IT-Sicherheit Schlagwort oder Notwendigkeit

Slides:



Advertisements
Ähnliche Präsentationen
Print-, Fax- und File-Server Lösung für ein Homeoffice
Advertisements

Aufbau eines Netzwerkes
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
VIREN UND ANDERE TIERE.
.
Was kann ich tun um mein System zu verbessern?
UNIGI-NET Das Datennetz der Uni Gießen
Folie 1 EBE-Online P C – H i l f e. Folie 2 EBE-Online Inanspruchnahme unseres Angebots von unseren 892 Mitgliedern haben bis jetzt ca. 100 Mitglieder.
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Alles geloggt??? Spurenverfolgung im Internet Referat von: Paul Thiele
Internet-Sicherheit: Probleme und Lösungen
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Sicher durchs Internet
Einführung in die Technik des Internets
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
DNS Domain Name System oder Domain Name Service
Spionage auf dem PC - wie wehre ich mich dagegen
Aufbau, Installation und Konfiguration von
Weltweite Kommunikation mit Exchange Server über das Internet
Mit Schülern ein internetfähiges Netzwerk aufbauen
INTERNET Grüß Gott.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Entstehung.
Firewall.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Das Internet.
GEGA IT-Solutions, René Gladis
Freifach Netzwerktechnik mit Übungen
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Von Sascha Noack Projekt Lan zu Lan Kopplung über VPN Einrichtung einer Zweigstelle.
Hacker-Angriff 1. Lückentext
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Hardlock Server Setup Ein MCPS Messdatenerfassungs - PC kann auch als
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Vernetzung von Rechnern
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Information + Kommunikation Internet + Bert Speetgens
IP: :80 IP: IP: IP: :20 :21 ftp-Server Router Franz Kohnle Internet IP: : Ziel - IPQuell -
Das Internet Inhalt: Geschichte Netzschema
Netz mit 2 Rechnern Crossover-Kabel / /24.
Ferngesteuerte Spam-Armeen
Konfiguration zu W2K3S Server
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Provider und Dienste im Internet
Willkommen zum Brückensemester
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Wie funktioniert das Internet?
Sniffing & Spoofing Workshop
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
 Trojaner. Allgemeine Informationen  Ausspähprogramm  Schädlinge dringen in den Computer ein  Spionieren den Anwender aus  Erspähen Daten und Passwörter.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Sicherheitskomponente in der Computertechnik
Sicherheit – Technische Abwehrtools
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
 Präsentation transkript:

IT-Sicherheit Schlagwort oder Notwendigkeit René Meyer r.meyer@telco-tech.de

Themenübersicht Allgemeiner Überblick Internetkommunikation Praktisches Beispiel für Trojanerangriff

Gefahrenpotentiale durch das Internet mit zerstörerischer Wirkung (z.B.) Viren, Würmer DOS-Attacken Manipulierte Programme mit ausspionierender Wirkung (z.B.) Trojaner Spyware Sniffer-Programme

Verlauf einer normalen Internetkommunikation 1. Einwahl durch PC (Modem/ISDN) Nutzer-PC Einwahl: 0191011 Provider z.B. T-Online Nutzer-PC 217.51.5.197 Provider z.B. T-Online

Verlauf einer normalen Internetkommunikation 2. Zugriff auf einen WWW-Server Nutzer-PC Anfrage an Webseite Webserver (z.B.) www.liss.de 217.51.5.197 Senden der Daten Webserver (z.B.) www.liss.de Nutzer-PC 217.51.5.197

Trojanerangriff 1. Senden des Trojaner‘s an das ‚Opfer‘ Nutzer-PC Freigabe, Mail, Progr. 217.51.5.197 Angreifer 2. Senden von Daten an den Angreifer IP-Adresse Nutzer-PC 217.51.5.197 Angreifer 3. Völlige Steuerung/Kontrolle des Nutzer-PC‘s Nutzer-PC 217.51.5.197 Angreifer Daten

Vorführung eines praktischen Beispieles

Zugriff durch Trojaner verhindern 1. Senden des Trojaner‘s an das ‚Opfer‘ 2. Senden von Daten an den Angreifer 3. Steuerung/Kontrolle des Nutzer-PC‘s nicht möglich Angreifer Nutzer-PC Firewall 192.168.0.1 Anfrage 217.51.5.197

Ich bedanke mich für Ihre Aufmerksamkeit .