defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

Sicherheit von Webseiten und Web-Applikationen

Wann ist eine Webseite sicher? Was versteht man unter der Sicherheit von Webseiten und gibt es Tools oder Firewalls dafür?

Eine oft gestellt Frage ist jene nach der Sicherheit von Webseiten. Klar, denn jeder möchte möglichst nur auf sicheren Webseiten surfen und unsichere wenn möglich vermeiden. Wann aber ist eine Webseite sicher, wie kann das überprüft werden und was versteht jeder einzelne darunter? SSL Webseite, die verschlüsselte Verbindung Vielen verbinden die Sicherheit von Webseiten mit der Verschlüsselung der Verbindung. Das kennt man von Netbanking oder anderen Webseiten, welche über https angeboten werden. Das diese Webseiten durch die abhörsichere Verbindung sicherer ist, als eine Standardwebseite mit ungesicherter Verbindung bleibt unbestritten. Tatsache ist aber, dass es hier nur um die Verbindung geht. Was auf der Webseite selbst passiert ist wieder eine ganz andere Frage.weiterlesen...

Klimatisierung von Serverräumen

Seminararbeit der Fachhochschule Hagenberg über die Klimatisierung von Serverräumen

Klimatisierung von Serverräumen
Neben vielen anderen zu beachtenden Aspekten spielt die Klimatisierung in Serverräumen eine sehr wichtige Rolle. Viele Administratoren, die nie mit der speziellen Planung von Serverräumen vertraut gemacht worden sind, vergessen sehr oft, den Raum richtig zu kühlen. Dies kann zur schnelleren Abnützung der Hardware und früheren Hardwaredefekten führen, dies ist aber den meisten Administratoren leider nicht bekannt. Nachfolgend werden verschiedene Aspekte der Klimatisierung, die Funktionsweise und ein Praxisbeispiel erläutert, um das Thema einmal erneut zu beleuchten. Gründe für eine Klimaanlage Allen dürfte wohl die Klimaanlage aus dem Heimbereich ein Begriff sein. Zumeist wird sie in Büros von Firmen eingesetzt, um die Köpfe der Mitarbeiter kühl zu halten und so bessere Arbeitsleistungen zu erzielen. So ähnlich verhält es sich auch im Serverraumumfeld. Server brauchen eine bestimmte Temperatur, bei der die Hardware optimal arbeiten kann. weiterlesen...

Warum die Datensicherung im Tresor aufbewahren?

Eine Datensicherung ist etwas, das jede Firma machen muss, aber über die Aufbewahrung scheiden sich manchmal die Geister

Jeder, der sich mit dem Computer beschäftigt, kennt das Horrorszenario: Eine defekte Festplatte, ein Fehler in der Hardware, und ähnliches. Schon ist die Arbeit von Wochen ja zuweilen Monaten zerstört. Was im Privatbereich eventuelle noch verschmerzbar ist, kann im professionellen Umfeld existenzbedrohend werden. Es braucht daher nicht darüber diskutiert werden, die Datensicherung ist ein Muss, über das man sich nur dahingehend Gedanken machen darf, auf welche Art und Weise, bzw. wie oft gesichert werden soll. Während früher meist auf Datensicherungsbänder gesichert wurde, sieht man in jüngster Zeit auch schon sehr oft die Sicherung auf Festplatte. Egal welches Medium Sie verwenden möchten, machen Sie sich dazu vorher einige Gedanken:weiterlesen...

Sind Browsergames sicher? Kann ich sicher online spielen?

Wie steht es um die Sicherheit von Online Spielen, auch Browsergames genannt? Können diese ohne Bedenken genutzt werden?

Wer viel arbeitet, möchte sich auch dann und wann mal eine kleine Pause gönnen und ein Spiel spielen. Da der Computer aber meist für die Arbeit oder das Studium verwendet wird, scheut mancher davor zurück auf dem Computer ein Computerspiel zu installieren. Daher wird auf die Alternative der Online Spiele sprich Browsergames zurückgegriffen. Ohne komplizierte Installation kann über den herkömmlichen Webbrowser auf das Speil zugegriffen werden. Jedoch stellt sich die Frage, wie gefährlich so ein Zugriff ist. weiterlesen...

Intrusion Detection, ein Angriffserkennungsystem das Computernetze überwacht

Intrusion Detection Systeme erkennen Angriffe aus dem Netzwerk und können im Fall des Intruison Prevention daruf reagieren

Bei Intrusion Detection handelt es sich um ein Angrifferkennungssystem, das einen Computernetz überwacht und direkt auf dem Computersystem oder ergänzend zu einer Firewall läuft. Es gibt drei verschiedene Arten von Intrusion Detection Systemen (IDS) und zwar sind das Host-basierte, Netzwerk-basierte und Hybride Systeme. Vom Militär entwickeltes Host-basiertes IDS gehört zu einem der ältesten Systemen, das zur Überwachung der Großrechner installiert wurde, wobei das HIDS auf jedem Computersystem einzeln installiert werden muss. Die Aufgabe eines Host-basierten Intrusion Detection Systems ist die Unterstützung eines Betriebssystem, dessen Informationen aus Kernel-Daten, Log-Dateien, Registry und sonstigen Systemdaten an das HIDS übertragen und dort überwacht werden. Der Angriff auf diese Informationen wird sofort vom System erkannt und der Alarm wird ausgelöst.weiterlesen...

Spoofing, das Vortäuschen von anderen Daten, wie IP Adresse oder Referrer...

Was ist Spoofing? Als Spoofing bezeichnet man das Vortäuschen von gefälschten Daten, wie andere IP Adresse oder Referrer

Spoofing bezeichnet den Begriff für Manipulation, Vortäuschung, bzw. Verschleierung in der IT. Die Person, die diesen Vorgang ausübt, der Spoofer, versucht dadurch seine Identität zu verschleiern. Beim IP-Spoofing wird der Header eines IP-Pakets derart verändert, das eine andere Quell-IP-Adresse vorgetäuscht wird. Es wird dabei der Absender verschleiert und vorgetäuscht, ein vertrauenswürdiger HOST zu sein. Durch Spoofing ist es einem Angreifer möglich das Vertrauen auszunutzen, das in eine IP-Adresse oder url oder einen referrer gesetzt wurde. Während in der Vergangenheit meist IP-Pakete gefälscht wurden, werden jetzt auch andere Arten von Paketen für das Spoofing verwendet.weiterlesen...

ROT13 - Eine einfache Caesar Verschlüsselung

ROT13 ist eine Verschlüsselung, bei der die Buchstaben um 13 Stellen rotiert werden, damit kann man mit dem gleichen Algo ver- und entschlüsseln

ROT13 Verschlüsselung
Die ROT13 Methode ist eine einfache Caesar-Verschlüsselung um 13 Zeichen. Dabei werden die Zeichen eines Textes um 13 Stellen im Alphabet weiter"rot"iert. Caesar Verschlüsselungen sind ja eher bekannt und werden schon im Kindesalter bei Spielen benutzt. Die ROT13 Methode ist deshalb interessant, weil der gleiche Algorithmus (nämlich das Verschieben um 13 Stellen) für das Verschlüsseln, aber auch für das Entschlüsseln benutzt wird. Verschlüsselung: Aus "a" wird "n", aus "b" wird "o", usw. Entschlüsselung. So wird aus "n" wieder "a" und aus "o" wird "b".weiterlesen...

GSHB, Grundschutzhandbuch in der EDV

Das GSHB (Grundschutzhandbuch) des BSI ist die Grundlage um ein Sicherheitsaudit oder ein Sicherheitskonzept zu erhalten

Da in der heutigen Zeit die meisten Arbeitsprozesse elektronisch gesteuert und große Mengen an Informationen digital gespeichert werden, sind alle Wirtschaftsunternehmen, Verwaltungen und jeder Bürger von einem einwandfreien Funktionieren der IT abhängig. Da das Internet jedoch immer mehr Gefahren mit sich bringt, müssen einige Sicherheitsvorkehrungen getroffen werden. Das IT-Grundschutzhandbuch bringt eine große Sammlung an Dokumenten des Deutschen Bundesamtes für Sicherheit in der Informationstechnik mit sich. Diese können Schwachstellen in IT-Umgebungen erkennen und bekämpfen. Auf diese Weise kann in Unternehmen ein höheres Maß an Sicherheit gewährt werden.weiterlesen...

DDoS - Distributed Denial of Service

Ein Distributed Denial of Service stellt einen verteilten Angriff auf Ihr System dar.

Distributed Denial of Service
Unter DDoS ( Distributed Denial of Service ) versteht man auch wie bei DoS (Denial of Service) einen Angriff auf ein System, indem man den Service des Systems so oft in Ansprich nimmt, bis der Service durch Überlastung nicht mehr verfügbar ist. Im Gegensatz zu DoS (Denial of Service) gelten aber folgende Voraussetzungen: -Mehrere Rechner attackieren ein Opfer. -Das Startsignal wird von einem Rechner aus gegeben. -Meist hat ein Angreifer mehrere Rechner über Trojaner unter Kontrolle und "greift" somit ein Opfer an. (siehe auch Botnet) Ein Distributed Denial of Service Angriff versucht, einen Rechner oder ein Netzwerk daran zu hindern, seine normalen Dienste anzubieten. Die meisten Angriffe zielen auf die Bandbreite oder die Zahl der moglichen Verbindungen des angepeilten Rechners. Mittels Fluten des Netzwerkanschlusses mit sinnlossen Daten kann verhindert werden, dass normale Anfragen noch durchkommen konnen. weiterlesen...

IT-Forensik in der Praxis - Beweissicherung elektronisch

IT Forensik ist das Finden, Bewerten, Prüfen und Sicherstellen von Beweisen nach einem Einbruch in ein IT-System, um vor Gericht verwendet werden können.

IT-Forensik in der Praxis
Spätestens mit der flächendeckenden Verbreitung von Smartphones, wird der Alltag vieler Menschen von digitalen Medien begleitet. Es werden in Echtzeit Erlebnisse gepostet und Bilder online gestellt. Das Smartphone dokumentiert im Hintergrund "fleißig" Standortdaten und Suchen im Internet. In Firmen ist die Verwendung von PC, Laptop und Onlinespeicher ohnehin etabliert. Kaum ein Unternehmen wird sich hauptsächlich auf manuell erstellte Papiere verlassen. Daher liegen in Rechtsstreitigkeiten benötigte Dokumente in aller Regel digital vor. Ebenso nutzen auch Straftäter das Internet, um sich zu verabreden oder Informationen einzuholen. Daher ist eine neue Form der Beweissicherung in Straf- und Zivilrechtsverfahren erforderlich. Diese ist Gegenstand der IT-Forensik.weiterlesen...

Botnet, ein Netzwerk ferngesteuerter PCs

Ein Botnet ist ferngesteuertes Netzwerk von PCs, auf denen sogenannte Bots laufen

Das Spam mittlerweile zum Großteil nicht mehr über Mailserver versendet werden kann, dürfte den meisten klar sein. Die Blacklist und Sicherheitsmaßnahmen der Administratoren zeigen Ihre Wirkung. So scheint es aber verwundelich, daß Spam nicht weniger wird, sondern im Gegenteil immer mehr, auch wenn die Filter nicht alles zum Anwender durchlassen. Denn Spam wird inzwischen über das sogenannte Botnet versandt. Ein Botnet ist eine Art ferngesteuert aufgebautes Netzwerk (im Internet) von PC's, auf denen Bots laufen, die miteinander kommunizieren.weiterlesen...

Integrität von Daten, Änderung nur von Befugten

Integrität von Daten heißt, daß die Daten nur von befugten Personen geändert werden dürfen

Integrität von Daten
Wir speichern jeden Tag jede Menge an Daten und lesen diese Daten auch wieder aus, um sie weiter zu beararbeiten und wieder zu speichern. Fast jeder hat in seiner Tasche Laptop oder andere Datenträger auf denen sensible Daten gespeichert sind. Woher aber wissen wir, daß diese Daten nicht zwischendurch manipuliert oder verfälscht worden sind. Weil wir uns im Normalfall darauf verlassen, daß die Datenintegrität erhalten geblieben ist. Was aber bedeutet das? Integrität von Daten bedeutet, das die Daten nur von Befugten Personen verändert werden dürfen und das auch nur in der Weise, die für diese Personen vorgesehen war. Dies muß bei allen Daten, die von Bedeutung sind, durch ein Berechtigungssystem und einen Zugangsschutz sichergestellt sein.weiterlesen...

Keelog USB Keelogger Timekeeper

Die Verpackung besteht aus einer stabilen Kartonschachtel. Dort enthalten sind neben dem Hardware Keylogger, welcher gut geschützt in einem rosanen Schaumstoff lagert, noch eine Benutzeranleitung und eine Anleitung für die Konfiguration des Zeitstempels. Die Verpackung und der Inhalt machen einen soliden Eindruck. Positiv fällt auf, dass sich die Zeitfunktion laut Anleitung sowohl im amerikanischen Format A.M./ P.M., als auch im 24-Stunden Format einstellen lässt. Die Zeitstempelfunktion lässt sich durch eine interne Batterie realisieren, welche laut KeeLog bis sieben Jahre halten soll. Austauschbare Hüllen liegen keine bei, allerdings bietet KeeLog beim Kauf verschiene Farbmodelle an (für USB-Modelle schwarz und weiß, für PS/2-Modelle schwarz, grau und violett). Um die Größe etwas besser abschätzen zu können, folgt ein Größenvergleich mit einer 1-Euro Münze. Funktionalität Der USB KeeLogger TimeKeeper bietet einen sehr großen, nicht-flüchtigen Speicher von 2 GB welcher rund 2000000000 Tastaturanschläge aufzeichnen kann. Als besondere Funktionen bietet er eine 128-Bit Verschlüsselung sowie eine Zeitstempel-Funktion. Dies dürfte sich vorallem für zeitkritische oder forensische Analysen als praktisch erweisen. KeeLog bietet auf ihrer offiziellen Website (www.keelog.com) auch noch andere Produkte, wie etwa PS/2-Modelle oder Module für den direkten Einbau in eine Tastatur.weiterlesen...

Wireless Keylogger

Wireless Keylogger mit integriertem Bluetooth Modul und sehr einfacher bzw. schneller Installation. Lesen Sie unseren Testbericht

Verpackung, erster Eindruck und Größenvergleich Die Verpackung besteht aus einer schlichten weißen Schachtel und zeigt keinerlei Beschriftung. Innerhalb befinden sich der Keylogger und eine kurze Benutzeranleitung. Obwohl dieser Hardware Keylogger ein Modul für Bluetooth integriert hat, ist er nur minimal größer als herkömmliche PS/2-Keylogger. Funktionalität Die Besonderheit dieses Hardware Keyloggers gegenüber anderen, liegt in dem integrierten Bluetooth-Modul. Dadurch reicht ein einmaliger Zugang bereits aus, um den Keylogger zu installieren. Für das zukünftige Abrufen des Logs muss kein phsyischer Zugang mehr gegeben sein, da diese über Bluetooth abgerufen werden können. Ist der 4 MB Speicher voll, so werden die ältesten Daten mit den Neuesten überschrieben.weiterlesen...

Plastikkarten - Technik und Personalisierung

Plastikkarten sind aus dem Alltag nicht mehr wegzudenken. Lesen Sie unseren Überblick über die Technik und Personalisierung

Egal ob beim Bezahlen im Supermarkt, als Kreditkarte oder für die Zeiterfassung im Unternehmen, Plastikkarten sind allgegenwärtig. Sie sind schon derart verbreitet, dass manch einer das kleine Stück Plastik bereits verwünscht, weil aufgrund der Vielzahl an Kundenkarten die Steckfächer in den Geldbörsen knapp werden. Die Hersteller der Geldbörsen reagieren bereits auf diesen Umstand und bieten Börsen mit vielen Steckfächern und ohne Fach für Kleingeld an, aber das ist eine andere Geschichte. Egal, ob Sie nun Freude mit den Karten haben oder nicht, sie sind aus dem Alltag nicht mehr wegzudenken. Es gibt kaum mehr eine Branche, welche ohne das kleine Stück Plastik auskommt. Sei es zur Kundenbindung, Datenerfassung oder zum Zahlungsverkehr. Magnetkarten werden zunehmend abgelöst Der bekannteste Vertreter ist wohl die Magnetkarte. Auf dieser Karte wird ein Streifen aufgebracht, der mit einem magnetischen Metalloxid behaftet ist. Auf diesem Streifen lassen sich nun Daten speichern (lesen und schreiben). Dazu wird die Karte in einen sogenannten Kartenleser gesteckt oder durchgezogen. Magnetkarten werden vor allem für Ausweise, als Kundenkarten oder für die Verwaltung von Guthaben verwendet.weiterlesen...