sicherheitsprobleme bei der pc-nutzung · internet zugreifen dürfen zein trojaner kann dieses...

22
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Sicherheitsprobleme bei der PC-Nutzung Wie sicher ist mein PC? Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Upload: others

Post on 24-Aug-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

1Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Sicherheitsproblemebei der PC-Nutzung

Wie sicher ist mein PC?

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH DortmundEmil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Page 2: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

2Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Inhalt

Einleitung 3

Problembeschreibung 4

Gefahr auf dem PC 5

Gefahren im Netzwerk 13

Gefahr im Internet 19

Literaturverzeichnis 30

Seite

Page 3: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

3Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Die Zugangssicherung per Passwort

Das BIOS-Passwort eines PCs bietet nur geringen Schutz

Es gibt zwei Möglichkeiten der Passwort-Abfrage:– Die Passwort-Abfrage bezieht sich auf das BIOS und damit auf die Systemeinstellung – Die Passwort-Abfrage bezieht sich auf das ganze System

Bios-Passwort knackenTools wie BIOS320 oder Killcsmos32Internet-Seiten der BIOS-Hersteller listen generelle PasswörterDie Batterie, die den BIOS-Chip mit Strom versorgt, einfach kurz abklemmen!

– Das Passwort wird gelöscht und die Einstellungen gehen verloren, das BIOS bleibt aber unbeschädigt

Schutzmaßnahmen:Leider kann man nicht viel dagegen tun, besonders gegen Software-Attacken auf das BIOS

Page 4: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

4Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Die Sicherung der Festplatte

Zugriff auf Festplatten einschränkbarBei Windows NT, 2000 und XPNur, wenn sie mit Dateisystem NTFS formatiert sind

– NTFS wurde mit Windows NT eingeführt und unterstützt lange Dateinamen, hat erweiterte Dateiattribute und sehr große Speicherkapazitäten ca. 17 Milliarden Gbyte

– Bei einem Crash des Motherboards sind die Daten auf der Festplatte allerdings verloren

Diese Sperrung ist aushebelbar mit dem Passwort des AdministratorsFür professionelle Hacker kein Hinderniss

– Funktion „ Benutzerrechte“ aushebeln– Mit im Internet verfügbaren Tools und Hacker-Software

Wenn ein Hacker über Administratorenrechte verfügt, so hat er vollen Zugriff auf den PC !

Schutzmaßnahmen : Nicht bekannt

Page 5: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

5Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Die Verschlüsselung von Dateisystemen

Nutzer von Win 2000 und XP können NTFS-Dateisysteme codieren (verschlüsseln)Folge : Dateien sind mit einem 4096-Bit-Schlüssel gesichert, d.h. für Hacker unerreichbar!

Hintertür bei Win 2000Der Administrator verfügt über einen Master-Key, mit dem sich alle Daten restaurieren lassenBekommt ein Hacker Administratorrechte, so hat er Zugriff auf die Daten !

Schutzmassnahmen:Unter Windows 2000/ XP Pro benutzt die Verschlüsselung kein Passwort, sondern ein Zertifikat, dass auf dem Rechner installiert sein muss

– Zertifikat dient als Schlüssel– nur mit dem Zertifikat bekommt ein Hacker Zugriff auf die Daten

Dieser Schlüssel muss auf ein externes Speichermedium ( Diskette) exportiert werden und auf der Festplatte gelöscht werdenZur Sicherheit sollte eine Kopie von der Diskette erstellt werden, da man sonst bei einem Datenverlust nicht auf die verschlüsselten Daten zugreifen kannBei jedem Zugriff auf die Daten müssen der Schlüssel genutzt werden (umständlich, aber sicher)

Page 6: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

6Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Die Sicherheit von MS-Office-Paketen

Viele User vertrauen auf den eingebauten Passwort-Schutz von Microsoft OfficeDerzeitiger Schutz (?) nur bei der neuesten Version von MS-Office XP

Passwort aushebeln mit Hacker Tools: Programme wie Advanced Office 2000 Password Recovery Tool finden das Passwort

– Software probiert alle erdenklichen Kombinationen durch, bis das richtige Passwort gefunden istÄhnliche Passwort-Knacker gibt es im Internet z.B. für MS-Excel-Makros und auch PDF-Dateien.

Schutzmassnahmen:Derzeit nur (noch?) Office XP Angriffsdauer kann nur mit raffinierter Passwortwahl entscheidend verlängert werdenBei Office XP stehen mehrere Codierungen zur Wahl

– Wie z.B. RC4, Microsoft RSA SChannel Cryptographic Provider

Page 7: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

7Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Passwörter auf Packprogrammen

Auch Daten können mit einem Passwort versehen werdenDurch einige Archivprogramme (ein bekannter Packprogramm ist der WinZip) ist es möglich, die Daten mit einem Passwort zu schützen.

Gefahr :Einschlägige Internet-Seiten bieten zu fast allem Knackprogramme an

Schutzmassnahmen : Richtige/Optimale Auswahl von Packprogrammen und Versionen, mit der die Dateien gepackt und verschlüsselt werdenZ.B. Steganos mit hoher Verschlüsselung

Page 8: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

8Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Die Wiederherstellbarkeit vermeintlich gelöschter Daten

Im „Paperkorb“ sind die Daten NICHT gelöscht!

Gelöschte Daten sind nur so lange (halbwegs) sicher, wie sie auch verschlüsselt sind

Gelöschte Daten oder Ordner können z.T. wiederhergestellt werden :Mit Hilfe verschiedener Tools, die darauf spezialisiert sind

– Auf NTFS - Partitionen ist z.B. das Tool „Restorer2000 Pro“ spezialisiert– Unter Windows z.B. SystemSuite 4

Schutzmassnahmen:Zum endgültigen Löschen sind Zusatz-Tools notwendig (z.B. Steganos)diese Tools löschen und überschreiben die zugehörigen Sektoren mehrmals mit Nullen und Einsendanach sind die Daten extrem schwer wiederherzustellen

Page 9: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

9Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Informationen im Cache von Windows

Sicherheitsrisiko der aktuell nicht benötigte Informationen, die kurzfristig im CACHE zwischengespeichert werden

Hacker können die Auslagerungsdatei PAGEFILE.SYS auslesen

Folge : Kennwortgeschützte Word-Dokumente z.B. sind so frei zugänglich – wird von Hackern einfach mit Texteditor geöffnet

Solche Angriffe können auch mittels Trojaner erfolgen

Schutzmassnahmen :Firewalls gegen TrojanerPAGEFILE.SYS mit speziellen Programmen wie BestCrypt verschlüsseln

Page 10: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

10Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Sicherheitsrisiko bei Surfen

Hacker benutzen bekannte Sicherheitslücken für ihre AngriffeNeue Sicherheitslücken finden die Hacker nach dem „Try and Error“- Prinzip oder eher zufälligSelten durch gezielte Nachforschungen

Schutzmassnahmen :

Bekannte Sicherheitslücken durch Administrator geschlossen halten

Die Regeln für Passwörter und Sicherheitseinstellungen einhalten

Page 11: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

11Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Sicherheitsrisiken von Personal Firewalls

In den Personal Firewall gibt man vertrauenswürdige Anwendungen an, die auf das Internet zugreifen dürfen

Ein Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt

– Folge : Firewall erkennt/meldet keinen Eindringling– Selbsttest durch „FireHole“ möglich, es nutzt dabei den Internet Explorer

Beispiele für professionelle Personal Firewalls :– Norton Personal Firewall, – Zonealarm und – Tiny Firewall

Schutzmaßnahmen :Kombination von Personal Firewall und einem speziellen Virenscanner

Page 12: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

12Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Sicherheitsrisiken bei der Verwendung von Firmen-Firewalls

Das ganze Netzwerk muss gesichert werdenZwischen Firmennetzwerk und Internet wird ein Firewall-Rechner geschaltet

– Kompletter Schutz für den Netz ist aber ziemlich selten

Die meisten Angriffe erfolgen internDatenträger von Mitarbeitern können (ohne ihr Wissen ) Würmer/Trojaner enthaltenDiese können dann alle Firmen-PCs infizierenFolge : Kennwortgeschützte Word-Dokumente z.B. sind so frei zugänglich

Weitere Gefahr für Firmen-Netzwerke sind installierte Port 80/Proxy

Schutzmaßnahmen :Schnell und flexibel reagierenUmschauen bei Mailinglisten (Bugtraq, NTBugtraq, etc.)

– veröffentlichen ständig neue Sicherheitslücken/Problemlösungen, falsche Alarme (Hoaxe)Administrator muss auf dem neuesten Stand sein

Page 13: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

13Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Mangelhafter Passwortschutz für viele Router

Schlechte (ältere) Geräte erlauben das Aufrufen einiger KonfigurationsseitenManche Geräte erzwingen keine Zwangspausen nach einigen Falscheingaben für das Passwort

Folge : – Brute-Force-Attacken, um das Passwort zu knacken

Schutzmassnahmen : Regelmässig Firmware-Patches einspielen

– kleine Programme vom Hersteller des Routers bzw. des Systems zur „Lösung“ bekannter Systemfehler/Sicherheitslücken)

Passwort nicht trivial auswählen!

Page 14: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

14Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Angriffe auf Ports

Viele DSL-User können mit ihren Routern bestimmte Ports schliessen

Ist ein Trojaner aber schon eingedrungen, so ist es zu spät

Schutzmaßnahmen : Sperre und Virenschild

Page 15: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

15Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Schutzlücken der Webseiten beim Provider

Bei vielen kostenlosen Webspace-Providern wird kein Passwortschutz angeboten

Alternativ wird dann die Methode „Security-by-Obscurity“ (Sicherheit durch Verworrenheit) benutzt

Unterseiten, die nicht mit der Homepage verlinkt sind, sind nicht zu findenAushebelung:

– Durch Zufall oder durch einen ungeschickt verlegten Direkt-Link

Schutz davor, dass die Websites/Quellcodes kopiert werdenMit JavaScripts kann man den HTML-Code „schützen“Verschlüsseln/Deaktivieren des Kontextmenüs

Schutzmaßnahmen : Es gibt keinen absoluten Schutz für Quellcodes mehr Möglichkeiten bei eigenem Webserverper https verschlüsseln Regelmässig über Updates/Sicherheitslücken bei Herstellern/Mailinglisten informieren

Page 16: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

16Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Gefahren in Peer-to-Peer Anwendungen

Datentausch durch Millionen von Usern über Peer-to-Peer-Netze Internet-Nutzer können direkt auf die Datenbanken bzw. freigegebenen Ressourcen anderer Nutzer/Rechner zugreifen

Aktivitäten bei File-Sharing-Diensten wie z.B. Napster bleiben nicht anonymBei Suchabfragen/Downloads gehen Hunderte Pakete an fremde Rechner

– Diese können mitverfolgen, was man macht

Hacker können eine Menge Informationen sammelnAuslegen eines Köders (populäre Datei: Musik, Video) beobachten die VorgängeIP-Adresse und Nickname ermitteln

Schutzmaßnahmen : Keine (speziell für eDonkey)sichere Tauschbörsen wie http://freenetproject.org (Verschlüsselung und intelligentes Management der Suchanfragen) sind eine Alternative, aber zu geringe Tauschobjekte

Page 17: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

17Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Ermitteln von Datei - Freigaben

Windows- Freigaben sind das beliebteste Angriffsziel, um in Heim-Netzwerke einzudringen

Mit Freigaben sollen Dateien auf Windows-Rechner für andere PCs zur Verfügung gestellt werdenWo ? = Im lokalen Netzwerk oder im Internet

Hacker können grosse Zahl von IPs auf mögliche Schwächen mit Hilfe von Port-Scannern überprüfen( „Nmap“ )

Verantwortlich dafür: Netzwerk-Protokoll NetbiosWindows gibt die Ports 137-139 freiHacker warten bis der User Online ist, dann können sie auf die Freigaben zugreifen

Schutzmaßnahmen : Verknüpfung Netbios mit TCP/IP kappen oder ganz entfernen

Page 18: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

18Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Sicherheitslücken in Web–Browsern

Sicherheitslücken wurden entdeckt bei Explorer, Netscape und Opera

Betreffen Teile von Programmen, die nicht benutzt werden aber aktiviert sind – Im Explorer kann man z.B. Fehler von Java-Programmen in einer Log-Datei sichern

Gewöhnlich wird dieses Programm nicht von den Usern benutzt – erlaubt Hackern mit Java-Programmen Code auf dem PC auszuführen

Selbsttest unter www.xs4all.nl/~jkuperus/msieread.htm möglichbei Meldung: “Test erfolgreich” ist der Browser nicht sicher

Schutzmaßnahmen : Über solche Bugs (Programmfehler) gut informiert sein Web-Browser immer updaten und Zusatzfeatures, die man nicht braucht, abschalten

Page 19: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

19Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Sicherheitslücken bei Mail-Clients

Bei einigen E-Mail-Clients erfolgt beim Versand von News keine Passwort-Abfrage

Das Passwort des Users ist auf der Festplatte gespeichert und wird von dort abgerufenEs wird nur mit einer simplen Verschlüsselung gespeichert

Freeware-Tools wie „Advanced Mailbox Password Recovery“ können diesen Code mühelos knacken

Weitere Gefahr: Bekommt ein Hacker auch nur ein Lesezugriff per Freigabe, so kann er das E-Mail-Passwort finden und knackenFolge:

– Er liest das E-Mail und kann E-Mails unter des Users Namen verschicken– Durch weitere Logins kann man brisantere Daten herausbekommen („Kreditnummern“)

Schutzmassnahmen : Keine Passwörter abspeichern und alte Passwörter löschen und sich vergewissern, ob es komplett gelöscht wurde

Page 20: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

20Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Sicherheitslücken bei ICQ – Accounts

ICQ-Account ist eine Technik, die Usern Nachrichten und Kommunikationsmöglichkeiten in Form von CHAT anbietet

Angriff durch Brute-Force-Attacken gegen Instant-Messaging-SystemenSystem zum Feststellen, ob Freunde oder Familienmitglieder gerade online sindBei zu vielen fehlerhaften nacheinanderfolgenden Anmeldeversuchen wird der Account gesperrt.

Gefahr droht von den Freigaben und von den gespeicherten KonfigurationsdateienWenn das Passwort so geknackt wird, kann man unter dessen Namen kommunizieren

Schutzmassnahmen : Keine Passwörter abspeichern !!Net-Bios-Verknüpfung entfernen!!

Anmerkung: In ICQ gespeicherte Daten sind nicht löschbar, aber man kann ein neues Passwort wählen

Page 21: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

21Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Anonymität und Datenschutz

Cookies werden auf der Festplatte gespeichert Infos über besuchte Websites

Bedrohung : Aufzeichnung der IP-AdresseWebserver-Betreiber kann das Surfverhalten aufzeichnen und zuordnenSurfer ist nicht mehr „anonym“

– d.h. auch dynamisch „wechselnde“ IP-Adressen helfen da nicht

Daten lassen sich auch mit Spyware ausspionieren beim Surfen mitinstallierte Programme, die Infos an Sammelrechner schickenSpyware ist häufig bei Tauschbörsen im EinsatzVergleichbar mit Trojanern

Schutzmassnahmen : Abwehrprogramme gegen Cookies wie CookieCooker /JAP oder WinSweep und gegen Spyware AdAware einsetzenStändig Abwehrprogramme und Virenkiller erneuern und mit Personal Firewall kombinieren.

Page 22: Sicherheitsprobleme bei der PC-Nutzung · Internet zugreifen dürfen zEin Trojaner kann dieses ausnutzen, wenn es sich z.B. den Namen Outlok.exe gibt und Kontakt aufnimmt – Folge

SichProbPC.ppt/HMW/11.10.2004

Sicherheitsprobleme PC

22Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Literaturverzeichnis

Fabian Keudel, Valentin Pletzer: Daten sichern und knacken (IT-Sicherheit), CHIP/ November 2002 (Seiten 195 – 212)