Schutz: Unterschied zwischen den Versionen

Aus IV1
Ritapuerstinger (Diskussion | Beiträge)
K Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“
 
(3 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 24: Zeile 24:


Um den Schutz der Daten zu gewährleisten, ist es ratsam am PC Schutzprogramme wie Firewall und Virenscanner zu installieren. Darüber hinaus ist es wichtig, dass System aktuell zu halten und Sicherheitsupdates der Hersteller zu installieren. Mit diesen Updates werden Lücken geschlossen, über die ein Angreifer Zugriff auf das System erlangen könnte.<br>
Um den Schutz der Daten zu gewährleisten, ist es ratsam am PC Schutzprogramme wie Firewall und Virenscanner zu installieren. Darüber hinaus ist es wichtig, dass System aktuell zu halten und Sicherheitsupdates der Hersteller zu installieren. Mit diesen Updates werden Lücken geschlossen, über die ein Angreifer Zugriff auf das System erlangen könnte.<br>
Eine Installation von Schutzsoftware und eine gewisse Portion gesundes Misstrauen, sind die Grundvoraussetzungen, um sich bestmöglich vor Schädlingen  zu schützen. Einen 100%igen Schutz können diese Maßnahmen aber auch nicht gewährleisten, daher ist es auch wichtig, ein regelmäßiges Backup der Daten durchzuführen.
Eine Installation von Schutzsoftware und eine gewisse Portion gesundes Misstrauen sind die Grundvoraussetzungen, um sich bestmöglich vor Schädlingen  zu schützen. Einen 100%igen Schutz können diese Maßnahmen aber auch nicht gewährleisten, daher ist es auch wichtig, ein regelmäßiges Backup der Daten durchzuführen.


=== Firewall ===
=== Firewall ===
Zeile 66: Zeile 66:
== Zitiervorschlag ==
== Zitiervorschlag ==


''Niederländer/Pürstinger'' in ''Pils'', Informationsverarbeitung I (21.9.2009), Schutz#Überschrift (mussswiki.idv.edu/iv1)
''Niederländer/Pürstinger'' in ''Höller'', Informationsverarbeitung I, Schutz#Überschrift (mussswiki.idb.edu/iv1)

Aktuelle Version vom 1. Oktober 2018, 14:09 Uhr

Im Grunde gibt es vier Ziele beim Schutz von Netzen, Rechnern und Daten: Integrität, Vertraulichkeit, Authentizität und Verfügbarkeit. Gerade bei Netzen wird von Hackern versucht, in ein System einzudringen und das System zu "stören". In diesem Kapitel werden Methoden vorgestellt, um sein System bestmöglich vor Gefahren zu schützen.


Ziele von Informationssicherheit

In der IT-Sicherheit unterscheidet man zwischen 4 Bedrohungen: den Verlust der Vertraulichkeit, der Integrität, der Verfügbarkeit und der Authentizität. Ziel ist es, diese Bedrohungen mit angemessenen Maßnahmen (z.B. Kryptographie) abzuwehren.

Vertraulichkeit: Daten sind vertraulich, wenn sichergestellt ist, dass sie nur von autorisierten Benutzern gelesen werden können. Diese Vertraulichkeit gilt sowohl für gespeicherte Dateien, als auch für die Datenübertragung über das Internet.

Integrität: Unter Integrität versteht man, dass die Daten, Programme und Hardware vollständig und unverfälscht vorliegen müssen.

Verfügbarkeit: Unter Verfügbarkeit versteht man, dass berechtigte Personen die Daten innerhalb eines vereinbarten Zeitrahmens nutzen können und Programme und Hardware funktionsbereit vorliegen.

Authentizität: Der Schutz der Authentizität bezieht sich auf Daten, insbesondere Dokumente und Urkunden, die elektronisch übertragen werden. Der Urheber der Daten muss korrekt authentifiziert werden können.

Schutz der Daten

Um den Schutz der Daten zu gewährleisten, ist es ratsam am PC Schutzprogramme wie Firewall und Virenscanner zu installieren. Darüber hinaus ist es wichtig, dass System aktuell zu halten und Sicherheitsupdates der Hersteller zu installieren. Mit diesen Updates werden Lücken geschlossen, über die ein Angreifer Zugriff auf das System erlangen könnte.
Eine Installation von Schutzsoftware und eine gewisse Portion gesundes Misstrauen sind die Grundvoraussetzungen, um sich bestmöglich vor Schädlingen zu schützen. Einen 100%igen Schutz können diese Maßnahmen aber auch nicht gewährleisten, daher ist es auch wichtig, ein regelmäßiges Backup der Daten durchzuführen.

Firewall

Neben der Infizierung durch Schädlinge droht im Internet auch die Gefahr durch Hacker, die über offene Ports in unser System einzudringen versuchen. Die Hacker nutzen dabei oft Schwachstellen in der Software ebenso wie die Unachtsamkeit der Benutzenden.

Empfehlenswert ist daher, eine Firewall zu installieren, deren Funktion unter anderem darin besteht, offene Ports zu schließen. Die Firewall fungiert dabei als Portier, der nur Befugten den Zugang auf den eigenen PC gewährt. Der gesamte Datenverkehr zwischen PC und Internet ist nur mehr über die Firewall möglich. Auch bei den Firewalls wird dem privaten Benutzer/der privaten Benutzerin oft kostenlose Software angeboten. Für die Nutzung des Internets gibt der User diejenigen Programme frei, die eine Verbindung ins Internet aufnehmen dürfen. Ein Spionageprogramm, das sich unbemerkt auf der Festplatte installiert hat, kann ohne Zustimmung des Users keine Daten ins Netz versenden. Gleichzeitig werden mit der Firewall alle Ereignisse protokolliert.

Besonders betroffen sind vor allem jene User, die eine Breitbandverbindung mit statischer IP-Adresse verwenden. Hat der Hacker erst mal eine Schwachstelle entdeckt, stehen ihm im System nun Tür und Tor offen. Bei Verbindungen mit dynamischer IP ist der User zumindest nach jeder Neuanmeldung unter einer neuen IP zu erreichen.

Für professionelle Anwendungen, besonders im Unternehmensbereich, werden neben Softwarelösungen auch Hardware-Firewalls angeboten, die das Firmennetz am Übergang vom geschützten Bereich zum unsicheren Internet vor Angriffen schützen.

Virenscanner

Um sich vor Viren schützen zu können, sollte man auf jeden Fall einen Antivirenscanner installieren. Ein Virenscanner durchforstet alle Dateien auf einem Computerrechner nach charakteristischen Merkmalen (z. B. bestimmte Bitfolge). Diese Virenprogramme greifen auf eine Virenliste (Signaturen) zu, die aufgrund der Schnelllebigkeit der Virenbestände ständig auf dem neuesten Stand gehalten werden muss. Daher schützen viele installierte Virenscanner nicht mehr, da sie noch mit alten Virenlisten nach diesen charakteristischen Merkmalen suchen. Ein Virenscanner muss immer auf den neuesten Stand upgedatet werden.
Manche Virenscanner arbeiten auch mit einer sog. heuristischen Suche. Mittels Heuristik erkennt der Virenscanner verdächtiges Verhalten und kann auf diesem Weg auch neue Viren entdecken, für die es noch keine Virensignatur gibt. Fehlarlarme sind aber leider nicht ganz ausgeschlossen.
Viele Virenscanner erkennen darüber hinaus auch Spyware, Trojaner und Phishing-Attacken.

Einstellungen im Betriebssystem

Ein 100%ig sicheres Betriebssystem gibt es leider nicht. Immer wieder hört man in den Medien, dass Windows im Vergleich zu Apple und Linux ein sehr unsicheres System sein soll. Aber auch in anderen Betriebssystemen existieren Sicherheitslücken. Auf Grund der großen Verbreitung von Windows wird aber verstärkt dieses System attackiert, da die Malware-Hersteller möglichst großen Schaden verursachen möchten.
Es werden laufend neue Sicherheitslücken entdeckt, die Software-Hersteller versuchen auch, diese ehestmöglich zu schließen. Daher erhält der User in regelmäßigen Abständen Updates für sein Betriebssystem. Der User ist daher aufgefordert, diese auch möglichst schnell zu installieren.
Auch bei Software-Programmen ist es notwendig, Updates zu installieren, da auch hier Sicherheitslücken geschlossen werden müssen.

Der User kann die Sicherheit auf seinem System erhöhen, wenn er ein Benutzerkonto mit eingeschränkten Rechten nutzt. Ein Schadprogramm hat somit keine Chance, sich unbemerkt im System zu installieren, da hierfür Administrator-Rechte notwendig wären.

Literatur

Quellen

http://www.searchsecurity.de/eset/articles/283415/index2.html
http://www.ecdl-moodle.de/mod/resource/view.php?id=3505
http://www.datenschutz-berlin.de/content/technik/begriffsbestimmungen/verfuegbarkeit-integritaet-vertraulichkeit-authentizitaet

Weiterführende Links


Zitiervorschlag

Niederländer/Pürstinger in Höller, Informationsverarbeitung I, Schutz#Überschrift (mussswiki.idb.edu/iv1)