1 / 35

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit. Wichtige Fragen!!!!!. 1.Was ist Datenschutz und Datensicherheit? 2.Die Geschichte des Datenschutzes? 3.Wieso müssen Daten geschützt werden? 4.Gefahren vor denen ich Daten & Netzwerke schützen muss? 5.Wie ich Daten und Netzwerke sicher?

mitch
Download Presentation

Datenschutz und Datensicherheit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datenschutz und Datensicherheit

  2. Wichtige Fragen!!!!! • 1.Was ist Datenschutz und Datensicherheit? • 2.Die Geschichte des Datenschutzes? • 3.Wieso müssen Daten geschützt werden? • 4.Gefahren vor denen ich Daten & Netzwerke schützen muss? • 5.Wie ich Daten und Netzwerke sicher? • 6.Wie sieht die Zukunft der Datensicherung aus? • 7.Quellen

  3. 1. Was ist Datenschutz&Datensicherheit eigentlich? • Schutz vor ungewollten Fremdzugriffen • Datensicherung vor Industriespionage • Zum Kampf gegen Viren bastelnde Freaks

  4. 2. Die Geschichte der Datensicherheit • Infos versteckt in Buchseiten etc. • Zum Schutz vor Preisgabe wichtiger Kriegsentscheidender Fakten • Z.B. „Die Enigma“ von 1923 -> - Entwicklung der Deutschen - Informationssicherung im 2.Weltkrieg - viel gejagtes Objekt der Alliierten

  5. 3. Wieso müssen Daten geschützt werden? • Alles wichtige und entscheidende liegt nur noch auf Computern vor und muss geschützt werden • Sogar die Weltwirtschaftlichen Ereignisse laufen „digital“ ab • Banken etc. sind online angebunden und Konten dadurch in Gefahr • Unsere Informationen gehen nicht jeden etwas an • Alleinig zum Bewahren unserer digital erfassten Erinnerungen

  6. 4. Wovor schütze ich Daten und Netzwerke • 4.1 Viren • 4.2 Würmer • 4.3 Trojaner • 4.4 Hacking • 4.5 Phreaking • 4.6 Spam • 4.7 Dialer

  7. 4.1.1 Viren im Allgemeinen! • Viren sind Zerstörungsprogramme heißen so, da sie wie ihre Wortverwandten Wirte, hier in Form von Dateien, benötigen um sich auszubreiten und dann Datei für Datei Schaden zu verbreiten • Viren verursachen Fehler, Fehleinträge oder Störungen in den Dateien wird eine infizierte Datei aufgerufen so verbreitet sie sich weiter und infiziert weitere Dateien

  8. 4.1.2 Arten von Computerviren • 4.1.2.1 Bootsektorviren • 4.1.2.2 Linkviren • 4.1.2.3 Datenviren • 4.1.2.4 Macroviren • 4.1.2.5 Companion – Viren • 4.1.2.6 Skriptviren • 4.1.2.7 Mischviren

  9. 4.1.2.1 Bootsektorviren • Infiziert Bootsektoren von Speicherelementen • Ausgeführt vor dem Betriebssystem • Können in Betriebssystem eindringen, sie manipulieren bzw. umgehen • Max. Größe 444 Byte da max. 512 Byte vom MBR gegeben werden (Restbytes für Hardware-/BIOS- Kompatibilität gebraucht) daher nur geringer Platz für Virenlogiken • Übernahme der Boot- Loader-Funktion des MBR´s zur weiteren Lauffähigkeit des Betriebssystems • Dieser Virus kann keine Dateien an sich zerstören da er früher als das Betriebssystem geladen wird und daher nicht auf sie zugreifen kann

  10. 4.1.2.2 Linkviren • Angeschlossen an vorhandene Programme • Wird mit diesem dann gestartet • Linkviren da sie ihre Startroutine mit einem Link auf ihren eigenen Virencode versehen • Programme sind trotz Virenbefall lauffähig • Virus kann Programme nur mit Schreibzugriff infizieren

  11. 4.1.2.3 Datenviren • infizieren Programmbibliotheken eines Betriebsystems • Virus schreibt sich in den Wirt (der Datei) ein • Verändert diese und wird bei jedem Datenaufruf gestartet

  12. 4.1.2.4 Macroviren • Benötigt Programme welche mit Makros arbeiten • Diese werden infiziert zum ausführen eigener Makros • Sie versuchen andere Dateien zu infizieren • Sie werden schnell verbreitet durch E-Mailing etc. • Hauptsächlich sind MS-Office Produkte mit ihnen infiziert

  13. 4.1.2.5 Companion – Viren • Infizieren und schreiben ausführbare Dateien um • Der Wirt wird nicht verändert, daher handelt es sich nicht um einen Virus im eigentlichen Sinn • Alle Veränderungen finden nur vorübergehend im RAM statt

  14. 4.1.2.6 Skriptviren • Auch HTML-Viren genannt • Festgesetzt im HTML-Code oder anderen Netzscripten • Beim Aufruf der URL wird nach infizierbarer Datei gesucht • Browser startet diese dann und der Rechner verhält sich wie bei Makroviren

  15. 4.1.2.7 Mischviren • Nicht genau in eine Virenkategorie einzuordnen • Im eigentlichen Sinne können diese Viren eine enorme Dateigröße erreichen und daher alle Funktionen von allen uns bekannten Viren übernehmen und vereinen

  16. 4.1.3 Virenselbstschutz • Stealth: Speichert Größe und Aufbau der infizierten Datei und bei abfrage dieser gibt sie die Ursprünglichen Werte ans System weiter • Verschlüsselung: Verschlüsseln ihren eigenen Code so das Virenprogramme ihn nicht als typische Virenroutine erkennen…. • Polymorphing: Vieren werden von Befall zu Befall der Dateien neu verschlüsselt und in Größe und Aufbau verändert so das sich keine Virenroutine aufbaut • Retronik: Deaktivieren Virenschutzprogramme sowie Firewalls • Updates: Viren werden ständig geupdatet wodurch Virenprogramme immer auf ein neues Entmachtet werden

  17. 4.2.1 Würmer • Läuft ohne Wirt ab… ist also Selbstständig • Verbreitet sich durch jegliche Form des Datenaustausches • Er schädigt nicht zwangsläufig… oft beeinträchtigen sie nur die Leistung des System für die Verbreitung von sich selbst…. • Große Schädlinge für Firmen etc.

  18. 4.2.2 Gefahr von Würmern • Sie führen sich Automatisch aus • Werden mit vertraulichen Dateinamen verbreitet • Überwiegende Verbreitung durch E-mails

  19. 4.2.3 Die zwei Wichtigen Arten von Würmern • Peer to Peer Würmer: stellen Direktverbindungen von einem zum Anderen Rechner her (Tauschbörsen) • Instant Messaging Würmer: verbreiten sich über Kontaktlisten eines Messager-Nutzers…schickt einen Link mit Wurm auf Ziel herum…welcher die System dann weiterführend infiziert

  20. 4.3 Trojaner • Benannt nach dem Trojanischen Pferd, welches als Friedensgeschenk verschenkt wurde, doch eigentlich Krieger enthielt um den beschenkten hinterrücks zu schädigen • In Programmen getarnt und werden durch die .exe etc. ausgeführt. • Sie installieren eine Art Server auf dem eigenen System, welcher dem Bösewicht, der den passenden Clienten zum Server hat ermöglicht auf den infizierten Rechner zu zugreifen und in der Regel zu machen was ihm spaß macht.

  21. 4.4 Hacking • Hacker sind erfahrene Menschen in Sachen unerlaubtem zugriff auf Fremdsysteme^^ • Sie greifen über IP´s, Url´s, etc. auf Rechner zu… knacken die Adminsitorpasswörter… schleusen eigene Programme zum herunterladen auf Servern ein…. Suchen sich selbst wichtige Daten zum klauen und weiterverwenden…eigentlich ist ihr Einsatzbereich unerschöpflich • Gefährlich durch eigenständiges Denken des Menschen selbst

  22. 4.5 Phreaking • Die Hacker der Telefonleitungen… • Sie hören Daten ab und zeichnen sie über so genannte Boxen auf • Sie beschaffen sich Kostenlosen Zugang ins Internet • Stören Leitungen und Sender • Stellen Fangschaltungen auf etc.

  23. 4.6 SPAM • So genannte Exploits die Systeme überlasten… sie werden in Millionen über verteilende Programme im Internet verbreitet, meist durch E-Mails… sie enthalten häufig Würmer, Trojaner, Dialer etc. vor einigen Jahren wurde Yahoo Opfer eines solchen Angriffes…im eigentlichen Sinne sind auch DOS-Attacken (extrem häufige Anfragen an Systeme mit extrem Großen Paketen) SPAM

  24. 4.7 Dialer • Programm welches sich bei ISDN- oder Analogleitungen selbständig mit eigener sehr kostspieliger Onlinenummer einwählen… • Meist unbemerkt und ohne Vorwarnung • Eingesetzt von z.B. Pornoanbietern, sowie Hackern um eine Menge Geld zu machen… • Es wurden Gesetze gegen den Missbrauch dieser Programme erlassen…

  25. 5. Der Schutz vor dem Bösen • 5.1 Virenprogramme • 5.2 Firewalls • 5.3 Kryptographie

  26. 5.1 Virenprogramme • Bekämpfen Viren, Trojaner, Spam, Dialer, im allgemeinen MAL-Ware, indem sie diese isolieren, löschen oder reparieren. • Sie durchsuchen die Dateien eines Systems nach bekannten MAL-Ware-Routinen • Sie müssen immer aktiviert sein und geupdatet werden • In der Regel wird das System immer oberflächlig und nur wenn man es selbst möchte intensiv nach MAL-Ware gescannt

  27. 5.1.1 Anbieter von Antivirensoftware • Kaspersky • Symantec • ClamAV • McAfee • Free AV (Kostenlos) http://www.freeav.de

  28. 5.2 Firewalls • Blockieren Ports • Schützen Systeme und Netzwerke vor zu großen und daher auffälligen Dateipaketen • Sie sorgen dafür das, dass Internet etc. in einer Firma oder zu haus nur einem bestimmten Zweck dient… • Sie überwachen ständig die Internetanbindung und den Zugriff auf den Rechner

  29. 5.2.1 Unterscheidung von Firewalls • Personal: Firewall die einzig den Datentransfer und die Belastung des Netzwerkes eines einzelnen Rechners überwacht… sie ist in aller Regel für Heimanwender • Firmen: Firewall die meißt über eine im Server eingebaute Hardware Firewall betrieben wird… sie schützt nicht nur einen Rechner sondern das ganze Netzwerk

  30. 5.2.2 Allgemeine Funktion von Firewalls

  31. 5.2.3 Anbieter von Firewalls • Microsoft Internet Security and Acceleration • Astaro Security Linux • Netfilter • Symantec • McAffee

  32. 5.3.1 Kryptographie • Im Krieg zur Sicherung von Schlachten entscheidenden Daten • Im E- mailing zur Sicherung des Rechts auf Privatsphäre ----------------------------------------------------------------------------------------- • E-Mails sind sichtbar für Jeden, daher sind Verschlüsselungen Pflicht • Im allgemeinen sollten Daten zum Wohle eines jeden Individuums verschlüsselt werden…. • Der Nutzen den eine Person aus dem Entschlüsseln von Daten zieht, ist meist geringer als der Aufwand dafür.

  33. 5.3.2 Verschlüsselungerklärung zb. ROT13 alle Buchstaben werden um 13 Zeichen rotiert, aus einem "a" wird ein "n" usw. (Bahnhof = Onuaubs) • mehrfach verschlüsseln ist möglich • Im 2. Weltkrieg wurde per Zufall verschlüsselt (Enigma)

  34. 6. Zukunft der Datensicherheit • Da immer mehr Menschen firm werden in Sachen Datenklau, sowie in Hacking, Dialing und Virencoding… so müssen wir selbst anfangen unsere Daten zu schützen. • Wir sollten selbst darauf achten was wir wie und wo machen…. • Niemals E-Mails mit Fremdinhalten öffnen • Nicht ohne Virenprogramme surfen oder Netzwerken beitreten • Aufpassen was man auf seinem Rechner für Daten hat und wie interessant sie für dritte sein könnten……

  35. 7.Quellen • Daniel Reuter • http://www.Wikepedia.de • Mein Gehirn • Lehrbuch (Name wird nachgetragen) • http://www.www-kurs.de/krypto.htm

More Related