Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

IT-Risk Managmenet - Risiken und Gefahren

Title: IT-Risk Managmenet - Risiken und Gefahren

Seminar Paper , 2004 , 24 Pages , Grade: 1,7

Autor:in: Dipl. Informatiker Jörg Bäumer (Author), Johannes Grunenberg (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Das Thema Risiken und Gefahren im IT-Bereich ist äußerst vielfältig: Einerseits gibt es natürlichen Gefahren, wie Feuer oder Hochwasser. Diese sind jedoch nicht unbedingt IT-spezifisch und werden daher in dieser Arbeit nur in einem kurzen Abschnitt behandelt. Schwerpunkt sind vielmehr die Risiken, die von Personen in böswilliger und krimineller Absicht ausgehen. Diese Risiken gewinnen heutzutage immer mehr an Bedeutung: Eine Studie des Computer Security Insitut (CSI) und des Federal Bureau of Investigation (FBI) [4] beziffert den wirtschaftlichen Schaden durch Hackerangriffe und dem daraus entstehenden Informationsverlust im Jahre 2002 auf über 455 Millionen US-Dollar.
Der Oberbegriff des Hackers bezeichnet allgemein IT-Experten, die ihr Wissen dazu nutzen, in fremde Computersysteme einzudringen. Schenkt man jedoch dem Jargon der Szene Beachtung, teilt sich die Gruppe der Hacker in
unterschiedliche Richtungen auf. Hier wird der bösartige Hacker als ”Black
Hat Hacker“ oder als Cracker bezeichnet. Auch der Begriff ”Cyber Vandale“
ist in diesem Kontext zu finden.
Wer ohne das Hintergrundwissen eines Hackers dessen Vorgehen nur mit
Hilfe fertiger Programme bewerkstelligt wird im Jargon als ”Script-Kiddie“
bezeichnet. Im Gegensatz zu den ”Black Hat Hackern“ gibt es die ”White
Hat Hacker“. Diese dringen in Systeme ein, nicht um Schaden anzurichten,
sondern um die Schwachstellen des betroffenen Systems aufzuzeigen. Es sollte in Erinnerung bleiben, dass die Motivation der Hacker sehr vielfältig sein kann, auch wenn im folgenden diese Abgrenzung nicht mehr vorgenommen wird.

Excerpt


Inhaltsverzeichnis

  • Themenübersicht
  • Allgemeine Gefahren
  • Anatomie eines Hackerangriffes
    • Footprinting.
    • Scanning.
    • Zugriff zum Zielsystem verschaffen
    • Zugriffsrechte ausbauen
    • Exploiting the System
    • Zugriff auf das System aufrecht erhalten
    • Spuren vernichten
  • Methoden der Ausnutzung von Schwachstellen
    • Denial of Service Attacks
    • Man in the Middle Attacks
    • Session Hijacking
    • Spoofing.
      • IP-Spoofing
      • DNS-Spoofing.
      • RIP-Spoofing
      • ARP-Spoofing
      • Mail-Spoofing.
    • Social Engineering
    • Physikalisches Eindringen
  • Malware
    • Viren.
    • Würmer
    • Trojaner
    • Spyware
  • Computer Forensic
  • Resümee
  • Ausblick

Zielsetzung und Themenschwerpunkte

Diese Arbeit behandelt das Thema Risiken und Gefahren im IT-Bereich mit besonderem Fokus auf Bedrohungen, die von Personen in böswilliger Absicht ausgehen. Der Text beleuchtet die zunehmende Bedeutung dieser Risiken, die durch das Wachstum der IT-Infrastruktur und die Vernetzung von Computersystemen entstehen. Darüber hinaus werden verschiedene Angriffsszenarien und Techniken vorgestellt, die von Hackern eingesetzt werden, um in Computersysteme einzudringen und Schaden anzurichten.

  • Anatomie eines Hackerangriffes: Die Arbeit beschreibt den chronologischen Ablauf eines typischen Hackerangriffes, von der Informationsbeschaffung (Footprinting) bis hin zur Spurenvernichtung.
  • Methoden der Ausnutzung von Schwachstellen: Der Text stellt verschiedene Methoden vor, die Hacker verwenden, um Schwachstellen in Systemen auszunutzen, darunter Denial-of-Service-Angriffe, Man-in-the-Middle-Angriffe und Social Engineering.
  • Malware: Die Arbeit beschreibt verschiedene Arten von Malware, wie Viren, Würmer und Trojaner, und erläutert deren Funktionsweise und Auswirkungen.
  • Computer Forensic: Die Arbeit befasst sich mit den Methoden der elektronischen Beweisführung, die eingesetzt werden, um Angreifer zu identifizieren und zu überführen.
  • Allgemeine Gefahren: Der Text beleuchtet auch allgemeine Gefahren, die von Naturkatastrophen, technischen Problemen oder menschlichem Versagen ausgehen, und zeigt die Wichtigkeit von Schutzmaßnahmen gegen diese Risiken auf.

Zusammenfassung der Kapitel

Das erste Kapitel liefert einen Überblick über das Thema Risiken und Gefahren im IT-Bereich und definiert den Begriff "Hacker". Es wird auf die unterschiedlichen Motivationen von Hackern eingegangen und die Bedeutung des „Black Hat Hackers“ hervorgehoben. Kapitel 2 behandelt allgemeine Gefahren, die nicht unbedingt IT-spezifisch sind, wie Naturkatastrophen, technische Störungen und Gefahren durch Personen. Es wird jedoch betont, dass sich Unternehmen durch den Einsatz von IT dem Risiko der Computerkriminalität aussetzen. Kapitel 3 erläutert die Anatomie eines Hackerangriffs und beschreibt den chronologischen Ablauf von der Informationsbeschaffung bis zur Spurenvernichtung. Kapitel 4 widmet sich verschiedenen Methoden, die Hacker verwenden, um Schwachstellen in Systemen auszunutzen, darunter Denial-of-Service-Angriffe, Man-in-the-Middle-Angriffe und Spoofing-Techniken. Kapitel 5 stellt verschiedene Arten von Malware vor, wie Viren, Würmer und Trojaner, und erläutert deren Funktionsweise und Auswirkungen. Das letzte Kapitel befasst sich mit dem Thema „Computer Forensic“, das die elektronische Beweisführung umfasst, um Angreifer zu identifizieren und zu überführen.

Schlüsselwörter

Die zentralen Themen der Arbeit sind Risiken und Gefahren im IT-Bereich, Hackerangriffe, Methoden der Ausnutzung von Schwachstellen, Malware, Computer Forensic und allgemeine Gefahren. Der Text behandelt Themen wie "Black Hat Hacker", "Script Kiddies", Denial-of-Service-Angriffe, Man-in-the-Middle-Angriffe, Spoofing-Techniken, Viren, Würmer, Trojaner, Spyware und elektronische Beweisführung.

Excerpt out of 24 pages  - scroll top

Details

Title
IT-Risk Managmenet - Risiken und Gefahren
College
University of Koblenz-Landau  (Wirtschafts- und Verwaltungsinformatik)
Grade
1,7
Authors
Dipl. Informatiker Jörg Bäumer (Author), Johannes Grunenberg (Author)
Publication Year
2004
Pages
24
Catalog Number
V43678
ISBN (eBook)
9783638414234
Language
German
Tags
IT-Risk Managmenet Risiken Gefahren
Product Safety
GRIN Publishing GmbH
Quote paper
Dipl. Informatiker Jörg Bäumer (Author), Johannes Grunenberg (Author), 2004, IT-Risk Managmenet - Risiken und Gefahren, Munich, GRIN Verlag, https://www.grin.com/document/43678
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  24  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint