IT - Security. COMPUTER-WÜRMER Computerprogramme, die sich selbsttätig verbreiten, brauchen (im...

Preview:

Citation preview

ECDL

M8IT - Security

COMPUTER-WÜRMERComputerprogramme, die sich selbsttätig

verbreiten, brauchen (im Unterschied zu Computer-

Viren) kein Programm, das sie startet

infizieren fremde Dateien nicht

verbreiten sich über E-Mails, Instant

Messaging oder Speichermedien (USB-Sticks)

schädigen durch Veränderung von

Daten, Belastung des Netzwerks

und Festplattenspeichers

UPDATE der Antiviren-Software

= Aktualisieren der Virensignaturen,

Herunterladen der "Verbrecherprofile"

neu entdeckter Viren

unbedingt nötig;

das System ist sonst Angriffen neuer

Viren schutzlos ausgesetzt

Antiviren-Software verwenden!

Bei Verdacht auf Virenbefall:

einzelne Laufwerke vom Anti-

Viren-Programm scannen lassen

gesamtes System scannen lassen

(auch Boot-Sektor = Startsektor

mit Betriebssystem Hochfahren=Booten!)

Scans können auch geplant werden (zB für die

Nachtstunden, um die Arbeitszeit nicht zu stören)

Netzwerk-Verbindungen2 Möglichkeiten:

Verbindung durch Leitungskabel /

Netzwerkkabel

drahtlose Verbindung

W-LAN (wireless local area network)

wireless = drahtlos

Gefahr bei drahtlosen Verbindungen:

theoretisch kann jeder innerhalb der Reichweite

des Netzes sich mit dem Netz verbinden

Drahtlose Netzwerke

UNBEDINGT mit (SICHEREM!) Passwort

schützen!!!

ohne Passwortschutz kann

jeder in das Netz

eindringen und auf

Daten zugreifen!

Drahtlose Netzwerketechnische Verfahren zum Schutz drahtloser

Netzwerke:

WEP: Verschlüsselungsprotokoll (ältere Methode)

WPA: "Wi-Fi Protected Access" (verbesserte

Verschlüsselung, schließt WEP-Sicherheitslücken)

MAC: Media Access Control, ermöglicht Übertragung

von Daten nur zu bestimmten Geräten -

sehr unsicher, da leicht

zu knacken!

Autovervollständigen

wiederholt in Formularen, … einge-

gebene Daten werden vorgeschlagen

Dateinamen etc werden vervollständigt

Eingabe von Internet-Adressen (URLs)

Webseiten aus Verlauf/History oder

Lesezeichen werden vorgeschlagen

Auto vervollständigen? Das kann ich auch…!

Autovervollständigen

praktisch, aber auch verräterisch…

AutovervollständigenEinstellungen ändern am Beispiel Firefox:

Passwörter speichern

praktisch …

… im Fall von Diebstahl

oder Verlust des Laptops

oder Smartphones

aber eine Katastrophe!

Passwort speichern

Beispiel Firefox:

gespeicherte Passwörter löschen:

Löschen von …temporären Internetdateien

Cookies

Verlauf/History

Passwörtern

Formulardaten

über Einstellungen im Webbrowser!

E-Mailwerden ver- und entschlüsselt

niemand außer Sender und Empfänger

soll Zugang zu diesen

Informationen bekommen

niemand darf ein Mail auf

dem Weg zum Empfänger

manipulieren können

Mails werden oft mit digitaler Signatur versehen

Signatur/Zertifikatdigitale Signatur:

digitales Zertifikat von Zertifizierungsstelle

erstellen lassen kann dann digitale

Signature erstellen

digitale Signaturen können

auch selber erstellt werden

(über Office Tools) nur

eingeschränkt vertrauenswürdig!

Signatur/ZertifikatGültigkeit einer digitalen Signatur

überprüfen!

Diese Signatur ist

ungültig!

Ist das Zertifikat

noch gültig?

Wer ist der Aussteller

des Zertifikats ?

Hardware sichern:Sicherungskabel

Inventarisieren

Zugangskontrolle zu Räumen

BACKUPbesonders wichtig: Backup von

Finanzbuchhaltung

Firmen-Datenbanken

(Versicherungen, …)

auch: Favoriten/Lesezeichen

regelmäßig und oft sichern!

kann geplant, automatisiert werden

Recommended