tut:security

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
tut:security [2023/12/07 15:46] – Externe Bearbeitung 127.0.0.1tut:security [2024/01/02 22:39] psycore
Zeile 1: Zeile 1:
-FIXME **Dieser Artikel ist nicht mehr auf aktuellem Stand der Technik!** +{{tag>it-security windows_10 windows_11 windows}} 
-----+
 ====== Sicherheit im Netz ====== ====== Sicherheit im Netz ======
  
-  * © by PsyCore 2005 +<mermaid> 
-  * Überarbeitet: 2008 +  timeline 
-  * Version 1.01.2008 +      title Versionsverlauf 
-  * Referenzbetriebssystem: Windows XP / Vista +      2005 1.00 - Win XP 
- +      2008 1.01 - Win XP / 7 
-===== Verzeichnis===== +      2023 2.00 Win 10 / 11 
- +</mermaid>
-  Allgemeine Sicherheit +
-  - Schutz durch Hardware +
-    - Hardware Firewalls +
-  - Schutz durch Software +
-    - Personal Firewall +
-    - Antiviren Programm +
-    - Anti Spyware Programme +
-    - Update des Betriebssystems +
-  - Anhang +
- +
----+
  
 ===== 1. Allgemeine Sicherheit ===== ===== 1. Allgemeine Sicherheit =====
  
-Generell ist zu sagen, dass Sicherheit kein Grundzustand des PCs ist. Es steht in eigener Verantwortung seinen PC sicher zu machen / halten. +Passwörter sollten niemals im Klartext auf einem PC gespeichert werden. Es empfiehlt sich der Einsatz eines Passwort Managers, um Passwörter zu schützenAuch sollte es unbedingt vermieden werden, immer das gleiche Passwort zu nutzen. Im besten Fall gibt es für jeden Dienst oder Webseite ein eigenes kryptisches Passwort. Mehr Informationen zur [[it-security:passwords|Passwortsicherheit gibt es hier]].
-Passwörter Beispielsweise sollten NIEMALS als Klartext auf der Festplatte gespeichert werden. Benutzt daher lieber einen Passwort Manager der mehrere Verschlüsselungsalgorhytmen beherrschtIch empfehle AES (Advanced Encryption Standard) mit 256 Bit Schlüssellänge oder Blowfish mit 448 Bit Länge.+
  
-Weite Informationen zu Blowfish und AES:+Mit dem OpenSource Tool [[https://keepass.info/download.html|KeePass]], kann man seine Passwörter sicher erzeugen und verwalten. Legt man die portable Version in die Cloud, ist der Zugriff von mehreren Geräten aus möglich.
  
-  * [[http://de.wikipedia.org/wiki/Blowfish]] +Auch empfiehlt es sich sensible Daten mithilfe einer Container Software zu verschlüsseln. Eine gute Freeware Lösung ist veracrypt. Erhältlich unter [[https://www.veracrypt.fr/code/VeraCrypt/]]. Um Teilbereiche in einer Cloud zu schützen, kann [[https://cryptomator.org/de/downloads/|Cryptomator]] verwendet werden.
-  * [[http://de.wikipedia.org/wiki/Advanced_Encryption_Standard]]+
  
-DefCon-1 Passwort Manager: +/*Um im nächsten Abschnitt das Thema Firewalls behandeln zu können stelle ich erstmal generelle Ports vor die unbedingt geschlossen werden sollten und jene die für spezielle Anwendungen geöffnet bzw. Forwarded werden müssen.
- +
-http://www.hellhost.de/defcon1/cms/index.php?option=com_content&task=view&id=16&Itemid=32 +
- +
-Auch empfiehlt es sich sensible Daten mithilfe einer Container Software zu verschlüsseln. Eine gute Freeware Lösung ist truecrypt. Erhältlich unter [[http://www.truecrypt.org/]] +
- +
-Um im nächsten Abschnitt das Thema Firewalls behandeln zu können stelle ich erstmal generelle Ports vor die unbedingt geschlossen werden sollten und jene die für spezielle Anwendungen geöffnet bzw. Forwarded werden müssen.+
  
   * der NetBIOS TCP-Portbereich 135-139 sollte gesperrt werden   * der NetBIOS TCP-Portbereich 135-139 sollte gesperrt werden
-  * der DCOM TCP-Port 445 ist ebenfalls ein großes Angriffsziel +  * der DCOM TCP-Port 445 ist ebenfalls ein großes Angriffsziel*/
-  für mIRC sollten folgende TCP Ports offen sein: 1024-1030, 6060 +
-  * für emule findet ihr die Ports zum forwarden auf der Homepage www.emule.net +
- +
-Programme denen man generell den Zugriff auf das Internet verbieten sollte sind: +
- +
-  * c:\windows\system32\ftp.exe (am besten komplette Suche durchführen das diese Datei mehrfach vorhanden sein kann) +
-  * c:\windows\system32\rcp.exe (hier gilt das gleiche)+
  
 ==== Weitere Sicherheitstipps: ==== ==== Weitere Sicherheitstipps: ====
  
-  * Das Gastkonto sollte deaktiviert werden (Start/Systemsteuerung/Benutzerkonten) 
-  * NetBIOS über TCP/IP sollte deaktiviert werden (ACHTUNG: Falls es sich um ein Windows Netzwerk handelt dieses nicht machen, da sich die verbundenen PCs dann nicht mehr finden, Anleitungen dazu gibt es im Netz) 
   * Firewalls und Antivirenprogramme sollten IMMER an sein. Ein PC an dem nur zum testen die Firewall 5 Minuten ausgestellt wird ist potentiell gefährdet   * Firewalls und Antivirenprogramme sollten IMMER an sein. Ein PC an dem nur zum testen die Firewall 5 Minuten ausgestellt wird ist potentiell gefährdet
  
Zeile 62: Zeile 34:
 Hardware Firewalls gibt es in verschiedenen Versionen ich stelle die gängigste Variante mal vor: Hardware Firewalls gibt es in verschiedenen Versionen ich stelle die gängigste Variante mal vor:
  
-"DSL-Router übernehmen normalerweise die Routing-Funktionalität und können Zugriffe aus dem Internet auf das lokale Netz blockieren (Portfilter-Funktionalität). Mit Hilfe von NAT ist es möglich, mehrere Rechner an einem DSL-Modem zu betreiben. Einen Content-Filter enthalten solche Produkte zumeist nicht." ((http://de.wikipedia.org/wiki/Firewall))+>"DSL-Router übernehmen normalerweise die Routing-Funktionalität und können Zugriffe aus dem Internet auf das lokale Netz blockieren (Portfilter-Funktionalität). Mit Hilfe von NAT ist es möglich, mehrere Rechner an einem DSL-Modem zu betreiben. Einen Content-Filter enthalten solche Produkte zumeist nicht." <sup>[[wpde>Firewall]]</sup>
    
 ===== 3. Schutz durch Software ===== ===== 3. Schutz durch Software =====
Zeile 68: Zeile 40:
 ==== I. Personal Firewalls ==== ==== I. Personal Firewalls ====
  
-"Eine Personal Firewall (PFW, auch Desktop Firewall) ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert. Dies soll dem Schutz des Computers dienen, ihre Wirkung ist allerdings umstritten. Während in der Newsgroup de.comp.security.firewall die Wirkung von Personal Firewalls bezweifelt wird, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Personal Firewall als eine empfohlene Schutzmaßnahme für Nutzer des Internets aufgelistet." ((http://de.wikipedia.org/wiki/Personal_Firewall)) +>"Eine Personal Firewall (PFW, auch Desktop Firewall) ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert. Dies soll dem Schutz des Computers dienen, ihre Wirkung ist allerdings umstritten. Während in der Newsgroup de.comp.security.firewall die Wirkung von Personal Firewalls bezweifelt wird, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Personal Firewall als eine empfohlene Schutzmaßnahme für Nutzer des Internets aufgelistet." <sup>[[wpde>Personal_Firewall]]</sup>
- +
-Eine sehr gute Firewall von Comodo gibt es hier (Freeware). +
- +
-http://www.netzwelt.de/software/4570-comodo-firewall-pro.html+
  
 ==== II. Antiviren Programme ==== ==== II. Antiviren Programme ====
  
-"Ein Antivirenprogramm (auch Virenscanner oder Virenschutz genannt) ist eine Software, die bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspüren, blockieren und gegebenenfalls beseitigen soll." ((http://de.wikipedia.org/wiki/Antivirus)) +>"Ein Antivirenprogramm (auch Virenscanner oder Virenschutz genannt) ist eine Software, die bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspüren, blockieren und gegebenenfalls beseitigen soll."<sup>[[wpde>Antivirus]]</sup>
- +
-Hier kann man auf Avast Home Edition setzen. Eine Freeware Lösung, mit guten Ergebnissen und wenig Ressourcen Verbrauch.+
  
-http://www.avast.de/index.php/Downloads/Desktop-Losungen/+Der Windows Defender bietet unter Windows 10 und 11 einen ausreichenden Basis-Schutz.
  
 ==== III. Anti Spyware Programme ==== ==== III. Anti Spyware Programme ====
  
-"Als Spyware wird üblicherweise Software bezeichnet, die persönliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software (das sogenannte Call Home) oder an Dritte sendet. Oft wird Spyware verwendetum Produkte kostenlos anzubieten.+>Als Spyware (Zusammensetzung aus spy, dem englischen Wort für Spion, und -ware als Endung von Software, also Programmen für den Computer; zu Deutsch etwa Spähprogramm, Spionagesoftware oder Schnüffelsoftware) wird üblicherweise Software bezeichnet, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home)an Dritte sendet oder dazu genutzt wird, dem Benutzer über Werbeeinblendungen Produkte anzubieten. Auch Nachrichtendienste nutzen Spyware, um Informationen über Personen zu sammeln.<sup>[[wpde>Spyware]]</sup>
  
-Meist dienen die Spyware-Programme dazu, das Surf-Verhalten im Internet zu analysieren, um diese Daten kommerziell zu nutzen oder um gezielt Werbebanner oder Popups einzublenden, die an die Interessen des Benutzers angepasst sind. Die Firmen erhoffen sich daraus eine Steigerung der Wirksamkeit dieser Werbemethoden.+Eine Freeware Lösung gegen solche Software (Spybot Search and Destroy Portable) ist hier erhältlich:
  
-Um Ärger mit Juristen zu umgehen, kennzeichnen viele Computerprogramme mit Anti-Spyware-Funktionen diese Softwarekomponenten als „möglicherweise unerwünschte Software“ (PUS, potentially unwanted software).+[[https://portableapps.com/apps/security/spybot_portable]]
  
-Spyware wird im Gegensatz zu den Viren auch von Unternehmen programmiert, die ganze Entwicklungsabteilungen mit der Programmierung von Spyware beauftragen. Diese Spyware hat damit auch ein sehr hohes technisches Niveau. Beispielsweise schützt sich Spyware gegen Löschung dadurch, dass mehrere Prozesse gleichzeitig laufen, die bei Beendigung gleich wieder einen neuen aufmachen und sich selbst kopieren. Auf der Festplatte entziehen sie beispielsweise dem Administrator die Schreib- und damit die Löschberechtigung usw.+==== IVWindows Updates ====
  
-Ein weiteres Problem entsteht dadurchdass Spyware zusätzliche Sicherheitslöcher in einem System erzeugen kann, gegen die es dann auch keine Software-Updates gibt." ((http://de.wikipedia.org/wiki/Spyware))+Es sollte unbedingt vermieden werden, die automatischen Windows Updates zu deaktivierenSicherheitslücken werden heutzutage schon Stunden nach bekannt werden angegriffen.
  
-Eine Freeware Lösung ist hier erhältlich:+==== V. Software Updates ====
  
-http://www.safer-networking.org/de/spybotsd/index.html+Nicht nur Windows Updates sind wichtig! Es empfiehlt sich jegliche Software auf aktuellem Stand zu halten.
  
-==== IVUpdate des Betriebssytems ====+===== 4Informationen prüfen und bewerten =====
  
-Die beste Schutzsoftware ist leider vollkommen sinnlos wenn man sein Betriebssystem nicht regelmäßig auf den neusten Stand bringtUpdates sind über http://update.microsoft.com möglich.+Ein weiterer wichtiger Baustein für die Sicherheit, ist das Prüfen und Bewerten von InformationenSoftware sollte nur aus vertrauenswürdigen Quellen installiert werdenAuch eMails sollten immer erst auf authentizität geprüft werden (Absender prüfen, Inhalt bewerten).
  
-Ein wenig komfortabler (besonders auch ohne Übermittlung des Windows XP Keys) ist ein Script was durch PC Welt herausgegeben wurde (www.pc-welt.de). Es nennt sich pcwPatchLoader. +Im Anhang gibt es hierzu weitere Informationen des BSI.
-Die Bedienung ist recht einfach.+
  
 =================================================================================== ===================================================================================
  
-===== 4. Anhang =====+===== 5. Anhang =====
  
 weitere Informationsquellen: weitere Informationsquellen:
  
-http://www.bsi.de/+https://www.bsi.de/