Schutz: Unterschied zwischen den Versionen

Aus IV1
Ritapuerstinger (Diskussion | Beiträge)
Keine Bearbeitungszusammenfassung
Ritapuerstinger (Diskussion | Beiträge)
Zeile 37: Zeile 37:
Um sich vor Viren schützen zu können, sollte man auf jeden Fall einen Antivirenscanner installieren. Ein Virenscanner durchforstet alle Dateien auf einem Computerrechner nach charakteristischen Merkmalen (z. B. bestimmte Bitfolge). Diese Virenprogramme greifen auf eine Virenliste (Signaturen)zu, die aufgrund der Schnelllebigkeit der Virenbestände ständig auf dem neuesten Stand gehalten werden muss. Daher schützen viele installierte Virenscanner nicht mehr, da sie noch mit alten Virenlisten nach diesen charakteristischen Merkmalen suchen. Ein Virenscanner muss immer auf den neuesten Stand upgedatet werden.
Um sich vor Viren schützen zu können, sollte man auf jeden Fall einen Antivirenscanner installieren. Ein Virenscanner durchforstet alle Dateien auf einem Computerrechner nach charakteristischen Merkmalen (z. B. bestimmte Bitfolge). Diese Virenprogramme greifen auf eine Virenliste (Signaturen)zu, die aufgrund der Schnelllebigkeit der Virenbestände ständig auf dem neuesten Stand gehalten werden muss. Daher schützen viele installierte Virenscanner nicht mehr, da sie noch mit alten Virenlisten nach diesen charakteristischen Merkmalen suchen. Ein Virenscanner muss immer auf den neuesten Stand upgedatet werden.
Manche  Virenscanner arbeiten auch mit einer sog. heuristischen Suche. Mittels Heuristik erkennt der Virenscanner verdächtiges Verhalten und kann auf diesem Weg auch neue  Viren entdecken, für die es noch keine Virensignatur gibt. Fehlarlarme sind aber leider nicht ganz ausgeschlossen.
Manche  Virenscanner arbeiten auch mit einer sog. heuristischen Suche. Mittels Heuristik erkennt der Virenscanner verdächtiges Verhalten und kann auf diesem Weg auch neue  Viren entdecken, für die es noch keine Virensignatur gibt. Fehlarlarme sind aber leider nicht ganz ausgeschlossen.
Viele  Virenscanner erkennen darüber hinaus auch Spyware, Trojaner und Phishing-Attacken.


== Literatur ==
== Literatur ==

Version vom 25. Januar 2013, 08:52 Uhr

Im Grunde gibt es vier Ziele beim Schutz von Netzen, Rechnern und Daten: Integrität, Vertraulichkeit, Authentizität und Verfügbarkeit. Gerade bei Netzen wird von Hackern versucht, in ein System einzudringen und das System zu "stören". Mögliche Bedrohungen sind dabei Denial-of-Service-Attacken (DOS), Spoofing, Session Hijacking, Bufferoverflow und so weiter.


Ziele von Informationssicherheit

Vertraulichkeit: Daten sind vertraulich, wenn sichergestellt ist, dass sie nur von autorisierten Benutzern gelesen werden können. Diese Vertraulichkeit gilt sowohl für gespeicherte Dateien, als auch für die Datenübertragung über das Internet.

Integrität: Unter Integrität versteht man, dass die Daten, Programme und Hardware vollständig und unverfälscht vorliegen müssen.

Verfügbarkeit: Unter Verfügbarkeit versteht man, dass berechtigte Personen die Daten innerhalb eines vereinbarten Zeitrahmens nutzen können und Programme und Hardware funktionsbereit vorliegen.

Authentizität: Der Schutz der Authentizität bezieht sich auf Daten, insbesondere Dokumente und Urkunden, die elektronisch übertragen werden. Der Urheber der Daten muss korrekt authentifiziert werden können.

Schutz der Daten

Um den Schutz der Daten zu gewährleisten, ist es ratsam am PC Schutzprogramme wie Firewall und Virenscanner zu installieren. Darüber hinaus ist es wichtig, dass System aktuell zu halten und Sicherheitsupdates der Hersteller zu installieren. Mit diesen Updates werden Lücken geschlossen, über die ein Angreifer Zugriff auf das System erlangen könnte.

Firewall

Neben der Infizierung durch Schädlinge droht im Internet auch die Gefahr durch Hacker, die über offene Ports in unser System einzudringen versuchen. Die Hacker nutzen dabei oft Schwachstellen in der Software ebenso wie die Unachtsamkeit der Benutzenden.

Empfehlenswert ist daher, eine Firewall zu installieren, deren Funktion unter anderem darin besteht, offene Ports zu schließen. Die Firewall fungiert dabei als Portier, der nur Befugten den Zugang auf den eigenen PC gewährt. Der gesamte Datenverkehr zwischen PC und Internet ist nur mehr über die Firewall möglich. Auch bei den Firewalls wird dem privaten Benutzer/der privaten Benutzerin oft kostenlose Software angeboten. Für die Nutzung des Internets gibt der User diejenigen Programme frei, die eine Verbindung ins Internet aufnehmen dürfen. Ein Spionageprogramm, das sich unbemerkt auf der Festplatte installiert hat, kann ohne Zustimmung des Users keine Daten ins Netz versenden. Gleichzeitig werden mit der Firewall alle Ereignisse protokolliert.

Besonders betroffen sind vor allem jene User, die eine Breitbandverbindung mit statischer IP-Adresse verwenden. Hat der Hacker erst mal eine Schwachstelle entdeckt, stehen ihm im System nun Tür und Tor offen. Bei Verbindungen mit dynamischer IP ist der User zumindest nach jeder Neuanmeldung unter einer neuen IP zu erreichen.

Für professionelle Anwendungen, besonders im Unternehmensbereich, werden neben Softwarelösungen auch Hardware-Firewalls angeboten, die das Firmennetz am Übergang vom geschützten Bereich zum unsicheren Internet vor Angriffen schützen.

Virenscanner

Um sich vor Viren schützen zu können, sollte man auf jeden Fall einen Antivirenscanner installieren. Ein Virenscanner durchforstet alle Dateien auf einem Computerrechner nach charakteristischen Merkmalen (z. B. bestimmte Bitfolge). Diese Virenprogramme greifen auf eine Virenliste (Signaturen)zu, die aufgrund der Schnelllebigkeit der Virenbestände ständig auf dem neuesten Stand gehalten werden muss. Daher schützen viele installierte Virenscanner nicht mehr, da sie noch mit alten Virenlisten nach diesen charakteristischen Merkmalen suchen. Ein Virenscanner muss immer auf den neuesten Stand upgedatet werden. Manche Virenscanner arbeiten auch mit einer sog. heuristischen Suche. Mittels Heuristik erkennt der Virenscanner verdächtiges Verhalten und kann auf diesem Weg auch neue Viren entdecken, für die es noch keine Virensignatur gibt. Fehlarlarme sind aber leider nicht ganz ausgeschlossen. Viele Virenscanner erkennen darüber hinaus auch Spyware, Trojaner und Phishing-Attacken.

Literatur

Quellen

http://www.searchsecurity.de/eset/articles/283415/index2.html http://www.ecdl-moodle.de/mod/resource/view.php?id=3505 http://www.datenschutz-berlin.de/content/technik/begriffsbestimmungen/verfuegbarkeit-integritaet-vertraulichkeit-authentizitaet

Weiterführende Links


Zitiervorschlag

Niederländer/Pürstinger in Pils, Informationsverarbeitung I (21.9.2009), Schutz#Überschrift (mussswiki.idv.edu/iv1)