Beispiele für Sicherheitsprobleme

Schadprogrammteile zurück zur Informatik-Seite
Fülle das AB aus:
Bootsektorviren Da hilft nur das Booten von einer sauberen Diskette oder CD/DVD.
File-Viren / Datei-Viren ... infizieren ausführbare Programme ( .COM-, .EXE-, .OVL-, .OBJ-, .SYS-, .BAT-, .DRV-, .DLL-Dateien) und können bei deren Abarbeitung aktiviert werden.
TSR-Viren ... bleiben dauerhaft im Arbeitsspeicher (resident ist), bis dessen Inhalt gelöscht wird (Ausschalten oder Neustart).
Polymorphe Viren ... verändern immer wieder ihr Aussehen, so dass sie durch Virenscanner, die nach Erkennungsmustern arbeiten, nicht oder schwer entdeckt werden können.
Stealth-Viren ... sind Tarnkappen-Viren, die sich vor Anti-Viren-Programmen vesrtecken (z.Bsp. durch Vortäuschen der ursprünglichen Dateigröße)
Makroviren ... sitzen zum Beispiel in Word-Dateien.
Trojanische Pferde ... spionieren den PC aus, suchen Daten und öffnen Angreifern den direkten Zugriff (backdoors). Ahilfe: Autostarteinträge überprüfen (Runalyzer aus www.spybot.info)
Würmer ... sind Variante des Computervirus', die vor allem in Mehrbenutzer-Systemen vorkommt.
    Vermehrung selbsttätig durch Kopieren
   
Schlage unter wikipedia.de nach, erläutere mindestens 4 der og. Begriffe!
andere Attacken zurück zur Informatik-Seite
Phishing
Schutzmaßnahmen Schutz gegen Phishing Beispiel Beispiel für Phishing SpoofStick zeigt die wahre angesurfte Adresse:
Pharming Benutzer wird auf eine andere Seite umgeleitet (Manipulation von Namensservereinträgen im DNS (Domain name System) der Benutzer
Schutz: Achten Sie auf https:// (kann natürlich auch nachgeahmt werden) sowie auf ein Schlosssymbol in der Statuszeile (Schloss geschlossen)!
WLAN-Schwarzsurfer

"War-Driving" - Aufspüren von Funknetzen
Wer ein Funknetzwerk betreibt, sollte zum Verschlpüsseln keine Wörter benutzen, die in einem Wörterbuch stehen, ansonsten kann der gesamte datenverkehr entschlüsselt und mitgeschnitten werden.
Sicherer ist auf jeden Fall ein DSL-Kabelanschluss, wenn man nicht in mehreren Räumen arbeitet.
Tipps:

• Passwörter mit möglichst langer und wilder Folge von Klein- und Großbuchstaben und Ziffern und sonstiger erlaubter Zeichen
• Alle Sicherheitsfeatures nutzen
• Statt WEP WPA (WiFi Protected Access) oder besser WPA-PSK ( mit Zugangsschlüssel mit 63 Zeichen) nutzen
• alle Passwörter und Schlüssel regelmäßig wechseln
• Sendeleistung der verwendeten Geräte verringern, sodass sie der neuralgische Angriffsradius verkleinert wird
• Namen des Funknetzes ändern (SSID), Senden des Netzwerknamens deaktivieren bzw. SSID verbergen
• Datenverkehr verschlüsseln
• dem Router die MAC-Adresse (physikalische Adresse) aller Rechner /Geräte mitteilen (WLAN Acces List)
• Fernadministration deaktivieren (Remote Administration)
• WLAN-Hardware nur bei Nutzung einschalten

SPAM unerwünschte Post, lästig. Web.de und gmx.de bieten Einstellungen, damit der Müll schon vorher aussortiert wird. Software: Spamihilator
"Höhere Gewalt"
Sonderfall Hoax Mails zur Irreführung des Empfängers (Kettenbriefe, Warnung vor nicht existenten Gefahren) -> eher soziologisches Problem Hoax
Schlage unter wikipedia.de und unter den angegebenen Adressen nach, erläutere die og. Begriffe! (Mind. 3 Aussagen zu jedem Begriff)
SPAM: Welchen Schaden kann Spam anrichten? Erläutern Sie!
Erläutern Sie das Phishing und geben Sie Ratschläge, die Schaden abwenden können!

Schutzmaßnahmen Beispiel
Firewall ZoneAlarm Firewall online überprüfen AVG  
Anti-Viren-Programm (im Hintergrund als Wächter laufend, sonst wöchentliche Suche )
Online-Scanner
AVG AVG Google-Pack Google-Pack Google-Pack BOCLEAN (Echtzeitschutz, zusätzlich installieren)
Spam-Schutz (peramnent) Spamihilator
Anti-Spy-Programm (wöchentlich) Spybot Search & Destroy SaD
Adaware SaD
Browser mit der besseren Sicherheit Firefox
HTTPS Protokoll (bei Transaktionen) https:// .........      Bei Bestellungen wie z.Bsp. über amazon oder ebay sollte man auf das s (= secure) achten
Betriebssystem und Anwendungen updaten (wenn Update vorliegt, evtl. auch automatisch) automatische Updatefunktion nutzen
keine Daten von unbekannten Datenträgern einlesen (gilt immer) Zumindest zuerst auf Viren usw. prüfen!
Text- statt HTML-Mails (ist ratsam) Das wird im Mailprogramm eingestellt.
keine unbekannten Mails öffnen (ist sehr ratsam) Achten Sie auch auf dieNamen der Anhänge; gefährlich: bild.jpg.vbs
Daten-Backup (hängt von der Software ab, ansonsten mind. monatlich)  
Kernel-Rootkits erkennen Rootkit Hook Analyzer SaD
Port-Sperre SaD Tool: svc2kxp.cmd
Registry sichern SaD Tool: Erunt
Prozesse untersuchen SaD Tool: ffunlock.exe
PC-Wächer-Programm (läuft ständig im Hintergrund) HD Guard
Erläutern Sie Nutzen und Funktion einer Firewall!

Schutzmaßnahmen am Arbeitsplatz Beispiel
Zugangsschutz Passwort Achtung: Es gibt Linux-CDs, mit denen man zum Beispiel ein Windows-PW auslesen kann.
Fingerabdruck (eher für Firmen)
Erläutern die Funktionsweise des Zugangs zum PC per Fingerabdruck! Welche konkreten Einsatzmöglichkeiten werden im Internet beschrieben?
Spuren imNetz Maßnahme (möglichst wöchentlich)
History des www-Browsers (eher in der Firma, Internetcafé) Löschen oder Browser so einstellen, dass die History (Jede aufgesuchte Adresse wird gespeichert.) beim Schließen gelöscht wird.
Cache des www-Browsers (s.o.) Löschen oder Browser so einstellen, dass der Cache (Jede besuchte Seite wird gespeichert.) beim Schließen gelöscht wird.
Bookmarks des www-Browsers Bei mehreren Benutzern lieber auf Bookmarks verzichten: Alternative: Firefox mit Bookmarks auf einem Stick
Logfiles (wnn bekannt ;-)) Löschen.
Software: Purgatio u.a.
Sie sitzen im Internet-Café: Welche Maßnahmen sind ratsam, um Ihre Spuren (Tätigkeit am PC und im Netz) zu verwischen bzw. zu beseitigen?
Zählen Sie Maßnahmen auf, womit der PC wöchentlich gewartet werden sollte!