SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

ECDL
 
Internetsicherheit Schutzmöglichkeiten
 
Einführung
 
Nachdem im ersten Teil dieses Scripts die möglichen Bedrohungenbeleuchtet worden sind, wenden wir uns jetzt den möglichen Gegenmaßnahmen zu.Dieses Script ist weitestgehend programm– und betriebssystemübergreifendaufgebaut. Eine Vielzahl der besprochenen Maßnahmen werden in Firmen von Systemadministratorengetroffen. Beim Heim – PC oder dem selbstbetreuten kleinen Heimnetzwerk ist derNutzer selber für die Sicherheit verantwortlich.
 
Gegenmaßnahmen auf sozialer Ebene
 

Unter diese Rubrik fallen all die Möglichkeiten, die ich als Nutzer habe, mein EDV – System vor Schaden zu bewahren ohne gesonderte Software einzusetzen oder auf Betriebssystemebene Veränderungen vorzunehmen.

Dazu gehören folgende Vorsichtsmaßnahmen:
Keine Dateianhänge öffnen, deren Absender unbekannt sind.
Keine Dateianhänge öffnen, die nicht angefordert worden sind.
Keinen interessanten Links in E-Mails folgen, deren Absender Ihnen nicht bekannt sind.
Keine Anwendungen herunterladen deren Installation nicht zwingend notwendig ist.
Keine Software aus Quellen installieren, die nicht bekannt und vertrauenswürdig sind.
Keine Passwörter unverschlüsselt auf der Festplatte aufbewahren.
Das Speichern von Zugangsdaten im Browser abschalten.

Das kostet zwar einiges an Bequemlichkeit, verhindert aber in vielen Fällen, dass schädlicher Code über E- Mailanhänge oder versteckten Bestandteilen auf Webseiten auf Ihr System gelangt. Und sollte er doch auf Ihren Rechner gelangt sein, findet er hoffentlich keine wichtigen Informationen, die Ihnen bei Übermittlung an den Urheber des Schädling schaden können.

 
Gegenmaßnahmen auf Betriebssystemebene
 

Egal welches Betriebssystem Sie einsetzen (MS Windows, Linux, MacOS usw.), es enthält Sicherheitslücken. Mache sind bekannt, andere nicht. Manche sind bereits behoben andere bedeuten immer noch eine latente Gefahr. Als Anwender ist es aber wichtig, zumindest die Sicherheitslöcher zu stopfen, für die der Hersteller des Systems bereits Problemlösungen (sogen. Patches) bereithält. Unter Windows XP SP2 ist dies z. B. möglich indem im Sicherheitscenter die Funktion „ Automatische Updates aktivieren “ angeschaltet wird. Suse Linux z. B. bietet mit SuseWatcher ein ähnliches Tool an. Diese Tools dienen dazu, auf den Seiten der Hersteller via Internet anzufragen, ob es neue Sicherheitsupdates gibt und sie herunterzuladen und zu installieren. Ziel ist es, die Systeme bestmöglich gegen Bedrohungen auf Betriebssystemebene zu schützen.


Zusätzlich werden bei fast allen Betriebssystemen bei einer Standardinstallation Anwendungen auf Betriebssystemebene standardmäßig angeschaltet obwohl sie nicht zwingend benötigt werden. Diese so genannten Dienste bieten damit potentiellen Angreifern eine zusätzliche Angriffsfläche, da sie unter  Umständen zusätzliche Türen (so genannte Ports) zum Netzwerk und damit auch zum Internet öffnen, die dann zusätzlich geschützt werden müssen Für das Schließen dieser Ports existieren im Internet viele Anleitungen die zeigen, welche Dienste in welcher Situation notwendig sind und welche nicht. Alle nicht notwendigen Dienste sollten deaktiviert werden.
 
Gegenmaßnahmen auf Anwendungsebene
 

Browser

Der Browser ist durch seine Funktion als Bindeglied zum Internet eines der Haupteinfalltore für Schädlinge. Daher gilt auch hier: Alle verfügbaren Patches einspielen und das Anzeigen aktiver Inhalte soweit wie möglich beschränken. Die einzelnen Browser bieten hierzu teilweise sehr detaillierte Einstellmöglichkeiten. Hierzu zählen u.a. das Deaktivieren von Javascript, Java, und Active X - Controls. Leider neigen immer mehr Webseite dazu auch Funktionalitäten (wie Navigation u. ä.) in Scripte auszulagern, das ein Abschalten zu erheblichem Komfortverlust bei dem Besuch von Webseiten führen kann.
Eine weitere Möglichkeit bietet z. B. der Internet Explorer durch das Zonenmodell, in dem man vertrauenswürdige Sites mit bestimmten niedrigeren Sicherheitseinstellungen betrachten kann, während andere Seiten einer Zone mit strengeren Sicherheitseinstellungen zugeteilt werden können.

E-Mailprogramm

Auch das E – Mail Programm hat direkten und ständigen Kontakt zum Internet und ist daher ein Kandidat für das Einschleusen von Schädlingen. Hier gibt es die Möglichkeit durch das Anzeigen der E - Mails im Nur Text Format viele Gefahren, die von Mails, die im HTML Format verfasst sind, zu umgehen. Ein Spam  - Filter (egal ob im Mailprogramm integriert oder als externe Anwendung) verhindert, das viele Mails von dubiosen Absendern mit evtl. schädlichem Inhalt überhaupt erst auf Ihrem elektronischen Schreibtisch landen. Zusätzlich hilft ein installierter Virenscanner, der Ihren Mailverkehr überwacht und Dateianhänge scannt bei der Abwehr von Schädlingen die via Mail auf Ihren Rechner gelangen wollen.

Neben dem Absichern der Anwendungen die Internetzugriff haben und auch benötigen, existieren einige Anwendungen, deren Hauptzweck es ist für Sicherheit auf Ihrem Rechner zu sorgen.

Firewall

Firewalls dienen zur Kontrolle des Netzwerkverkehrs. Sie überwachen, welche Verbindungen vom Rechner zum Internet aufgebaut werden (und von welchen Programmen ) und welche Zugriffe aus dem Internet auf den Rechner erfolgen. Anhand von Regeln, die der Nutzer selber festlegt, entscheidet eine Firewall, den Verkehr zuzulassen (also z. B. den Browser auf Webseiten zu greifen zu lassen) oder ihn zu blockieren (Z. B. ein Trojaner will Kontakt zum Server seines Urhebers aufnehmen).
Dies sorgt für Schutz in beide Richtungen, da sowohl unerlaubter Verbindungsaufbau vom Rechner ins Internet als auch unerlaubt Zugriffe auf den Rechner unterbunden werden. Im Zweifelsfall fragt die Firewall beim Nutzer nach wie sie verfahren soll.

In einigen Betriebssystemen sind Firewalls bereits integriert (z. B. Windows XP SP2, Linux) anderes System benötigen dafür eigene Anwendungen. Auch hier gilt es auf Updates zu achten. Es gibt Firewalls als kommerzielle Anwendungen aber auch als Freeware.

Virenscanner

Außer dem schon oben beschriebenen Schutz des Mailverkehrs dienen Virenscanner auch als Schutz der gesamten Festplatte vor Viren. Dies geschieht auf zweierlei Weise:

Permanent im Hintergrund läuft der Virenscanner (so genannter residenter Virenscanner)
und versucht Schädlinge schon zu erkennen bevor sie Probleme machen können.

Bei regelmäßigen Virenscans des gesamten Systems werden alle Dateien überprüft, ob sie Schädlinge sind oder von solchen verändert worden sind.

Neben den kommerziellen Produkten gibt es auch hier leistungsfähige Freeware. Egal für welches Produkt man sich entscheidet, ist es sehr wichtig neben den Programmupdates auch immer stets über die neuesten Daten der Schädlinge (sogen. Virensignaturen) zu verfügen.

Dialerwarner

Diese Programme dienen dazu zu überwachen, ob ein heimlich eingeschleustes
(oder zumindest unabsichtlich installiertes) Einwahlprogramm ins Internet (ein so  genannter Dialer) versucht Ihre Standardverbindung ins Internet zu überschreiben.

Dies würde dazu führen das sie statt zu den von Ihnen gewünschten niedrigen Kosten Ihres Standardproviders zu den deutlich höheren Kosten des Mehrwertdiensteanbieters surfen würden.

Ein Dialerwarner warnt sie vor genau diesem Tatbestand und verhindert das Überschreiben der Standardverbindung auf Wunsch. Diese Form von Schädlingen betrifft momentan nur Modem und ISDN Nutzer. Anwender die DSL verwenden (und keine weitere Zugangsmöglichkeit ins Internet haben) sind davon bis jetzt nicht betroffen.
Auch hier gibt es im Freewarebereich gute Alternativen zu kommerziellen Produkten.

Spywareentferner

Diese Programme spüren so genannte Spyware auf. Spyware gelangt oft gebündelt mit Free oder Sharewareprogrammen  auf Rechner. Einmal installiert, protokolliert sie verschiedene Daten und Eingaben des Nutzers mit und übersendet sie an seine Urheber. Von besuchten Webseiten aus dem Verlauf das Browsers über jeden Tastenanschlag (Keylogger) reicht hier das Repertoire. Neben dem Profiling für Marketingzwecke ist das Ausspähen wichtiger Daten die Hauptgefahr, die von Spyware droht.

Es gibt hier einige leistungsfähige Freewareprogramme, die am besten kombiniert eingesetzt, regelmäßig das System durchsuchen sollten. Alle Programme enthalten auch eine Möglichkeit gefundene Spyware auch sicher zu entfernen. Aber auch hier gilt ständig darauf achten das die Software auf dem neuesten Stand ist.
 
DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere