Benutzer-Werkzeuge

Webseiten-Werkzeuge


sicherheit

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
sicherheit [2014/04/01 22:24]
guerc
sicherheit [2015/08/14 18:47] (aktuell)
guerc
Zeile 56: Zeile 56:
 ===== Angriffe auf fremde Rechner, um sich widerrechtlich Zugang zu verschaffen ===== ===== Angriffe auf fremde Rechner, um sich widerrechtlich Zugang zu verschaffen =====
  
-Unter Angriffen auf fremde Rechner werden Aktionen verstanden, welche zum Ziel haben, sich unberechtigten Zugang zu fremden Ressourcen zu verschaffen. Auch das Benutzen von Portscannern oder sogenannten "​Security-Scannern"​ wird als Vorbereitung eines Angriffes gesehen und entsprechend geahndet. Interessierte Nutzer, die ihren eigenen Rechner auf Sicherheit testen wollen, können sich gern an das [[hilfe@csn.tu-chemnitz.de|Team des CSN]] wenden. Es sei weiterhin darauf hingewiesen,​ dass sogenannte Personal Firewalls keinen generellen Schutz vor Angriffen bieten und ohne eingehendes Verständnis der Grundlagen und korrekter Konfiguration sogar dem Nutzer schaden und/oder auch Dienste des CSN behindern. Viele Fragen zum Thema werden in einer [[http://​altlasten.lutz.donnerhacke.de/​mitarb/​lutz/​usenet/​Firewall.html|FAQ von Lutz Donnerhacke]] beantwortet. Auch hier kannst Du Dich bei weiteren Fragen an das [[hilfe@csn.tu-chemnitz.de|CSN-Team]] wenden. Das Ausnutzen von Sicherheitslücken von Soft- bzw. Hardware (Root-Exploits u.ä.) fremder Rechner stellt ebenso einen Angriff dar und wird entsprechend geahndet.+Unter Angriffen auf fremde Rechner werden Aktionen verstanden, welche zum Ziel haben, sich unberechtigten Zugang zu fremden Ressourcen zu verschaffen. Auch das Benutzen von Portscannern oder sogenannten "​Security-Scannern"​ wird als Vorbereitung eines Angriffes gesehen und entsprechend geahndet. Interessierte Nutzer, die ihren eigenen Rechner auf Sicherheit testen wollen, können sich gern an das [[helpdesk@csn.tu-chemnitz.de|Team des CSN]] wenden. Es sei weiterhin darauf hingewiesen,​ dass sogenannte Personal Firewalls keinen generellen Schutz vor Angriffen bieten und ohne eingehendes Verständnis der Grundlagen und korrekter Konfiguration sogar dem Nutzer schaden und/oder auch Dienste des CSN behindern. Viele Fragen zum Thema werden in einer [[http://​altlasten.lutz.donnerhacke.de/​mitarb/​lutz/​usenet/​Firewall.html|FAQ von Lutz Donnerhacke]] beantwortet. Auch hier kannst Du Dich bei weiteren Fragen an das [[helpdesk@csn.tu-chemnitz.de|CSN-Team]] wenden. Das Ausnutzen von Sicherheitslücken von Soft- bzw. Hardware (Root-Exploits u.ä.) fremder Rechner stellt ebenso einen Angriff dar und wird entsprechend geahndet.
  
 ===== Unberechtigte Nutzung und Veränderung fremder Ressourcen, Benutzerkonten und Daten ===== ===== Unberechtigte Nutzung und Veränderung fremder Ressourcen, Benutzerkonten und Daten =====
sicherheit.txt · Zuletzt geändert: 2015/08/14 18:47 von guerc