starten - HAK HAS Mistelbach

Transcription

starten - HAK HAS Mistelbach
Sicherheit
Bedeutung
Gefahren
© Mag. Friedrich Wannerer
1
Sicherheitsbegriff
n
n
n
Unversehrtheit und Vertraulichkeit
persönlicher Daten
Datenschutzgesetz 2000
Bedrohungen
q
q
n
Dialer, Spam, Spyware, Viren, Würmer, Trojaner
Hackerattacken, Passwortschutz
IT-Fachmann haftbar
© Mag. Friedrich Wannerer
2
Gefahren für Benutzer
n
n
Programmfehler – Sicherheitsupdates
Windows (Sicherheitscenter)
q
q
n
Manuelle und automatische Updates, Patches,
Hotfixes, Service Packs
Systemsteuerung/Software
Office
q
q
Gefahr durch VBA (Makros…)
Updates und Service Packs
© Mag. Friedrich Wannerer
3
Viren
n
n
Über 60.000 Computer-Viren (2005)
"We define a computer-'virus' as a program
that can infect ohter programs by modifying
them to include as possibly evolved copy of
itself….."
(Fred Cohen, Diss. 1984)
n
Schleusen Code in andere Programme oder
Bereiche des Betriebssystems ein und
reproduzieren sich
© Mag. Friedrich Wannerer
4
Viren - Funktionsweise
n
n
n
n
n
n
n
Bootsektor-Viren
Datei-Viren (Link-Viren) - häufigster
Polymorphe Viren
Speicherresidente Viren
Tarnkappen-Viren (Stealth Viren)
Scriptviren (PHP, JavaScript, VBScript)
Makro-Viren (VBA)
© Mag. Friedrich Wannerer
5
Würmer - Funktionsweise
n
n
n
n
n
In Netzwerken – aktiv, selbständig
Nützen Sicherheitslücken
Schaden oder Ressourcen binden
Attacken auf Server (Denial of Service –
DoS)
Verbreitung
q
q
E-Mail (oft eigener mailserver dabei), HTTP (VBS)
IRC-Systeme, File-Sharing-Systeme
© Mag. Friedrich Wannerer
6
Viren
n
Trojaner
q
n
Bomben
q
n
Oft über kostenlose Programme, Spiele,
Raubkopien (Bedrohung im Hintergrund)
Funktionen in Programmen, die später Schaden
anrichten
Trap doors (Backdoor)
q
Zugang verschaffen
© Mag. Friedrich Wannerer
7
Viren - Bedrohungen
n
n
Versand persönlicher Daten
Protokollierung von Eingaben
q
n
n
Versand manipulierte Mails
Protokollierung Suchvorgänge
q
n
Mitlesen sensibler Daten
Browser lädt unerwünschte Seiten
"Denial of Service"-Attacken
© Mag. Friedrich Wannerer
8
Viren Info (Beispiele)
n
n
n
n
n
n
n
Hersteller von Anti-Viren-Programmen à
Warnungen und Info über Risiken,
Entfernung etc.
Symantec – Norton Antivirus
Network Associates – McAfee
Ikarus Software
Trend Micro
Kaspersky Software
U.a.
© Mag. Friedrich Wannerer
9
Viren – Vermeidung und Abwehr
n
Basissicherheit
q
q
q
n
Weitere Maßnahmen
q
q
q
q
q
n
Betriebssystem updaten und patchen
Aktuelle Virenscanner
Programmeinstellungen (Mail!)
Firewall (àWürmer)
Passwörter
Keine Raubkopien
Datensicherung
Verantwortungsbewusstsein
HOAX à falscher Alarm per E-Mail
© Mag. Friedrich Wannerer
10
Passwörter
Passwortstärke
n
n
n
n
n
n
n
n
Keine Benutzernamen
Keine Personen, Tiere, Orte
Keine Abkürzungen, nicht aus Wörterbuch
Keine persönlichen Daten
Keine Varianten (rückwärts, groß/klein)
Buchstaben und Ziffern kombinieren
Mind. 8 Zeichen (groß, klein, Sonderzeichen)
Hilfe: Eselsbrücken (Anf.Buchst. Eines
Satzes)
© Mag. Friedrich Wannerer
11
Passwörter
n
Hackermethoden
q
Wörterbuch-Attacke
n
q
Brute-Force-Technik
n
n
q
n
Alle möglichen Kombinationen probieren
Mehrere Rechner einsetzen
Passwörter löschen
IDS (Intruder Detection)
q
n
Wörter aus täglichem Sprachgebrauch
Sperre des Kontos nach mehrmaliger falscher
Passworteingabe
Phishing (meist per E-Mail)
© Mag. Friedrich Wannerer
12
Firewall
n
n
n
n
n
Verhindert Zugriffe von anderen Computern
Hardware, Software oder Kombi zum Schutz
des LAN
Desktop-Firewall schützt einzelnen Rechner
selbst (Würmer, Viren)
Packet Filter Firewall (Transportschicht) prüft
Dienste (Ports)
Application Level Firewall
(Anwendungsschicht) à Berechtigung
© Mag. Friedrich Wannerer
13
Firewalls
n
XP – Windows-Firewall
q
q
n
ZoneAlarm
q
q
q
n
Einstellung für best. Verbindungen
Ausnahmen möglich….
Jedes Programm muss fragen bei TCP/IPKommunikation
Zugriffsteuerung für jedes Programm
Not-Stopp
Websites (auch kostenlose Versionen)
q
q
www.zonelabs.de
www.sygate.de
© Mag. Friedrich Wannerer
14
Schutz der Privatsphäre
n
n
n
n
Achtung auf "Spuren"
Spuren verwischen
Sicherheitscenter – Internetoptionen
Spyware – Surfverhalten ausspionieren
q
q
n
Durch Freeware und Adware
Schutz durch AntiSpy-Programme
Spuren
q
q
q
Verlauf (History) im Browser
Cookies
Temporäre Dateien
© Mag. Friedrich Wannerer
15
Verlauf / History
n
Verlauf (Internet Explorer)
Chronik (Firefox)
n
Optionen
n
q
q
Löschen
Wie viele Tage aufbewahren?
© Mag. Friedrich Wannerer
16
Brute-Force-Technik: Übung
Passwort
Länge
Anzahl der verwendeten Zeichen
U
1 Stelle
256 (gesamter Zeichensatz)
Abcd
4 Stellen
52 (nur Groß- und Kleinbuchstaben)
Aö8d
4 Stellen
256
AbdideiE
8 Stellen
52
uidDiä8w
8 Stellen
256
Wie lange braucht ein Hacker zum "Erraten" des
Passwortes bei 100.000 Versuchen pro Sekunde?
© Mag. Friedrich Wannerer
17
Passwortstärke prüfen
n
n
Prüfe folgende Passwörter online
www.securitystats.com/tools/password.php
Passwort
Schwach/Mittel/Stark
Susi
Susanne
Susanne1999
lfgmdFidS
lfgmdFidS1986
© Mag. Friedrich Wannerer
18