Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:...

21
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004

Transcript of Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:...

Page 1: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Workshop Sicherheit

Von Christian HövelsKlasse: ITA U1

Fach: Betriebs- und NetzwerkeAbgabetermin: 05.07.2004

Page 2: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Welche Informationen sind für die Kommunikation im Internet wesentlich?

• Um im Internet zu kommen bzw. Kommunizieren will, braucht man auf alle fälle erstmal einen Computer.

• Dazu kommt noch das man ein Modem bzw. eine DSL-Leitung braucht mit den dazugehörigen Zugangsdaten.

• Man braucht auch noch ein TCP/IP Protokoll.

Page 3: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Wie unterscheiden sich die Protokolle TCP und

UDP voneinander? • Bei TCP/IP werden die eingehenden und

Ausgehenden Pakete auf Fehler überprüft und evtl. dann neu geschickt.

• Bei UDP trifft die Überprüfung nicht zu. Hier werden einfach die ein- und ausgehenden Pakete geschickt auch wenn sie Fehler haben. Der Vorteil ist aber, das UDP erheblich schneller als TCP/IP ist.

Page 4: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Welche Aufgaben haben Ports?Ein Portscanner ist ein Netzwerk Utility, um offene TCP ports zu "scannen" oder abzuhören. Typische Nutzungen für Portscanning sind: Sicherheitsscanning, Tests zur Funktionalität sowie Überprüfung von Servern.

Page 5: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Wie funktioniert ein Portscanner?

Ein Scanner macht dabei nichts anderes, als alle Ports einzeln abzuhören und zu prüfen, ob dort eine Antwort kommt - wenn sie kommt, ist dort ein Port aktiv und kann möglicherweise missbraucht werden. Aus diesem Grund lassen sich Portscanner einsetzen, um den eigenen Rechner auf Ports zu untersuchen, um sich anschließend zu fragen, ob und warum ein bestimmter Port wirklich geöffnet sein muss.

Page 6: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Was ist ein Trojaner?Trojaner sind Programme, die eine schädliche Funktion beinhalten. Nicht selten verfügen Trojaer über ein für Anwender sehr nützliche Funktion. Die schädliche Funktion läuft lediglich im Hintergrund ab, ohne das dieses bemerkt wird.Beispielsweise spionieren sie Passwörter oder andere wichtige Daten aus und übermitteln sie per E-Mail, FTP oder ähnlichem an den Angreifer. Trojaner können sie wie auch Backdoors – im Gegensatz zu Viren - nicht selbständig vermehren.

Page 7: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Welche Windows Dateien werden bevorzugt

von Trojanern "befallen"? • Die meist befallen Dateien sind:• autoexec.bat • config.sys • system.ini • win.ini • Dazu kommen noch sämtliche

Registrierungsdateien von Windows

Page 8: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Was bewirken die Sicherheitseinstellungen im Internet Explorer?

Durch die Sicherheitseinstellungen kann man z.B: Java abstellen kann, Downloaden verbieten oder Aktiv-X Programme abstellen kann.

Page 9: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Welche Informationen sind für die Kommunikation im Internet wesentlich?Wie unterscheiden sich die Protokolle TCP und UDP voneinander?Welche Aufgaben haben Ports?Wie funktioniert ein Portscanner?Was ist ein Trojaner?Welche Windows Dateien werden bevorzugt von Trojaner „befallen“?Was bewirken die Sicherheitseinstellungen im Internet Explorer?Was bedeutet SSL?Beschreiben Sie ein Sicherheitsproblem bei der SSL Übertragung!Wie funktioniert Packet Sniffer

Page 10: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Beschreiben Sie drei Kategorien von Computer-Attacken.

Was ist die Hauptaufgabe einer Firewall?

Warum gebraucht man eine Firewall?Beschreiben Sie den Funktionsumfang der Internetverbindungsfirewall von Windows XPBeschreiben Sie den Funktionsumfang des

ANTI-Trojaner Tools „Ants 2.1“.

Welche Optionen bietet "Zone Alarm 4.5" zum Schutz Ihres PC´s?

Was bedeutet "Intrusion - Detection" und welche weiteren Möglichkeiten beinhaltet das Tool "Black Ice Defender 2.9"

Page 11: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Was bedeutet SSL?

• SSL bedeutet Secure Socket Layer. Es wurde für eine sichere Internetverbindung entwickelt. Es verschlüsselt die Daten. Um sehen zu können ob man SSL benutzt, muss bei der URL https:xxx.xx// stehen ,anstatt http://xxx.xx.

Page 12: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Beschreiben Sie ein Sicherheitsproblem bei der SSL Übertragung!

• Das größte Problem von SSL ist, dass die Zertifikate meist schlecht erstellt wurden und somit für Hacker ein leichtes Ziel sind.

Page 13: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Wie funktioniert ein Packet Sniffer?

Ein Packet Sniffer kontrolliert die TCP/IP und UDP Verbindungen. Wenn es keine verschlüsselten Dateien waren kann man zurückverfolgen wer es geschickt hat.

Page 14: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Beschreiben Sie die Arbeitsweise eines Key-loggers am Beispiel des "Activity Monitor 3.6". Welche Rolle spielt hier SSL? Begründen Sie

ihre Antwort!

Ein Keylogger protokolliert jeden Tastendruck auf einer Tastatur, sodass z.B Zugangsdaten wie Passwörter, etc. angezeigt werden. Wenn man SSL benutzt werden die eingegebenen Sachen verschlüsselt so das man damit nichts anfangen kann.

Page 15: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Beschreiben Sie mindestens 3 Kategorien von Computer-Attacken.

• Dos: Das System wird durch viele Anfragen Überlastet, sodass der Computer sehr langsam wird oder gar abstürzt.

• Trojan Horse Attack : Es ist eine Exe Datei, die anderen Zugriff auf einem anderem PC ermöglicht, sobald sie ausgeführt wird.

• Social Hacking: Eine Mail wird dir zugeschickt und fragt nach deinen Passwörtern, da “Sie“ ein Problem mit der Datenbank haben.

Page 16: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Was ist die Hauptaufgabe einer Firewall?

Firewallsysteme sind die Schnittstelle zwischen lokalen Rechnern und einem Netz oder dem Internet. Aufgrund ihrer Struktur überwachen, kontrollieren und reglementieren sie sämtlichen ein- und ausgehenden Datenverkehr. Je nach Architektur wird dabei die Anwendungsebene überwacht, die Netzebene oder verschiedene Ebenen zusammen.

Page 17: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Warum gebraucht man eine Firewall?

Man braucht sie, weil Würmer und Viren versuchen Zugang zu ihrem Computer zu Bekommen. Sie ein Digitaler Türsteher. Doch man ist nie sicher. Auch durch eine Firewall kommen evtl. noch die Würmer und Viren.

Page 18: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Beschreiben sie den Funktionsumfang der Internetverbindungs-Firewall von Windows XP.

• Die Internetverbindungs-Firewall (Internet Connection Firewall, ICF) hilft, sich besser gegen Hacker zu schützen, eine kommerzielle Firewall ersetzt sie aber nicht.

Page 19: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Was bedeutet "Intrusion - Detection" und welche weiteren Möglichkeiten beinhaltet das Tool "Black

Ice Defender 2.9"

Intrusion - Detection bedeutet das einer vom Internet versucht auf einem Computer zukommen oder einen Portscan durchzuführen. Mit Black Ice Defender kann man IP‘s von dem jenigen sperren von dem man “angegriffen“ wurde.

Page 20: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Beschreiben Sie den Funktionsumfang des Anti-Trojaner Tools "Ants 2.1"

Es überprüft den jeweiligen PC auf Viren und löscht sie dann.

Page 21: Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin: 05.07.2004.

Welche Optionen bietet "Zone Alarm 4.5" zum Schutz

Ihres PC´s? • Intrusion - Detection bedeutet das vom Internet aus einer

versucht hat auf dem jeweiligen Computer zukommen oder

einen portscann durchgeführt hat.