1.1 Einleitung: Angriffe aus dem Internet

[unmarkierte Version][unmarkierte Version]
Zeile 1: Zeile 1:
In diesem Lernobjekt werden typische Angriffsszenarien aufgezeigt, die die Sicherheit von Computernetzwerken bedrohen. Hierbei dient das OSI-Modell als Gliederungshilfe, so dass die Bedrohungen gemäß den Schichten geordnet vorgestellt werden. Die meisten Bedrohungen haben dabei etwas mit dem Internet zu tun, d.h. man betreibt ein lokales Netzwerk mit Netzanwendungen, welches aus dem Internet angegriffen wird.
+
Um sich vor Gefährdungen der Netzwerksicherheit schützen zu können, ist es zunächst notwendig, eine Vorstellung davon zu entwickeln, welche Gefährdungen existieren. Deshalb werden in diesem Kapitel typische Angriffsszenarien aufgezeigt, die die Sicherheit von Computernetzwerken bedrohen. Hierbei dient das vom OSI-Modell abgeleitete Hybride Modell als Gliederungshilfe, so dass die Bedrohungen gemäß den Schichten geordnet vorgestellt werden. Das Kapitel setzt dabei die Kenntnis des Modells voraus. Wer mit dem Modell nicht (mehr) vertraut ist, möge sich daher zunächst den Anhang ansehen, in dem das Modell erklärt wird.  
  
Sie sollen die am häufigsten benutzten Angriffsarten im Internet kennenlernen und für die Gefahren sensibilisiert werden, auf die Sie sich einstellen müssen, wenn Sie Systeme am Netz betreiben. Im praktischen Teil lernen Sie Software-Werkzeuge kennen, mit denen Sie Endgeräte überprüfen und Angriffe erkennen können.
+
Die Situation, die in diesem Kapitel angenommen wird, ist eine Organisation, deren Netzwerk mit dem Internet verbunden ist. Aus dem Internet heraus werden Angriffsversuche unternommen, um in das Netzwerk der Organisation einzudringen. Es sollte jedoch auch beachtet werden, dass Angriffe auch aus dem inneren einer Organisation (z.B. durch Besucher oder unzufriedene Mitarbeiter) durchgeführt werden können. Außerdem werden Angriffe häufig auch als Kombination von menschlichen und technischen Methoden durchgeführt.
 +
 
 +
Die Bedrohungen werden zunächst in einem theoretischen Teil vorgestellt. Anschließend werden eine Reihe von Tools vorgestellt, mit denen das Vorhandensein von Schwachstellen überprüft werden kann. Wichtig zu beachten ist, dass Teile dieser Werkzeuge nur auf eigene Webseiten angewendet werden dürfen.
  
 
Die Gesamtsituation hinsichlich der Bedrohungen der IT-Sicherheit in Deutschland wird vom Bundesamt für die Sicherheit in der Informationstechnik in [https://www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html Lageberichten] dargestellt. Das BSI bewertet dabei insbesondere die Relevanz von Angriffsszenarien und gibt es eine Einschätzung, wie sich die Bedrohungssituation zukünftig entwickeln wird. Ein Report zu aktuellen Bedrohungen wird mit dem [http://www.symantec.com/security_response/publications/threatreport.jsp Internet Security Threat Report] auch von der Fa. Symantec angeboten (kostenlose Registrierung erforderlich).
 
Die Gesamtsituation hinsichlich der Bedrohungen der IT-Sicherheit in Deutschland wird vom Bundesamt für die Sicherheit in der Informationstechnik in [https://www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html Lageberichten] dargestellt. Das BSI bewertet dabei insbesondere die Relevanz von Angriffsszenarien und gibt es eine Einschätzung, wie sich die Bedrohungssituation zukünftig entwickeln wird. Ein Report zu aktuellen Bedrohungen wird mit dem [http://www.symantec.com/security_response/publications/threatreport.jsp Internet Security Threat Report] auch von der Fa. Symantec angeboten (kostenlose Registrierung erforderlich).

Version vom 9. September 2014, 17:09 Uhr

Um sich vor Gefährdungen der Netzwerksicherheit schützen zu können, ist es zunächst notwendig, eine Vorstellung davon zu entwickeln, welche Gefährdungen existieren. Deshalb werden in diesem Kapitel typische Angriffsszenarien aufgezeigt, die die Sicherheit von Computernetzwerken bedrohen. Hierbei dient das vom OSIOpen Systems Interconnection-Modell abgeleitete Hybride Modell als Gliederungshilfe, so dass die Bedrohungen gemäß den Schichten geordnet vorgestellt werden. Das Kapitel setzt dabei die Kenntnis des Modells voraus. Wer mit dem Modell nicht (mehr) vertraut ist, möge sich daher zunächst den Anhang ansehen, in dem das Modell erklärt wird.

Die Situation, die in diesem Kapitel angenommen wird, ist eine Organisation, deren Netzwerk mit dem Internet verbunden ist. Aus dem Internet heraus werden Angriffsversuche unternommen, um in das Netzwerk der Organisation einzudringen. Es sollte jedoch auch beachtet werden, dass Angriffe auch aus dem inneren einer Organisation (z.B. durch Besucher oder unzufriedene Mitarbeiter) durchgeführt werden können. Außerdem werden Angriffe häufig auch als Kombination von menschlichen und technischen Methoden durchgeführt.

Die Bedrohungen werden zunächst in einem theoretischen Teil vorgestellt. Anschließend werden eine Reihe von Tools vorgestellt, mit denen das Vorhandensein von Schwachstellen überprüft werden kann. Wichtig zu beachten ist, dass Teile dieser Werkzeuge nur auf eigene Webseiten angewendet werden dürfen.

Die Gesamtsituation hinsichlich der Bedrohungen der IT-Sicherheit in Deutschland wird vom Bundesamt für die Sicherheit in der Informationstechnik in Lageberichten dargestellt. Das BSIBundesamt für Sicherheit in der Informationstechnik bewertet dabei insbesondere die Relevanz von Angriffsszenarien und gibt es eine Einschätzung, wie sich die Bedrohungssituation zukünftig entwickeln wird. Ein Report zu aktuellen Bedrohungen wird mit dem Internet Security Threat Report auch von der Fa. Symantec angeboten (kostenlose Registrierung erforderlich).