ALWEB ITS, IT-Dienstleistungen IT-Consulting für KMU, Netzwerk, Open Source, Fortigate Firewall, integrierte Kommunikations- und Netzwerklösungen, Firefox, Mozilla, Firewall, VPN, SSH, Secure Shell, IPsec, ERP, Enterprise Resource Planning, GNU/Linux, Windows, Internet, Beratung, Installation, Betrieb, TCP/IP Netzwerke, Sicherheit, Groupware, Exchange Server, OpenXchange, SLOX, PHProjekt, OpenOffice, Datensicherung, Veritas, Netdisk, Disk-Imaging. Keine Patente! No Patents! Patentverfahren, No TCPA! Menschenrechte
alweb its
ALWEB ITS 
Mail- und Web-Hosting 
IT Dienstleistungen
für KMU
   
   
Mail
mail
Drucken
Druck Version
alweb its
Impressum
Startseite
Kontakt
Impressum
 
Angebot
Netzwerk
Mail-Server
ERP
Groupware
Heimarbeit
Internet
Sicherheit
Virenschutz
Firewall
Datensicherung
Office
 
Informationen
Links
Internet/WWW
LAMP
Open Source
GNU/FSF
OSS Projekte
Keine Patente!
Zitate zu KP!
Kein TCPA!
Viren, Würmer, Trojaner, Intrusion

Wir diskutieren mit Ihnen Ihre Sicherheitseinrichtungen. Sie erhalten von uns eine Analyse wo und wie in Ihrer IT-Landschaft die Sicherheit notwendig ist oder verbessert werden muss. Schreiben Sie uns, wir freuen uns über Ihre E-Mail. Wir werden uns umgehend mit Ihnen in Verbindung setzen.

Viren, Würmer, Trojaner, Intrusion

Die Vielfalt der Bedrohungen ist unüberschaubar geworden. Beinahe täglich wird über neue Viren und Maliciouse Codes berichtet. Die Gefahren kommen nicht nur aus dem Internet. Die Gefahren die von innen kommen (Diskette, CD, DVD) können ganau so gross sein, wie jene aus dem Internet.

IDS: Intrusion Detection System
IPS: Intrusion Prevention System

Ein Intrusion Detection System (IDS) dient der Erkennung von Angriffen auf ein Computersystem oder Computernetz. Richtig eingesetzt, ergänzen sich eine Firewall und ein IDS und erhöhen so die Sicherheit von Netzwerken. Man unterscheidet netzwerkbasierte (NIDS) und hostbasierte Intrusion Detection Systeme (HIDS). IDS führt eine Signaturenanalyse aus. Es vergleicht Zugriffe mit den in einer eigenen Datenbank abgelegten Signaturen. Es erkennt somit bösartige Angriffe wie z.B. Portscans. Anomalieerkennung: Dokumentiert Benutzerverhalten, eine Abweichung deutet auf Attacke hin. IDS kann eine Reaktion auslösen --> IPS

Great Hacker and Bad Hacker

Worte wie Viren und Hacker gehören heute zum täglich verwendeten Wortschatz. Dabei wird das Wort Hacker ungewollt mit etwas Schlechtem assoziiert. Es gibt Hacker mit guten und Hacker mit bösen Absichten. Paul Graham beschreibt im Essay zu seinem Buch "Hackers & Painters" wie sich ein Hacker mit guten Absichten - The Great Hacker - auszeichnet. Der Hacker mit schlechten Absichten hat das Ziel etwas bösartig und mutwillig zu verändern oder zu zerstören. Es gibt Daten an die man einfach herankommt, wie zum Beispiel die folgenden:

Die IP-Adresse Ihres Internet-Anschlusses:  54.83.122.227
Der Host-Name Ihres Internet-Anschlusses: ec2-54-83-122-227.compute-1.amazonaws.com
Ihr User Agent (Browser): CCBot/2.0 (http://commoncrawl.org/faq/)

Ein Hacker mit guten Absichten unterscheidet sich von jenem mit schlechten unter anderem darin, wie er diese Daten verwendet.

OpenOffice.org
MyPHP v5.4 2009-10-20T14:00:30+01:00    [ Nach oben ]
Linux™ is a Registered Trademark of Linus Torvalds
Copyright © 1996-2017 by Alfred Weber, alweb it
  IP: 54.83.122.227   NAME: ec2-54-83-122-227.compute-1.amazonaws.com
Linux Powered!