Was Sie unbedingt über Internet Security wissen sollten
Ein Workshop für SchülerInnen im Rahmen der TEC-Initiative
Mit der rasanten Verbreitung des Internets und der damit zunehmenden globalen Vernetzung von Rechnersystemen gewinnen Computer- und Netzwerksicherheit ständig an Bedeutung. Zugleich nimmt mit der steigenden wirtschaftlichen Relevanz vernetzter Computer-Anwendungen aber auch die Computerkriminalität kontinuierlich zu. Die Angriffsszenarien der „HackerInnen“ werden dabei immer vielschichtiger und gefährlicher. Anwender, Programmierer und Administratoren sind heutzutage in gleicher Weise gefordert, die Gefahren zu erkennen und abzuwehren.
Exemplarisch wird gemeinsam mit den TeilnehmerInnen im Netzwerklabor veranschaulicht, wie leicht eine Applikation bzw. eine Konfiguration gravierende Sicherheitsmängel aufweisen kann, wie HackerInnen diese Schwachstellen für Ihre Angriffe ausnutzen, und wie man sie vermeiden kann.
Erarbeitet wir dies anhand ausgewählter Beispiele zu aktuellen Sicherheitsthemen wie etwa Verschlüsselung, Passwort-Sicherheit, SQL Injection, Cross Site Scripting (XSS), Privilege Escalation und Netzwerk-Sniffing. Ziel ist das Erkennen von Schwachstellen, ein Verständnis wie Angreifer diese ausnützen können, und ein bestmögliches Absichern der Beispielapplikationen, des Betriebssystems und der Netzwerkkommunikation. Die Aufmerksamkeit wird dabei auch der Identifikation und Erkennung von AngreiferInnen durch die bei Einbrüchen hinterlassen Spuren (Stichwort Computer-Forensik) und „last but not least“ der rechtlichen Situation gewidmet.
Neben der Anwendung von gängigen Security-Werkzeugen liegt ein weiterer Fokus auf dem aktuellen Stand der Wissenschaft zum jeweiligen Sicherheits-Thema, d.h. der universitären Forschung die sehr oft Basis dieser Tools ist.
Unter Berücksichtigung eines ethischen „Code of Conduct“ schlüpfen die TeilnehmerInnen im Workshop aktiv in die verschiedenen beteiligten Rollen, wie etwa ProgrammiererIn, BenutzerIn, HackerIn, ForensikerIn, bzw. Rechtsanwalt/ältin.
Voraussetzungen: Basis-Programmierkenntnisse und Netzwerkgrundlagen sind von Vorteil, aber nicht erforderlich.
Dauer: Ein Nachmittag (ca. 4h)
Teilnehmerzahl: 14
Kontaktpersonen: DI Tobias Höller, DI Gerald Schoiber