IT-Sicherheit Schlagwort oder Notwendigkeit René Meyer r.meyer@telco-tech.de
Themenübersicht Allgemeiner Überblick Internetkommunikation Praktisches Beispiel für Trojanerangriff
Gefahrenpotentiale durch das Internet mit zerstörerischer Wirkung (z.B.) Viren, Würmer DOS-Attacken Manipulierte Programme mit ausspionierender Wirkung (z.B.) Trojaner Spyware Sniffer-Programme
Verlauf einer normalen Internetkommunikation 1. Einwahl durch PC (Modem/ISDN) Nutzer-PC Einwahl: 0191011 Provider z.B. T-Online Nutzer-PC 217.51.5.197 Provider z.B. T-Online
Verlauf einer normalen Internetkommunikation 2. Zugriff auf einen WWW-Server Nutzer-PC Anfrage an Webseite Webserver (z.B.) www.liss.de 217.51.5.197 Senden der Daten Webserver (z.B.) www.liss.de Nutzer-PC 217.51.5.197
Trojanerangriff 1. Senden des Trojaner‘s an das ‚Opfer‘ Nutzer-PC Freigabe, Mail, Progr. 217.51.5.197 Angreifer 2. Senden von Daten an den Angreifer IP-Adresse Nutzer-PC 217.51.5.197 Angreifer 3. Völlige Steuerung/Kontrolle des Nutzer-PC‘s Nutzer-PC 217.51.5.197 Angreifer Daten
Vorführung eines praktischen Beispieles
Zugriff durch Trojaner verhindern 1. Senden des Trojaner‘s an das ‚Opfer‘ 2. Senden von Daten an den Angreifer 3. Steuerung/Kontrolle des Nutzer-PC‘s nicht möglich Angreifer Nutzer-PC Firewall 192.168.0.1 Anfrage 217.51.5.197
Ich bedanke mich für Ihre Aufmerksamkeit .