Computer-Sicherheit
Was ist Computersicherheit?
Computersicherheit ist der Prozeß des Verhinderns und des
Ermittelns des nicht autorisierten Gebrauches Ihres Computers.
Verhinderungsmaßnahmen helfen Ihnen, nicht autorisierte
Benutzer (alias "Eindringlinge") vom Zugänglich machen irgendeines
Teils Ihres Computersystems zu stoppen. Abfragung hilft Ihnen,
festzustellen, ob oder nicht jemand versuchte, in Ihr System zu
brechen, wenn sie erfolgreich waren, und was sie getan haben können.
Warum sollte ich für Computersicherheit mich
interessieren?
Wir benutzen Computer für alles vom Bankverkehr und die
Investierung zum Einkaufen und das Verständigen mit anderen durch
email oder plaudern Programme. Obgleich Sie nicht Ihre
Kommunikationen "oberes Geheimnis betrachten können," wünschen Sie
vermutlich nicht die Fremden, die Ihr email lesen, Ihren Computer
verwenden, um andere Systeme in Angriff zu nehmen, geschmiedetes email
von Ihrem Computer senden oder die persönlichen Informationen
überprüfen, die auf Ihrem Computer gespeichert werden (wie
Finanzberichten).
Wer würde in meinen Computer zu Hause brechen wollen?
Die Eindringlinge (auch gekennzeichnet als Häcker, Angreifer
oder Cracker) können möglicherweise nicht für Ihre Identität sich
interessieren. Häufig möchten sie Steuerung Ihres Computers
gewinnen, also können sie sie verwenden, um Angriffe auf anderen
Computersystemen auszustoßen.
Haben von von Steuerung Ihres Computers gibt ihnen die
Fähigkeit, ihre zutreffende Position, während sie Angriffe
ausstoßen, gegen Hochprofil Computersysteme wie Regierung oder
finanzielle Systeme häufig zu verstecken. Selbst wenn Sie einen
Computer haben, der an das Internet, um die neuesten Spiele nur zu
spielen angeschlossen wird oder email zu schicken den Freunden und der
Familie, kann Ihr Computer ein Ziel sein.
Eindringlinge können in der LageSEIN, alle Ihre
Tätigkeiten auf dem Computer aufzupassen, oder verursachen Sie
Beschädigung Ihres Computers, indem Sie Ihr Festplattenlaufwerk
umformatieren oder Ihre Daten ändern.
Ist es wie einfach, zum in meinen Computer zu brechen?
Leider entdecken Eindringlinge immer die neue Verwundbarkeit
(formlos genannt "Bohrungen") um in der Computer-Software auszunutzen.
Die Kompliziertheit von Software bildet es in zunehmendem Maße
schwierig, die Sicherheit der Computersysteme gänzlich zu prüfen.
Wenn Bohrungen entdeckt werden, entwickeln
Computerverkäufer normalerweise Flecken, um das problem(s) zu
adressieren. Jedoch ist es bis bis Ihnen, zum Benutzer, die
Flecken zu erreichen und anzubringen, oder bauen Sie richtig die
Software zusammen, um sicher zu funktionieren. Die meisten
Störungsprotokollen der Computereinbrüche, die am CERT/CC empfangen
wurden, konnten verhindert worden sein, wenn Systemverwalter und
Benutzer ihre Computer aktuell mit Flecken und Sicherheit
Verlegenheiten hielten.
Auch einige Software-Anwendungen haben Standardannahmen,
die anderen Benutzern erlauben, Ihren Computer zugänglich zu machen,
es sei denn Sie die Einstellungen ändern, um sicherer zu sein.
Beispiele schließen Schwätzchenprogramme ein, die Außenseiter
Befehle auf Ihrem Computer oder Netzdatenbanksuchroutinen durchführen
ließen, die jemand erlauben konnten, schädliche Programme auf Ihren
Computer zu setzen, die laufen, wenn Sie an sie klicken.
Technologie
Dieser Abschnitt stellt eine grundlegende Einleitung zu
den Technologien zur Verfügung, die dem Internet zugrunde liegen.
Es wurde mit dem Anfängerendbenutzer in Verstand geschrieben
und soll nicht eine komplette Übersicht aller Internet-gegründeten
Technologien sein. Unterabschnitte liefern einen kurzen
Überblick über jedes Thema. Dieser Abschnitt ist eine
grundlegende Zündkapsel auf den relevanten Technologien. Für
die, die ein tieferes Verständnis der Konzepte wünschen, die hier
umfaßt werden, schließen wir Verbindungen zu den zusätzlichen
Informationen ein.
Was Breitbandmittel?
ist die allgemeine Bezeichnung "Breitband", die verwendet wird,
um sich auf Schnellnetwork Connections zu beziehen. In diesem
Kontext, gekennzeichnet Internet-Anschlüsse über Kabelmodem und
Digital Teilnehmer-Linie (DSL) häufig als
Breitbandinternet-Anschlüsse. "Bandbreite" ist die Bezeichnung,
die verwendet wird, um die relative Geschwindigkeit einer Network
Connection zu beschreiben -- für Beispiel, können die meisten
gegenwärtigen anwählbaren Modem eine Bandbreite von 56 kbps (tausend
Bits pro Sekunde) stützen. Es gibt keine Satzbandbreite
Schwelle, die für einen Anschluß erfordert wird, als "Breitband"
gekennzeichnet, aber er ist für Anschlüsse über 1 Megabit pro
Sekunde (Mbps) typisch zu sein also genannt.
Was ist Kabelmodemzugang?
Ein Kabelmodem läßt einen einzelnen Computer (oder Netz der
Computer) an das Internet über das Kabelfernsehen Netz anschließen.
Das Kabelmodem hat normalerweise einen Ethernet LAN (lokales
Netzwerk) Anschluß zum Computer, und ist zu den Geschwindigkeiten
über 5 Mbps fähig.
Typische Geschwindigkeiten neigen, als das Maximum jedoch
seit Kabelversorger-Umdrehung gesamten Nachbarschaften in LANs
niedriger zu sein, die die gleiche Bandbreite teilen. Wegen
dieser "Teilenmittel" Topologie können die Kabelmodembenutzer ein
wenig langsameren Netzzugang während der Perioden der
Höchstnachfrage erfahren, und können gegen Gefahren wie Paket
schnüffelnd und die ungeschützten Fensteranteile als Benutzer mit
anderen Arten Konnektivität empfindlilcher sein. (sehen Sie den
"Computersicherheit Gefahren zu den Hauptbenutzern" Abschnitt dieses
Dokumentes.)
Was ist DSL Zugang?
Digital Teilnehmer-Linie (DSL) Internet-Konnektivität, anders
als Kabel Modem-gegründeten Service, versieht den Benutzer mit
engagierter Bandbreite. Jedoch ist die maximale Bandbreite, die
für DSL Benutzer vorhanden ist, normalerweise niedriger als die
maximale Kabelmodemrate wegen der Unterschiede bezüglich ihrer
jeweiligen Netztechniken. Auch "weihte Bandbreite" ist nur
engagiert zwischen Ihrem Haus und dem Hauptbüro des DSL Versorgers
ein -- die Versorger bieten wenig oder keine Garantie der Bandbreite
vollständig über dem Internet an.
Dsl Zugang ist nicht gegen das Paket so empfindlilch, das
wie Kabelmodemzugang schnüffelt, aber viele der anderen Sicherheit
Gefahren, die wir umfassen, treffen auf DSL und Kabelmodemzugang zu.
(sehen Sie den "Computersicherheit Gefahren zu den
Hauptbenutzern" Abschnitt dieses Dokumentes.)
Wie sind Breitbanddienstleistungen zu traditionellen
anwählbaren Dienstleistungen unterschiedlich? Traditionelle
anwählbare Internet-Dienstleistungen gekennzeichnet manchmal, als
Dienstleistungen "Vorwahlknopf-auf-verlangen Sie". Das heißt,
schließt Ihr Computer nur an das Internet, wenn er etwas hat zu
senden, wie email oder einen Antrag, eine Webseite zu laden an.
Sobald es keine mehr gibt oder nach einer bestimmten Menge
untätiger Zeit gesendet zu werden Daten,, trennt der Computer den
Anruf. Auch in den meisten Fällen schließt jeder Anruf an eine
Lache der Modem am ISP an, und da die Modem IP Adressen dynamisch
zugewiesen werden, wird Ihr Computer normalerweise ein anderes IP
address bei jedem Anruf zugewiesen. Infolgedessen ist es
schwieriger (nicht unmögliches, gerechtes schwieriges) für einen
Angreifer, Nutzen aus verletzbaren Vermittlungsdiensten zur
Nehmensteuerung Ihres Computers zu ziehen.
Breitbanddienstleistungen gekennzeichnet als "immer-auf"
Dienstleistungen, weil es keinen Verbindungsaufbau gibt, wenn Ihr
Computer etwas hat zu senden. Der Computer ist immer im Netz,
bereitet vor, um Daten durch seine Netzschnittstelle Karte (NIC) zu
senden oder zu empfangen. Da der Anschluß immer oben ist,
ändert IP address Ihres Computers kleiner häufig (wenn an allen) und
so mehr bildet es von einem örtlich festgelegten Ziel für Angriff.
Was mehr ist, viele Breitbanddiensterbringergebrauch
weithin bekannte IP Adressen für Hauptbenutzer. So, während
ein Angreifer möglicherweise nicht in der LageSEIN kann, Ihren
spezifischen Computer auszusortieren, wie, gehörend Ihnen, können
sie mindestens in der LageSEIN, zu wissen, daß Ihre Breitbandkunden
der Diensterbringer innerhalb eines bestimmten Adresse Bereiches sind,
dadurch siebilden siebilden Ihren Computer ein wahrscheinlicheres
Ziel, als es konnten anders gewesen sein.
Die Tabelle folgend zeigt einen kurzen Vergleich der
traditionellen anwählbaren und Breitbanddienstleistungen.
Anwählbares Breitband
Verbindungstyp Vorwahlknopf Bedarfs- immer an
IP address ändert auf jedem Anruf Static oder selten
ändern
Relative Anschlußgeschwindigkeit niedrig stark
Fernbedienung möglicher Computer muß innen gewählt
werden, um entfernt zu steuern
Computer wird immer angeschlossen, also kann
Fernbedienung zu jeder Zeit auftreten
ISP-STELLTE Sicherheit wenig oder keine wenig oder keine
zur Verfügung
Tabelle 1: Vergleich der anwählbaren und
Breitbanddienstleistungen
Wie ist Breitbandzugang zu dem Netz
unterschiedlich, das ich an der Arbeit benutze?
Korporative und Regierung Netze werden gewöhnlich durch viele
Schichten Sicherheit geschützt und reichen von Netzfirewälle zu
Verschlüsselung. Zusätzlich haben sie normalerweise
Unterstützungsstab, die die Sicherheit und die Verwendbarkeit dieser
Network Connections beibehalten.
Obgleich Ihr ISP für das Beibehalten der Dienstleistungen
verantwortlich ist, die sie zu Ihnen zur Verfügung stellen, haben Sie
vermutlich nicht Personal an Hand eingeweiht, um Ihr Hauptnetz zu
handhaben und laufen zu lassen. Sie sind für Ihre eigenen
Computer schließlich verantwortlich. Infolgedessen ist es bis
zu Ihnen, zum der angemessenen Vorsichtsmaßnahmen zu treffen, um Ihre
Computer von der versehentlichen oder absichtlichen Fehlanwendung zu
sichern.
Was ist ein Protokoll?
Ein Protokoll ist eine gut definierte Spezifikation, die
Computer über einem Netz in Verbindung stehen läßt. In einer
Weise definieren Protokolle die "diese Grammatik" Computer können
verwenden, "miteinander zu sprechen".
Was ist IP?
IP steht für "Internet Protocol". Es kann für die
Standardsprache der Computer auf dem Internet gehalten werden.
Es gibt eine Anzahl von den ausführlichen Beschreibungen von IP
anderwohin gegeben, also umfassen wir sie nicht im Detail in diesem
Dokument. Jedoch ist es wichtig, einige Sachen über IP zu
wissen, um zu verstehen, wie man Ihren Computer sichert. Hier
umfassen wir die IP Adressen, die gegen dynamische Wenden, NATIONALE
und TCP und UDP Tore statisch sind.
Ein Überblick über TCP/IP kann in den TCP/IP häufig
gestellten Fragen (FAQ) an gefunden werden
http://www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq/part1/
und
http://www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq/part2/
Was ist ein IP address?
IP Adressen sind Telefonnummern analog? wenn Sie jemand am
Telefon anrufen möchten, müssen Sie ihre Telefonnummer zuerst
kennen. Ähnlich wenn ein Computer auf den
Internet-Notwendigkeiten, Daten zu einem anderen Computer zu schicken,
es sein IP address zuerst kennen muß. IP Adressen werden
gewöhnlich als vier Zahlen gezeigt, die durch Dezimalkommata getrennt
werden, oder "Punkte". Z.B. sind 10.24.254.3 und 192.168.62.231
IP Adressen.
Wenn Sie einen Telefonanruf aber Sie den Namen der Person
kennen nur lassen müssen, können Sie sie oben im Telefonverzeichnis
schauen (oder Verzeichnisdienstleistungen benennen) um ihre
Telefonnummer zu erhalten. Auf dem Internet wird dieses
Verzeichnis das Domain Name System oder DNS für Kurzschluß genannt.
Wenn Sie den Namen eines Bedieners, des Sagens www.cert.org
kennen und Sie schreiben Sie dieses in Ihr web browser, geht Ihr
Computer dann fragen seinen DNS Bediener, was das numerische IP
address ist, das mit diesem Namen ist.
Jeder Computer auf dem Internet hat ein IP address, das
mit ihm verbunden ist, der es einzigartig kennzeichnet. Jedoch
kann diese Adresse Überzeit ändern, besonders wenn der Computer ist
Wählen in einen Internet Service Provider (ISP)
angeschlossen hinter einem Netzfirewall
angeschlossen an einen Breitbandservice mit dem
dynamischen IP Wenden.
Was statisch und dynamisch adressieren?
Das statische IP Wenden tritt auf, wenn ein ISP dauerhaft eine
oder mehr IP Adressen für jeden Benutzer zuweist. Diese
Adressen ändern nicht Überzeit. Jedoch wenn eine statische
Adresse aber nicht im Gebrauch zugewiesen wird, wird sie effektiv
vergeudet. Da ISPs eine begrenzte Anzahl von den Adressen haben,
die ihnen zugeteilt werden, müssen sie manchmal leistungsfähigeren
Gebrauch von ihren Adressen bilden.
Das dynamische IP Wenden läßt das ISP ihren
Adressbereich leistungsfähig verwenden. Mit dynamischem
wendendem IP, können die IP Adressen der einzelnen Benutzercomputer
Überzeit ändern. Wenn eine dynamische Adresse nicht innen
Gebrauch ist, kann sie zu einem anderen Computer automatisch
zurückübertragen werden, wie gebraucht worden.
Was ist NATIONAL?
Die Endsystemadresse-Übersetzung (NATIONAL) liefert eine Weise,
die IP Adressen eines privaten Netzes vom Internet beim Computer in
diesem Netz zu verstecken das Internet zugänglich machen noch lassen.
NATIONAL kann in vielen unterschiedlichen Weisen verwendet
werden, aber eine Methode, die häufig von den Hauptbenutzern
verwendet wird, wird "Masquerading" genannt.
Das Verwenden des NATIONALEN Masqueradings, von von der
einer oder der mehr Vorrichtungen auf einem LAN kann gebildet werden,
um als einzelnes IP address zum äußeren Internet zu erscheinen.
Dieses darf mehrfache Computer in einem Hauptnetz ein einzelnes
Kabelmodem oder DSL Anschluß benutzen, ohne das ISP zu erfordern,
mehr als ein IP address zum Benutzer zur Verfügung zu stellen.
Mit dieser Methode kann das ISP-ZUGEWIESENE IP address entweder
statisch oder dynamisch sein. Die meisten Netzfirewälle
stützen das NATIONALE Masquerading.
Was sind TCP und UDP Tore?
TCP (Transmission Control Protocol) und UDP (User Datagram
Protocol) sind beide Protokolle, die IP benutzen. Während IP
zwei Computer über dem Internet miteinander sprechen läßt, erlauben
TCP und UDP einzelne Anwendungen (alias "Dienstleistungen") auf jenen
Computern zum Gespräch miteinander.
In der gleichen Weise, die eine Telefonnummer oder ein
körperlicher Briefkasten mit mehr als einer Person sein konnten,
konnte ein Computer mehrfache Anwendungen (z.B. email, Fileservice,
Netzdienstleistungen) haben auf das gleiche IP address zu laufen.
Tore lassen einen Computer Services wie email Daten von den
Netzdaten unterscheiden. Ein Tor ist einfach eine Zahl, die mit
jeder Anwendung verbunden ist, die einzigartig diesen Service an
diesem Computer kennzeichnet. benutzen TCP und UDP Tore, um
Dienstleistungen zu kennzeichnen. Einige allgemeine Portzahlen
sind 80 für Netz (HTTP), 25 für email (smtp) und 53 für Domain Name
System (DNS).
Was ist eine Brandmauer?
Das Brandmauern FAQ (http://www.faqs.org/faqs/firewalls-faq/)
definiert eine Brandmauer als "System oder Gruppe Systeme, die
erzwingt eine Zugriffssteuerungpolitik zwischen zwei Netzen." Im
Kontext der Hauptnetze, nimmt eine Brandmauer gewöhnlich eine von
zwei Formen:
Software-Brandmauer - fachkundige Software, die auf einen
einzelnen Computer läuft oder
Netzfirewall - eine engagierte Vorrichtung
entwarf, einen oder mehr Computer zu schützen.
Beide Arten Brandmauer erlauben dem Benutzer, Zugang
politische Richtlinien für inbound Anschlüsse zu den Computern zu
definieren, die sie sich schützen. Viele liefern auch die
Fähigkeit, zu steuern, welche Dienstleistungen (Tore) die
geschützten Computer in der LageSIND, auf das Internet (outbound
Zugang) zugänglich zu machen. Die meisten Brandmauern
beabsichtigten für Hauptgebrauch kommen mit vorkonfigurierter
Sicherheit Politik, von denen der Benutzer wählt, und einige erlauben
dem Benutzer, diese politischen Richtlinien für ihre spezifischen
Notwendigkeiten besonders anzufertigen.
Mehr Informationen über Brandmauern können im
zusätzlichen Betriebsmittelabschnitt dieses Dokumentes gefunden
werden.
Was tut antivirus Software?
Es gibt eine Vielzahl der antivirus Softwarepakete, die in
vielen unterschiedlichen Weisen funktionieren, abhängig von, wie der
Verkäufer beschloß, ihre Software einzuführen. Was sie im
Common haben, obwohl, ist, daß alle sie Mustern in den Akten oder
nach Gedächtnis Ihres Computers suchen, die das mögliche
Vorhandensein eines bekannten Virus anzeigen. Antivirus Pakete
wissen was, durch den Gebrauch des Virus zu suchen, welches die
Profile (manchmal genannt "Unterzeichnungen") vom Verkäufer zur
Verfügung stellten.
Neue Viren werden täglich entdeckt. Die Wirksamkeit
von antivirus Software ist vom Haben der neuesten Virusprofile
abhängig, die auf Ihren Computer angebracht werden, damit sie nach
vor kurzem entdeckten Viren suchen kann. Es ist wichtig, diese
Profile aktuell zu halten.
Mehr Informationen über Viren und antivirus Software
können auf der CERT Computer-Virus-Hilfsmittelseite gefunden werden
http://www.cert.org/other_sources/viruses.html
Computer-Sicherheit Gefahren zu den Hauptbenutzern
Was ist an der Gefahr?
Informationen Sicherheit wird mit drei Hauptbereichen betroffen:
Vertraulichkeit - Informationen sollten nur für die
vorhanden sein, die rechtmäßig Zugang zu ihr haben
Vollständigkeit -- Informationen sollten nur von
denen geändert werden, die autorisiert werden, so zu tun
Verwendbarkeit -- Informationen sollten zu denen
zugänglich sein, die sie benötigen, wenn sie sie benötigen
Diese Konzepte wenden an Hauptinternet-Benutzer
gerade soviel wie, sie zu jedem korporativen oder Regierung Netz
wurden. Sie vermutlich würden einen merkwürdigeren Blick nicht
durch Ihre wichtigen Dokumente lassen. In der gleichen Weise
können Sie die Aufgaben halten wünschen, die Sie an Ihrem
vertraulichen Computer durchführen, ob er Ihre Investitionen
aufspürt oder der Familie und den Freunden email Anzeigen schickt.
Auch Sie sollten etwas Versicherung haben, die die Informationen
Sie in Ihren Computer Remains eintragen, der intakt ist und
vorhanden sind, wenn Sie sie benötigen.
Einige Sicherheit Gefahren entstehen aus der Möglichkeit
der absichtlichen Fehlanwendung Ihres Computers durch Eindringlinge
über das Internet. Andere sind Gefahren, die Sie
gegenüberstellen würden, selbst wenn Sie nicht an das Internet
angeschlossen wurden (z.B. Festplatte Ausfälle, Diebstahl, Energie
Störungen). Die schlechten Nachrichten sind, daß Sie nicht
für jede mögliche Gefahr vermutlich planen können. Die guten
Nachrichten sind, daß Sie einige einfache Schritte unternehmen
können, um die Wahrscheinlichkeit zu verringern, daß Sie durch die
allgemeinsten Drohungen beeinflußt werden -- und einige jener
Schritte helfen bei den absichtlichen und versehentlichen Gefahren,
die Sie wahrscheinlich sind, um gegenüberzustellen.
Bevor wir gelangen an, was Sie tun können, um Ihren
Computer oder Hauptnetz zu schützen, lassen Sie uns einige dieser
Gefahren genau betrachten.
Absichtliche Fehlanwendung Ihres Computers
Die allgemeinsten Methoden, die von den Eindringlingen
verwendet werden, um Steuerung der Heimcomputer zu gewinnen, sind kurz
unten beschrieben. Ausführlichere Informationen sind vorhanden,
indem sie das URLs wiederholen, das nachstehend im Bezugsabschnitt
aufgeführt wird.
Trojan Horseprogramme
Hintertür und Remoteleitung Programme
Leistungsverweigerung
Ein Vermittler für einen anderen Angriff sein
Ungeschützte Windows Anteile
Beweglicher Code (Java, Javascript und ActiveX)
scripting Kreuz-Aufstellungsort
Spoofing email
Email-getragene Viren
Versteckte Dateiextensionen
Schwätzchenklienten
Schnüffelndes Paket
Trojan Horseprogramme
Trojan Horseprogramme sind eine allgemeine Weise, damit
Eindringlinge Sie (manchmal gekennzeichnet als "Sozialtechnik") in
anbringende "Hintertür" Programme betrügen. Diese können
Eindringlingen einfachen Zugang zu Ihrem Computer ohne Ihr Wissen
zugestehen, Ihre Anlagenkonfigurationen ändern, oder Ihren Computer
mit einem Computervirus anstecken. Mehr Informationen über
Trojan Pferde können im folgenden Dokument gefunden werden.
http://www.cert.org/advisories/CA-1999-02.html
Hintertür und Remoteleitung Programme
Auf Windows Computern sind drei Werkzeuge, die allgemein
von den Eindringlingen benutzt werden, um Fernzugriff zu Ihrem
Computer zu gewinnen, BackOrifice, Netbus und SubSeven. Dieses
erlauben Hintertür oder Remoteleitung Programme, sobald angebracht,
den Leuten, Ihren Computer zugänglich zu machen und zu steuern.
Wir empfehlen, daß Sie die CERT Verwundbarkeitanmerkung über
rückseitige Öffnung wiederholen. Dieses Dokument beschreibt,
wie es funktioniert, wie man es ermittelt und wie man Ihre Computer
vor ihm schützt:
http://www.cert.org/vul_notes/VN-98.07.backorifice.html
Leistungsverweigerung
Eine andere Form des Angriffs wird einen
Ablehnung-von-Service (DOS) Angriff genannt. Diese Art des
Angriffs veranläßt Ihren Computer so beschäftigte verarbeitendaten
zusammenzustoßen oder zu werden, daß Sie nicht imstande sind, sie zu
verwenden. In den meisten Fällen verhindern die neuesten
Flecken den Angriff. Die folgenden Dokumente beschreiben
Ablehnung-von-Service Angriffe detaillierter.
http://www.cert.org/advisories/CA-2000-01.html
http://www.cert.org/archive/pdf/DoS_trends.pdf
Es ist wichtig, zu merken, daß zusätzlich zum
Sein das Ziel eines DOS Angriffs, es möglich ist, damit Ihr Computer,
um als Teilnehmer in einem Ablehnung-von-Service Angriff auf einem
anderen System verwendet zu werden kann.
Ein Vermittler für einen anderen Angriff sein
Eindringlinge benutzen häufig verglichene Computer als
ausstoßende Auflagen für das In Angriff nehmen anderer Systeme.
Ein Beispiel von diesem ist, wie verteilte Ablehnung-von-Service
(DDoS) Werkzeuge benutzt werden. Die Eindringlinge bringen ein
"Mittel" (häufig durch ein Trojan Horseprogramm) diese Durchläufe
auf den verglichenen Computer weitere Anweisungen erwartend an.
Dann wenn eine Anzahl von Mitteln auf unterschiedliche Computer
laufen, kann eine einzelne "Zufuhr" alle anweisen, um einen
Ablehnung-von-Service Angriff auf einem anderen System auszustoßen.
So ist das Ende Ziel des Angriffs nicht Ihr eigener Computer,
aber jemand anderes -- Ihr Computer ist ein bequemes Werkzeug in einem
größeren Angriff gerecht.
Ungeschützte Windows Anteile
Ungeschützte Windows Netzwerkanschlußanteile können
von den Eindringlingen in einer automatisierten Weise ausgenutzt
werden, Werkzeuge auf viele Windows-basierte Computer zu setzen, die
zum Internet angebracht werden. Weil Aufstellungsortsicherheit
auf dem Internet voneinander abhängig ist, verursacht ein
verglichener Computer nicht nur Probleme für den Inhaber des
Computers, aber es ist auch eine Drohung zu anderen Aufstellungsorten
auf dem Internet. Die grössere sofortige Gefahr zur
Internet-Gemeinschaft ist die möglicherweise große Zahl den
Computern, die zum Internet mit den ungeschützten Windows
Netzwerkanschlußanteilen angebracht werden, die mit verteilten
Angriff Werkzeugen wie denen kombiniert werden, die in
http://www.cert.org/incident_notes/IN-2000-01.html beschrieben werden
Eine andere Drohung schließt böswilligen und
zerstörenden Code, wie Viren oder Endlosschrauben ein, die
ungeschützte Windows Netzwerkanschlußanteile wirksam einsetzen, um
fortzupflanzen. Ein solches Beispiel ist die Endlosschraube 911,
die in http://www.cert.org/incident_notes/IN-2000-03.html beschrieben
wird
Es gibt großes Potential für das Hervortreten
anderer Eindringlingwerkzeuge, die ungeschützte Windows
Netzwerkanschlußanteile auf einer weitverbreiteten Grundlage wirksam
einsetzen.
mehr...
bitte Besuch Aufstellungsort...
Für kompletten Artikel besuchen Sie bitte:
http://ramis.aspfreeserver.com/Home_Network_Security.asp
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!