|
Datensicherheit
1. Definition von “Datensicherheit”
2. was die Datensicherheit gefährden kann?3. Erklärung der einzelnen externen Bedrohungen
1. Definition von “Datensicherheit””Datensicherheit ist der Schutz der Daten vor Störungen und Manipulation.”
3. Definition von ” Datensicherheit”.
2. was die Datensicherheit beeinträchtigen könnte?-
DoS-Angriffe – Infizieren eines PCs durch den Einsatz von Viren oder Würmern und damit Löschen oder Ändern von Daten oder Verbreiten von illegalem Material – Einführung von automatischen Dialerprogrammen (Dialer) und Änderung der Standardverbindung – Weitere Angriffe von Hackern oder Crackern, z.B. durch den Zugriff auf passwortgeschützte Inhalte (E-Mail-Server, Mitgliederseiten…) mit Hilfe von Passwort-Crackprogrammen
3. Erläuterung der einzelnen externen Bedrohungen Remote-Host-Programme: – bestehen aus zwei Teilen: Server und Client – der Server wird auf dem angegriffenen PC installiert, z.B. indem er in eine.exe-Datei gepackt oder hinter eine Bild-, Video- oder Musikdatei, Website, Word-Dokument usw. usw. gestellt wird. –> Der Server installiert sich beim Öffnen der Datei und sendet den Client, der auf dem angegriffenen PC installiert ist, die offenen Positionen (Ports) sowie die IP z.
Ein Trojanisches Pferd ist also das optimale “Hacker”-Programm, denn mit seiner Hilfe können Sie Viren und Würmer auf Ihren PC bringen, Dialer einrichten, ko
stenlos über den angegriffenen PC im Internet surfen, Zahlungen über Internetbanking tätigen……etc.
– PortScans: – Ports sind die Ein- und Ausgangstüren des PCs, die Sie für alle benötigen, um Dateien im Netzwerk oder Internet hoch- oder herunterzuladen, z.B. für ICQ (ICQ ist ein Open Source Instant Messaging Computerprogramm, das 1996 von der israelischen Firma Mirabilis entwickelt und populär gemacht wurde), Outlook, MSN etc…. –
einige Ports werden von Programmen geöffnet, brauchen sie aber nicht –> dies ist der perfekte Angriffspunkt für Hacker, denn wenn man die offenen Ports und die IP des angegriffenen PCs kennt, ist es ein “get in” leicht – PortScans scannen alle Ports eines PCs und listen die offene
– DoS-Angriffe: – erster Ping: Mit dem Befehl “ping” können Sie herausfinden, welche PCs eines Netzwerks oder im Internet adressierbar, ping-fähig sind (hilft enorm beim Aufbau von Netzwerken) –> dabei werden sehr kleine Datenmengen übertragen – DoS-Angriffe : Denial of Service: diese verwenden auch den Ping-Befehl (ist eine Software zur Verwaltung von Computernetzwerken, mit der die Erreichbarkeit eines Hosts in einem Internet -Protokoll-Netzwerk getestet wird), senden aber große Datenpakete an den “gepingten” PC, so dass er vollständig überlastet ist und schließlich abstürzt –> mit großen Servern wie Google.de oder yahoo (Yahoo Inc).de Diese DoS-Angriffe eines PCs sind meist nicht ausreichend –> hier kommen DDoS-Angriffe ins Spiel: Distributed-Denial-of-Service (Bei der Datenverarbeitung ist ein Denial-of-Service-Angriff ein Cyber-Angriff, bei dem der Täter versucht, eine Maschine oder Netzwerkressource für seine vorgesehenen Benutzer unzugänglich zu machen, indem er vorübergehend oder auf unbestimmte Zeit die Dienste eines mit dem Internet verbundenen Hosts unterbricht) : hier werden enorme Datenmengen von mehreren PCs an einen PC gesendet, und selbst der stärkste Server wird irgendwann abstürzen.
– Viren : – sie kommen durch den Trojaner (In Computern, Trojanern oder Trojanern ist jedes bösartige Computerprogramm, das verwendet wird, um sich in einen Computer zu hacken, indem man Benutzer in ihrer wahren Absicht irreführt) oder infizierte Dateien auf dem PC, installieren sich selbst und führen den Code aus, der sozusagen die DNA des Virus ist –> dies kann von vielen Programmiersprachen erzeugt werden: C++, Java (Java ist eine universell einsetzbare Computerprogrammiersprache, die gleichzeitig, klassenbasiert, objektorientiert und speziell darauf ausgelegt ist, so wenig Implementierungsabhängigkeiten wie möglich zu haben), VBS ….. –> Dieser Code wird bei der Installation ausgeführt und kann schlimme Folgen haben: gelöschte, wichtige Systemdateien oder andere wichtige Daten, Änderungen an den Systemeinstellungen oder sogar zerstörte Hardware – sie verbreiten sich sehr schnell, da in der Regel auch die Mailserver infiziert sind und sich die Viren automatisch an alle Einträge im Adressbuch senden – Würmer – Dialer: – automatische Dialer, die oft illegal installiert sind – “Lebensraum” davon sind alle Seiten mit sehr begehrten Informationen wie z.B. Pornoseiten oder Hackerseiten, aber auch Seiten, die angeblich bei Hausaufgaben helfen und vorgefertigte Präsentationen liefern, sind heute extrem gefährlich – sie installieren sich auf dem PC und tragen als Standard-Verbindungsnummer mit dem Internet eine sehr kostenintensive Nummer a lá 0190 – diese laufen dann bei jeder Einwahl ins Internet unbemerkt ab und sorgen so für eine hohe Qualität (Imense Ltd ist ein britisches Unternehmen, das Technologien für die inhaltsbasierte Bildrecherche und automatische Bildannotation entwickelt) – Kosten – Differenz Hacker und Cracker:
Hacker spionieren Sicherheitslücken aus, versuchen, Informationen zu erhalten und wollen ihr Wissen testen – sie repräsentieren ihre eigene Moral, die Hackermoral, die grob die Veröffentlichung aller Informationen verlangt, weil alle Menschen die gleichen Bedingungen haben, aber sie versuchen auch, Systemfehler (Bugs) zu erkennen und anzuprangern, ihnen zu zeigen – sie haben außergewöhnliches Soft- und Hardwarewissen und wissen, wie man sie benutzt – Cracker suchen auch nach Sicherheitslücken, aber sie wollen von ihnen Schaden anrichten – sie sind die gefährlicheren Gäste (Dangerous Guests ist ein 1949er westdeutscher Komödienfilm von Géza von Cziffra mit Wolf Albach-Retty, Vera Molnar und Paul Kemp in den Hauptrollen), denn wenn sie einen Weg zum PC finden, zerstören sie so viel wie möglich – sie repräsentieren keine Moral oder zielen auf etwas, sie wollen anderen schaden – Passwort-Crack-Programme: – sie werden verwendet, um fremde Passwörter zu knacken und mit verschiedenen Mitteln zu arbeiten, z. B.g. –> Ein Passwort kann in der Regel bis zu 8 Zeichen lang sein und aus Zahlen und Groß- und Kleinbuchstaben bestehen –> es gibt 10 Zahlen und 29 Buchstaben (mit Umlauten), also insgesamt 68 mögliche Zeichen –> wenn ein Passwort 8 Zeichen lang ist, ergeben sich unzählige Kombinationen, die nicht in Worten erfasst werden können –> ein gutes Passwort sollte aus Zahlen, Groß- und Kleinbuchstaben bestehen!!!!!