1.1 Einleitung: Angriffe aus dem Internet

[unmarkierte Version][geprüfte Version]
 
(13 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
In diesem Lernobjekt werden typische Angriffsszenarien aufgezeigt, die die Sicherheit von Computernetzwerken bedrohen. Hierbei dient das OSI-Modell als Gliederungshilfe, so dass die Bedrohungen gemäß den Schichten geordnet vorgestellt werden. Die meisten Bedrohungen haben dabei etwas mit dem Internet zu tun, d.h. man betreibt ein lokales Netzwerk mit Netzanwendungen, welches aus dem Internet angegriffen wird.
+
<loop_area type="arrangement"><loop_toc>  </loop_toc></loop_area>
  
Sie sollen die am häufigsten benutzten Angriffsarten im Internet kennenlernen und für die Gefahren sensibilisiert werden, auf die Sie sich einstellen müssen, wenn Sie Systeme am Netz betreiben. Im praktischen Teil lernen Sie Software-Werkzeuge kennen, mit denen Sie Endgeräte überprüfen und Angriffe erkennen können.
+
Zur Verständnis dieses Kapitels sowie auch der weiteren Kapitel ist die Kenntnis einer Reihe von Grundbegriffen notwendig, die im folgenden erklärt werden. Außerdem ist es notwendig sich zu vergegenwärtigen, dass Angriffe nicht nur aus dem Internet erfolgen können, sondern auch aus dem inneren einer Organisation heraus. Daher werden verschiedene Arten von Angreifern unterschieden. Außerdem gibt es bei der Kommunikation zwischen zwei Personen unterschiedliche Möglichkeiten wie diese von Angreifern beeinflusst werden kann.
 
+
Die Gesamtsituation hinsichlich der Bedrohungen der IT-Sicherheit in Deutschland wird vom Bundesamt für die Sicherheit in der Informationstechnik in [https://www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html Lageberichten] dargestellt. Das BSI bewertet dabei insbesondere die Relevanz von Angriffsszenarien und gibt es eine Einschätzung, wie sich die Bedrohungssituation zukünftig entwickeln wird. Ein Report zu aktuellen Bedrohungen wird mit dem [http://www.symantec.com/security_response/publications/threatreport.jsp Internet Security Threat Report] auch von der Fa. Symantec angeboten (kostenlose Registrierung erforderlich).
+
 
+
Beim Bürger-CERT kann man einen [https://www.buerger-cert.de/subscription-new-request Newsletter für Privatnutzer (technische Warnmeldungen)] abonnieren, mit dem auf aktuelle Schwachstellen hingewiesen wird. Oftmals wird gleich gezeigt, wie entsprechende Aktualisierungen vorzunehmen sind.
+

Aktuelle Version vom 2. Dezember 2014, 21:28 Uhr

Zur Verständnis dieses Kapitels sowie auch der weiteren Kapitel ist die Kenntnis einer Reihe von Grundbegriffen notwendig, die im folgenden erklärt werden. Außerdem ist es notwendig sich zu vergegenwärtigen, dass Angriffe nicht nur aus dem Internet erfolgen können, sondern auch aus dem inneren einer Organisation heraus. Daher werden verschiedene Arten von Angreifern unterschieden. Außerdem gibt es bei der Kommunikation zwischen zwei Personen unterschiedliche Möglichkeiten wie diese von Angreifern beeinflusst werden kann.