Schutz: Unterschied zwischen den Versionen
Admin (Diskussion | Beiträge) K Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“ |
|||
(24 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
<!--<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb>--> | <!--<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb>--> | ||
{{Kurzform|Im Grunde gibt es vier Ziele beim Schutz von Netzen, Rechnern und Daten: Integrität, Vertraulichkeit, Authentizität und Verfügbarkeit. Gerade bei Netzen wird von Hackern versucht, in ein System einzudringen und das System zu "stören". | {{Kurzform|Im Grunde gibt es vier Ziele beim Schutz von Netzen, Rechnern und Daten: Integrität, Vertraulichkeit, Authentizität und Verfügbarkeit. Gerade bei Netzen wird von Hackern versucht, in ein System einzudringen und das System zu "stören". In diesem Kapitel werden Methoden vorgestellt, um sein System bestmöglich vor Gefahren zu schützen.}} | ||
__TOC__ | __TOC__ | ||
== Ziele von Informationssicherheit == | |||
== Firewall == | In der IT-Sicherheit unterscheidet man zwischen 4 Bedrohungen: den Verlust der Vertraulichkeit, der Integrität, der Verfügbarkeit und der Authentizität. Ziel ist es, diese Bedrohungen mit angemessenen Maßnahmen (z.B. Kryptographie) abzuwehren. | ||
'''Vertraulichkeit:''' | |||
Daten sind vertraulich, wenn sichergestellt ist, dass sie nur von autorisierten Benutzern gelesen werden können. Diese Vertraulichkeit gilt sowohl für gespeicherte Dateien, als auch für die Datenübertragung über das Internet. | |||
'''Integrität:''' | |||
Unter Integrität versteht man, dass die Daten, Programme und Hardware vollständig und unverfälscht vorliegen müssen. | |||
'''Verfügbarkeit:''' | |||
Unter Verfügbarkeit versteht man, dass berechtigte Personen die Daten innerhalb eines vereinbarten Zeitrahmens nutzen können und Programme und Hardware funktionsbereit vorliegen. | |||
'''Authentizität:''' | |||
Der Schutz der Authentizität bezieht sich auf Daten, insbesondere Dokumente und Urkunden, die elektronisch übertragen werden. Der Urheber der Daten muss korrekt authentifiziert werden können. | |||
== Schutz der Daten == | |||
Um den Schutz der Daten zu gewährleisten, ist es ratsam am PC Schutzprogramme wie Firewall und Virenscanner zu installieren. Darüber hinaus ist es wichtig, dass System aktuell zu halten und Sicherheitsupdates der Hersteller zu installieren. Mit diesen Updates werden Lücken geschlossen, über die ein Angreifer Zugriff auf das System erlangen könnte.<br> | |||
Eine Installation von Schutzsoftware und eine gewisse Portion gesundes Misstrauen sind die Grundvoraussetzungen, um sich bestmöglich vor Schädlingen zu schützen. Einen 100%igen Schutz können diese Maßnahmen aber auch nicht gewährleisten, daher ist es auch wichtig, ein regelmäßiges Backup der Daten durchzuführen. | |||
=== Firewall === | |||
Neben der Infizierung durch Schädlinge droht im Internet auch die Gefahr durch Hacker, die über offene Ports in unser System einzudringen versuchen. Die Hacker nutzen dabei oft Schwachstellen in der Software ebenso wie die Unachtsamkeit der Benutzenden. | Neben der Infizierung durch Schädlinge droht im Internet auch die Gefahr durch Hacker, die über offene Ports in unser System einzudringen versuchen. Die Hacker nutzen dabei oft Schwachstellen in der Software ebenso wie die Unachtsamkeit der Benutzenden. | ||
Zeile 16: | Zeile 36: | ||
Für professionelle Anwendungen, besonders im Unternehmensbereich, werden neben Softwarelösungen auch Hardware-Firewalls angeboten, die das Firmennetz am Übergang vom geschützten Bereich zum unsicheren Internet vor Angriffen schützen. | Für professionelle Anwendungen, besonders im Unternehmensbereich, werden neben Softwarelösungen auch Hardware-Firewalls angeboten, die das Firmennetz am Übergang vom geschützten Bereich zum unsicheren Internet vor Angriffen schützen. | ||
== Virenscanner == | === Virenscanner === | ||
Um sich vor Viren schützen zu können, sollte man auf jeden Fall einen Antivirenscanner installieren. Ein Virenscanner durchforstet alle Dateien auf einem Computerrechner nach charakteristischen Merkmalen (z. B. bestimmte Bitfolge). Diese Virenprogramme greifen auf eine Virenliste (Signaturen) zu, die aufgrund der Schnelllebigkeit der Virenbestände ständig auf dem neuesten Stand gehalten werden muss. Daher schützen viele installierte Virenscanner nicht mehr, da sie noch mit alten Virenlisten nach diesen charakteristischen Merkmalen suchen. Ein Virenscanner muss immer auf den neuesten Stand upgedatet werden.<br> | |||
Manche Virenscanner arbeiten auch mit einer sog. heuristischen Suche. Mittels Heuristik erkennt der Virenscanner verdächtiges Verhalten und kann auf diesem Weg auch neue Viren entdecken, für die es noch keine Virensignatur gibt. Fehlarlarme sind aber leider nicht ganz ausgeschlossen.<br> | |||
Viele Virenscanner erkennen darüber hinaus auch Spyware, Trojaner und Phishing-Attacken. | |||
=== Einstellungen im Betriebssystem === | |||
Ein 100%ig sicheres Betriebssystem gibt es leider nicht. Immer wieder hört man in den Medien, dass Windows im Vergleich zu Apple und Linux ein sehr unsicheres System sein soll. Aber auch in anderen Betriebssystemen existieren Sicherheitslücken. Auf Grund der großen Verbreitung von Windows wird aber verstärkt dieses System attackiert, da die Malware-Hersteller möglichst großen Schaden verursachen möchten.<br> | |||
Es werden laufend neue Sicherheitslücken entdeckt, die Software-Hersteller versuchen auch, diese ehestmöglich zu schließen. Daher erhält der User in regelmäßigen Abständen Updates für sein Betriebssystem. Der User ist daher aufgefordert, diese auch möglichst schnell zu installieren.<br> | |||
Auch bei Software-Programmen ist es notwendig, Updates zu installieren, da auch hier Sicherheitslücken geschlossen werden müssen. | |||
<p>Der User kann die Sicherheit auf seinem System erhöhen, wenn er ein Benutzerkonto mit eingeschränkten Rechten nutzt. Ein Schadprogramm hat somit keine Chance, sich unbemerkt im System zu installieren, da hierfür Administrator-Rechte notwendig wären.</p> | |||
== Literatur == | == Literatur == | ||
=== Quellen === | |||
http://www.searchsecurity.de/eset/articles/283415/index2.html<br> | |||
http://www.ecdl-moodle.de/mod/resource/view.php?id=3505<br> | |||
http://www.datenschutz-berlin.de/content/technik/begriffsbestimmungen/verfuegbarkeit-integritaet-vertraulichkeit-authentizitaet | |||
=== Weiterführende Links === | === Weiterführende Links === | ||
Zeile 28: | Zeile 62: | ||
* [http://www.antivir.de Avira(kostenlos)] | * [http://www.antivir.de Avira(kostenlos)] | ||
* [http://de.mcafee.com/ McAfee] | * [http://de.mcafee.com/ McAfee] | ||
== Zitiervorschlag == | == Zitiervorschlag == | ||
''Niederländer/Pürstinger'' in '' | ''Niederländer/Pürstinger'' in ''Höller'', Informationsverarbeitung I, Schutz#Überschrift (mussswiki.idb.edu/iv1) |
Aktuelle Version vom 1. Oktober 2018, 14:09 Uhr
Im Grunde gibt es vier Ziele beim Schutz von Netzen, Rechnern und Daten: Integrität, Vertraulichkeit, Authentizität und Verfügbarkeit. Gerade bei Netzen wird von Hackern versucht, in ein System einzudringen und das System zu "stören". In diesem Kapitel werden Methoden vorgestellt, um sein System bestmöglich vor Gefahren zu schützen. |
Ziele von Informationssicherheit
In der IT-Sicherheit unterscheidet man zwischen 4 Bedrohungen: den Verlust der Vertraulichkeit, der Integrität, der Verfügbarkeit und der Authentizität. Ziel ist es, diese Bedrohungen mit angemessenen Maßnahmen (z.B. Kryptographie) abzuwehren.
Vertraulichkeit: Daten sind vertraulich, wenn sichergestellt ist, dass sie nur von autorisierten Benutzern gelesen werden können. Diese Vertraulichkeit gilt sowohl für gespeicherte Dateien, als auch für die Datenübertragung über das Internet.
Integrität: Unter Integrität versteht man, dass die Daten, Programme und Hardware vollständig und unverfälscht vorliegen müssen.
Verfügbarkeit: Unter Verfügbarkeit versteht man, dass berechtigte Personen die Daten innerhalb eines vereinbarten Zeitrahmens nutzen können und Programme und Hardware funktionsbereit vorliegen.
Authentizität: Der Schutz der Authentizität bezieht sich auf Daten, insbesondere Dokumente und Urkunden, die elektronisch übertragen werden. Der Urheber der Daten muss korrekt authentifiziert werden können.
Schutz der Daten
Um den Schutz der Daten zu gewährleisten, ist es ratsam am PC Schutzprogramme wie Firewall und Virenscanner zu installieren. Darüber hinaus ist es wichtig, dass System aktuell zu halten und Sicherheitsupdates der Hersteller zu installieren. Mit diesen Updates werden Lücken geschlossen, über die ein Angreifer Zugriff auf das System erlangen könnte.
Eine Installation von Schutzsoftware und eine gewisse Portion gesundes Misstrauen sind die Grundvoraussetzungen, um sich bestmöglich vor Schädlingen zu schützen. Einen 100%igen Schutz können diese Maßnahmen aber auch nicht gewährleisten, daher ist es auch wichtig, ein regelmäßiges Backup der Daten durchzuführen.
Firewall
Neben der Infizierung durch Schädlinge droht im Internet auch die Gefahr durch Hacker, die über offene Ports in unser System einzudringen versuchen. Die Hacker nutzen dabei oft Schwachstellen in der Software ebenso wie die Unachtsamkeit der Benutzenden.
Empfehlenswert ist daher, eine Firewall zu installieren, deren Funktion unter anderem darin besteht, offene Ports zu schließen. Die Firewall fungiert dabei als Portier, der nur Befugten den Zugang auf den eigenen PC gewährt. Der gesamte Datenverkehr zwischen PC und Internet ist nur mehr über die Firewall möglich. Auch bei den Firewalls wird dem privaten Benutzer/der privaten Benutzerin oft kostenlose Software angeboten. Für die Nutzung des Internets gibt der User diejenigen Programme frei, die eine Verbindung ins Internet aufnehmen dürfen. Ein Spionageprogramm, das sich unbemerkt auf der Festplatte installiert hat, kann ohne Zustimmung des Users keine Daten ins Netz versenden. Gleichzeitig werden mit der Firewall alle Ereignisse protokolliert.
Besonders betroffen sind vor allem jene User, die eine Breitbandverbindung mit statischer IP-Adresse verwenden. Hat der Hacker erst mal eine Schwachstelle entdeckt, stehen ihm im System nun Tür und Tor offen. Bei Verbindungen mit dynamischer IP ist der User zumindest nach jeder Neuanmeldung unter einer neuen IP zu erreichen.
Für professionelle Anwendungen, besonders im Unternehmensbereich, werden neben Softwarelösungen auch Hardware-Firewalls angeboten, die das Firmennetz am Übergang vom geschützten Bereich zum unsicheren Internet vor Angriffen schützen.
Virenscanner
Um sich vor Viren schützen zu können, sollte man auf jeden Fall einen Antivirenscanner installieren. Ein Virenscanner durchforstet alle Dateien auf einem Computerrechner nach charakteristischen Merkmalen (z. B. bestimmte Bitfolge). Diese Virenprogramme greifen auf eine Virenliste (Signaturen) zu, die aufgrund der Schnelllebigkeit der Virenbestände ständig auf dem neuesten Stand gehalten werden muss. Daher schützen viele installierte Virenscanner nicht mehr, da sie noch mit alten Virenlisten nach diesen charakteristischen Merkmalen suchen. Ein Virenscanner muss immer auf den neuesten Stand upgedatet werden.
Manche Virenscanner arbeiten auch mit einer sog. heuristischen Suche. Mittels Heuristik erkennt der Virenscanner verdächtiges Verhalten und kann auf diesem Weg auch neue Viren entdecken, für die es noch keine Virensignatur gibt. Fehlarlarme sind aber leider nicht ganz ausgeschlossen.
Viele Virenscanner erkennen darüber hinaus auch Spyware, Trojaner und Phishing-Attacken.
Einstellungen im Betriebssystem
Ein 100%ig sicheres Betriebssystem gibt es leider nicht. Immer wieder hört man in den Medien, dass Windows im Vergleich zu Apple und Linux ein sehr unsicheres System sein soll. Aber auch in anderen Betriebssystemen existieren Sicherheitslücken. Auf Grund der großen Verbreitung von Windows wird aber verstärkt dieses System attackiert, da die Malware-Hersteller möglichst großen Schaden verursachen möchten.
Es werden laufend neue Sicherheitslücken entdeckt, die Software-Hersteller versuchen auch, diese ehestmöglich zu schließen. Daher erhält der User in regelmäßigen Abständen Updates für sein Betriebssystem. Der User ist daher aufgefordert, diese auch möglichst schnell zu installieren.
Auch bei Software-Programmen ist es notwendig, Updates zu installieren, da auch hier Sicherheitslücken geschlossen werden müssen.
Der User kann die Sicherheit auf seinem System erhöhen, wenn er ein Benutzerkonto mit eingeschränkten Rechten nutzt. Ein Schadprogramm hat somit keine Chance, sich unbemerkt im System zu installieren, da hierfür Administrator-Rechte notwendig wären.
Literatur
Quellen
http://www.searchsecurity.de/eset/articles/283415/index2.html
http://www.ecdl-moodle.de/mod/resource/view.php?id=3505
http://www.datenschutz-berlin.de/content/technik/begriffsbestimmungen/verfuegbarkeit-integritaet-vertraulichkeit-authentizitaet
Weiterführende Links
Zitiervorschlag
Niederländer/Pürstinger in Höller, Informationsverarbeitung I, Schutz#Überschrift (mussswiki.idb.edu/iv1)