defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

rot13 Caesar Verschlüsselung

rot13 ist eine einfache Caesar Verschlüsselung, bei der die Buchstaben um 13 Stellen rotiert werden, damit kann man mit dem gleichen Algo ver- und entschlüsseln

Die rot-13 Methode ist eine einfache Caesar-Verschlüsselung um 13 Zeichen. Dabei werden die Zeichen eines Textes um 13 Stellen im Alphabet weiter"rot"iert. Caesar Verschlüsselungen sind ja eher bekannt und werden schon im Kindesalter bei Spielen benutzt. Die rot-13 Methode ist deshalb interessant, weil der gleiche Algorithmus (nämlich das Verschieben um 13 Stellen) für das Verschlüsseln, aber auch für das Entschlüsseln benutzt wird. Verschlüsselung: Aus "a" wird "n", aus "b" wird "o", usw. Entschlüsselung. So wird aus "n" wieder "a" und aus "o" wird "b".weiterlesen...

GSHB, Grundschutzhandbuch in der EDV

Das GSHB (Grundschutzhandbuch) des BSI ist die Grundlage um ein Sicherheitsaudit oder ein Sicherheitskonzept zu erhalten

Da in der heutigen Zeit die meisten Arbeitsprozesse elektronisch gesteuert und große Mengen an Informationen digital gespeichert werden, sind alle Wirtschaftsunternehmen, Verwaltungen und jeder Bürger von einem einwandfreien Funktionieren der IT abhängig. Da das Internet jedoch immer mehr Gefahren mit sich bringt, müssen einige Sicherheitsvorkehrungen getroffen werden. Das IT-Grundschutzhandbuch bringt eine große Sammlung an Dokumenten des Deutschen Bundesamtes für Sicherheit in der Informationstechnik mit sich. Diese können Schwachstellen in IT-Umgebungen erkennen und bekämpfen. Auf diese Weise kann in Unternehmen ein höheres Maß an Sicherheit gewährt werden.weiterlesen...

DDoS - Distributed Denial of Service

Ein Distributed Denial of Service stellt einen verteilten Angriff auf Ihr System dar.

Distributed Denial of Service
Unter DDoS ( Distributed Denial of Service ) versteht man auch wie bei DoS (Denial of Service) einen Angriff auf ein System, indem man den Service des Systems so oft in Ansprich nimmt, bis der Service durch Überlastung nicht mehr verfügbar ist. Im Gegensatz zu DoS (Denial of Service) gelten aber folgende Voraussetzungen: -Mehrere Rechner attackieren ein Opfer. -Das Startsignal wird von einem Rechner aus gegeben. -Meist hat ein Angreifer mehrere Rechner über Trojaner unter Kontrolle und "greift" somit ein Opfer an. (siehe auch Botnet) Ein Distributed Denial of Service Angriff versucht, einen Rechner oder ein Netzwerk daran zu hindern, seine normalen Dienste anzubieten. Die meisten Angriffe zielen auf die Bandbreite oder die Zahl der moglichen Verbindungen des angepeilten Rechners. Mittels Fluten des Netzwerkanschlusses mit sinnlossen Daten kann verhindert werden, dass normale Anfragen noch durchkommen konnen. weiterlesen...

IT-Forensik in der Praxis - Beweissicherung elektronisch

IT Forensik ist das Finden, Bewerten, Prüfen und Sicherstellen von Beweisen nach einem Einbruch in ein IT-System, um vor Gericht verwendet werden können.

IT-Forensik in der Praxis
Spätestens mit der flächendeckenden Verbreitung von Smartphones, wird der Alltag vieler Menschen von digitalen Medien begleitet. Es werden in Echtzeit Erlebnisse gepostet und Bilder online gestellt. Das Smartphone dokumentiert im Hintergrund "fleißig" Standortdaten und Suchen im Internet. In Firmen ist die Verwendung von PC, Laptop und Onlinespeicher ohnehin etabliert. Kaum ein Unternehmen wird sich hauptsächlich auf manuell erstellte Papiere verlassen. Daher liegen in Rechtsstreitigkeiten benötigte Dokumente in aller Regel digital vor. Ebenso nutzen auch Straftäter das Internet, um sich zu verabreden oder Informationen einzuholen. Daher ist eine neue Form der Beweissicherung in Straf- und Zivilrechtsverfahren erforderlich. Diese ist Gegenstand der IT-Forensik.weiterlesen...

Botnet, ein Netzwerk ferngesteuerter PCs

Ein Botnet ist ferngesteuertes Netzwerk von PCs, auf denen sogenannte Bots laufen

Das Spam mittlerweile zum Großteil nicht mehr über Mailserver versendet werden kann, dürfte den meisten klar sein. Die Blacklist und Sicherheitsmaßnahmen der Administratoren zeigen Ihre Wirkung. So scheint es aber verwundelich, daß Spam nicht weniger wird, sondern im Gegenteil immer mehr, auch wenn die Filter nicht alles zum Anwender durchlassen. Denn Spam wird inzwischen über das sogenannte Botnet versandt. Ein Botnet ist eine Art ferngesteuert aufgebautes Netzwerk (im Internet) von PC's, auf denen Bots laufen, die miteinander kommunizieren.weiterlesen...