoding… so müssen wir selbst anfangen unsere Daten zu schützen. Wir sollten selbst darauf achten was wir wie und wo machen…. Niemals E-Mails mit Fremdinhalten öffnen Nicht ohne Virenprogramme surfen oder Netzwerken beitreten Aufpassen was man auf seinem Rechner für Daten hat und wie interessant sie für dritte sein könnten……

7.Quellen Daniel Reuter http://www.Wikepedia.de Mein Gehirn Lehrbuch (Name wird nachgetragen) http://www.www-kurs.de/krypto.htm