Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende ÜberarbeitungLetzte ÜberarbeitungBeide Seiten der Revision | ||
tut:security [2023/12/24 11:53] – psycore | tut:security [2024/01/02 22:39] – psycore | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | {{page>vorlagen: | + | {{tag>it-security windows_10 windows_11 windows}} |
====== Sicherheit im Netz ====== | ====== Sicherheit im Netz ====== | ||
- | * © by PsyCore 2005 | + | < |
- | | + | |
- | * Version | + | title Versionsverlauf |
- | * Referenzbetriebssystem: | + | 2005 : 1.00 - Win XP |
- | + | | |
- | ===== Verzeichnis: ===== | + | |
- | + | </ | |
- | | + | |
- | - Schutz durch Hardware | + | |
- | - Hardware Firewalls | + | |
- | - Schutz durch Software | + | |
- | - Personal Firewall | + | |
- | - Antiviren Programm | + | |
- | - Anti Spyware Programme | + | |
- | - Update des Betriebssystems | + | |
- | - Anhang | + | |
- | + | ||
- | --- | + | |
===== 1. Allgemeine Sicherheit ===== | ===== 1. Allgemeine Sicherheit ===== | ||
- | Generell ist zu sagen, dass Sicherheit kein Grundzustand des PCs ist. Es steht in eigener Verantwortung seinen PC sicher zu machen / halten. | + | Passwörter sollten |
- | Passwörter | + | |
- | Weite Informationen zu Blowfish und AES: | + | Mit dem OpenSource Tool [[https:// |
- | * [[http://de.wikipedia.org/wiki/Blowfish]] | + | Auch empfiehlt es sich sensible Daten mithilfe einer Container Software zu verschlüsseln. Eine gute Freeware Lösung ist veracrypt. Erhältlich unter [[https://www.veracrypt.fr/code/ |
- | * [[http://de.wikipedia.org/wiki/Advanced_Encryption_Standard]] | + | |
- | DefCon-1 Passwort Manager: | + | /*Um im nächsten Abschnitt das Thema Firewalls behandeln zu können stelle ich erstmal generelle Ports vor die unbedingt geschlossen werden sollten und jene die für spezielle Anwendungen geöffnet bzw. Forwarded werden müssen. |
- | + | ||
- | http:// | + | |
- | + | ||
- | Auch empfiehlt es sich sensible Daten mithilfe einer Container Software zu verschlüsseln. Eine gute Freeware Lösung ist truecrypt. Erhältlich unter [[http:// | + | |
- | + | ||
- | Um im nächsten Abschnitt das Thema Firewalls behandeln zu können stelle ich erstmal generelle Ports vor die unbedingt geschlossen werden sollten und jene die für spezielle Anwendungen geöffnet bzw. Forwarded werden müssen. | + | |
* der NetBIOS TCP-Portbereich 135-139 sollte gesperrt werden | * der NetBIOS TCP-Portbereich 135-139 sollte gesperrt werden | ||
- | * der DCOM TCP-Port 445 ist ebenfalls ein großes Angriffsziel | + | * der DCOM TCP-Port 445 ist ebenfalls ein großes Angriffsziel*/ |
- | | + | |
- | * für emule findet ihr die Ports zum forwarden auf der Homepage www.emule.net | + | |
- | + | ||
- | Programme denen man generell den Zugriff auf das Internet verbieten sollte sind: | + | |
- | + | ||
- | * c: | + | |
- | * c: | + | |
==== Weitere Sicherheitstipps: | ==== Weitere Sicherheitstipps: | ||
- | * Das Gastkonto sollte deaktiviert werden (Start/ | ||
- | * NetBIOS über TCP/IP sollte deaktiviert werden (ACHTUNG: Falls es sich um ein Windows Netzwerk handelt dieses nicht machen, da sich die verbundenen PCs dann nicht mehr finden, Anleitungen dazu gibt es im Netz) | ||
* Firewalls und Antivirenprogramme sollten IMMER an sein. Ein PC an dem nur zum testen die Firewall 5 Minuten ausgestellt wird ist potentiell gefährdet | * Firewalls und Antivirenprogramme sollten IMMER an sein. Ein PC an dem nur zum testen die Firewall 5 Minuten ausgestellt wird ist potentiell gefährdet | ||
Zeile 61: | Zeile 34: | ||
Hardware Firewalls gibt es in verschiedenen Versionen ich stelle die gängigste Variante mal vor: | Hardware Firewalls gibt es in verschiedenen Versionen ich stelle die gängigste Variante mal vor: | ||
- | " | + | >" |
===== 3. Schutz durch Software ===== | ===== 3. Schutz durch Software ===== | ||
Zeile 67: | Zeile 40: | ||
==== I. Personal Firewalls ==== | ==== I. Personal Firewalls ==== | ||
- | "Eine Personal Firewall (PFW, auch Desktop Firewall) ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert. Dies soll dem Schutz des Computers dienen, ihre Wirkung ist allerdings umstritten. Während in der Newsgroup de.comp.security.firewall die Wirkung von Personal Firewalls bezweifelt wird, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Personal Firewall als eine empfohlene Schutzmaßnahme für Nutzer des Internets aufgelistet." | + | >"Eine Personal Firewall (PFW, auch Desktop Firewall) ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert. Dies soll dem Schutz des Computers dienen, ihre Wirkung ist allerdings umstritten. Während in der Newsgroup de.comp.security.firewall die Wirkung von Personal Firewalls bezweifelt wird, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Personal Firewall als eine empfohlene Schutzmaßnahme für Nutzer des Internets aufgelistet." |
- | + | ||
- | Eine sehr gute Firewall von Comodo gibt es hier (Freeware). | + | |
- | + | ||
- | http:// | + | |
==== II. Antiviren Programme ==== | ==== II. Antiviren Programme ==== | ||
- | "Ein Antivirenprogramm (auch Virenscanner oder Virenschutz genannt) ist eine Software, die bekannte Computerviren, | + | >"Ein Antivirenprogramm (auch Virenscanner oder Virenschutz genannt) ist eine Software, die bekannte Computerviren, |
- | + | ||
- | Hier kann man auf Avast Home Edition setzen. Eine Freeware Lösung, mit guten Ergebnissen und wenig Ressourcen Verbrauch. | + | |
- | http://www.avast.de/ | + | Der Windows Defender bietet unter Windows 10 und 11 einen ausreichenden Basis-Schutz. |
==== III. Anti Spyware Programme ==== | ==== III. Anti Spyware Programme ==== | ||
- | "Als Spyware wird üblicherweise Software bezeichnet, die persönliche | + | >Als Spyware |
- | Meist dienen die Spyware-Programme dazu, das Surf-Verhalten im Internet zu analysieren, | + | Eine Freeware Lösung gegen solche Software (Spybot Search and Destroy Portable) ist hier erhältlich: |
- | Um Ärger mit Juristen zu umgehen, kennzeichnen viele Computerprogramme mit Anti-Spyware-Funktionen diese Softwarekomponenten als „möglicherweise unerwünschte Software“ (PUS, potentially unwanted software). | + | [[https:// |
- | Spyware wird im Gegensatz zu den Viren auch von Unternehmen programmiert, | + | ==== IV. Windows Updates ==== |
- | Ein weiteres Problem entsteht dadurch, dass Spyware zusätzliche Sicherheitslöcher in einem System erzeugen kann, gegen die es dann auch keine Software-Updates | + | Es sollte unbedingt vermieden werden, die automatischen Windows |
- | Eine Freeware Lösung ist hier erhältlich: | + | ==== V. Software Updates ==== |
- | http://www.safer-networking.org/ | + | Nicht nur Windows Updates sind wichtig! Es empfiehlt sich jegliche Software auf aktuellem Stand zu halten. |
- | ==== IV. Update des Betriebssytems | + | ===== 4. Informationen prüfen und bewerten ===== |
- | Die beste Schutzsoftware | + | Ein weiterer wichtiger Baustein für die Sicherheit, |
- | Ein wenig komfortabler (besonders auch ohne Übermittlung | + | Im Anhang gibt es hierzu weitere Informationen |
- | Die Bedienung ist recht einfach. | + | |
=================================================================================== | =================================================================================== | ||
- | ===== 4. Anhang ===== | + | ===== 5. Anhang ===== |
weitere Informationsquellen: | weitere Informationsquellen: | ||
- | http:// | + | https:// |