1 / 67

IT-Sicherheit

IT-Sicherheit. für den Heimgebrauch. IT - Sicherheitscenter. IT – Sicherheitscenter.

alcina
Download Presentation

IT-Sicherheit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IT-Sicherheit für den Heimgebrauch IT - Sicherheitscenter

  2. IT – Sicherheitscenter • Es wird häufig behauptet, Windows ist das Hauptziel von Hackern. Das stimmt nur bedingt, denn Sicherheitsrisiken gehen von installierter Software oder Webanwendungen aus, wie Browser, E-Mails und Messaging Tools (Kommunikationsprogramm). • Beliebt unter Hackern ist die Masche Schadcode aufzuspielen indem sie User auf gefälschte Webseiten schicken und auffordern eine Anwendungzu aktualisieren oder ein Codec (Decoder) herunterzuladen um Inhalte korrekt sehen zu können. • Regelmäßige Updates und ein Antivirenprogramm gehören zur Pflichtausstattung eines PCs. Dies soll verhindern, dass gefährlicher Code auf dem Rechner aktiv werden kann. Immer wichtig ist ein bedachtes Handeln des Anwenders, das für optimale Sicherheit sorgt. • Unverzichtbar ist zudem eine Firewall.

  3. IT - Sicherheitscenter • Eine Firewall soll Ihren Rechner vor Angriffen aus dem Internet schützen. • Sie verhindert unautorisierte Zugriffe auf den PC - bei ein- und ausgehendem Datenverkehr. • Eine Hardware-Firewall (in Router eingebaut) kontrolliert die eingehenden Daten. Sie hat den Vorteil, dass sie sich nicht vom Schädling ausschalten lässt. • Eine Software-Firewall kontrolliert normalerweise (ausser der von Windows-XP) die ein- und ausgehenden Daten. • Hardware-Firewall auf dem Router und ein bedachtes Handeln im Internet sorgen für optimale Sicherheit.

  4. Agenda IT-Sicherheit Betriebssystem WindowsXP(SP2) Antivirus ("AntiVir Personal 8", avast 4 Home, Kasperskyetc.) Firewall (Windows Firewall, Checkpoint Zonealarm) Spyware (Spybot S&D, AdAware) Passwörter (Methoden, PasswordSafe)

  5. Microsoft Sicherheitscenter Seit Windows-XP SP2 gibt es das Sicherheitscenter. Diese Zentrale fasst die wichtigsten Schutzprogramme einheitlich zusammen und ist schnell erreichbar über das Symbol in der Taskleiste von Windows.

  6. Microsoft Sicherheitscenter Microsoft Sicherheitscenter • Alle verfügbaren Rubriken - Firewall, Automatische Updates und Virenschutz - sollten grün „AKTIV“ angezeigt werden. • Unter der Überschrift • "Sicherheitseinstellungen verwalten für:" können Sie z.B. die Windows-Firewall durch einen einfachen Mausklick auswählen und aktivieren. • Verfahren Sie auch so bei „Automatische Updates“und Virenschutz

  7. Microsoft Sicherheitscenter Microsoft Sicherheitscenter • Je nach Bedarf [haben Sie eine Router –Hardware-Firewall oder verwenden Sie eine andere Software-Firewall ?] können Sie die Windows Firewall einschalten • Setzen Sie ein Häkchen bei [Aktiv (empfohlen)]. Achten Sie darauf, dass nicht mehrere Software-Firewalls gleichzeitig aktiv sind.

  8. Microsoft Sicherheitscenter Microsoft Sicherheitscenter • Automatische Windows Updates • Sollte unbedingt aktiv sein, denn Microsoft schließt über die Updates aktuelle Sicherheislücken.

  9. Microsoft Sicherheitscenter Microsoft Sicherheitscenter • Virenschutz • Sollte unbedingt aktiv sein. Damit wird der Status des installierten Vierenschutzes kontrolliert.

  10. Was ist IT-Sicherheit? IT - Sicherheit

  11. IT - Sicherheit

  12. IT - Sicherheit

  13. Wozu brauche ich ein Antivirenprogramm ? IT - Sicherheit

  14. Mögliche Schäden • Zerstörung / Manipulation von Daten • Störende Werbung oder Animationen • Ressourcenauslastung • CPU, Speicher, Bandbreite,… • Spionage

  15. Virusinfektion Meinungumfrage

  16. Virusinfektion • E-Mail (Anhänge, Skripte) • Netzwerk • Software (Illegale Software, …) • Office-Dokumente (Makros) • Internet (Crack-Seiten, Ü18-Seiten) • (Kopierschutz (entfernen) Hilfe, über 18 Seiten)

  17. Schutz vor Virusinfektion 1/2 Antivirenprogramm (aktualisieren!) Regelmässige Backups (Datensicherung) E-Mail Anhänge unbekannter Absender ignorieren Endung Dateitypen anzeigen lassen Auf gefährliche Dateiendungen achten .doc .exe .com ….

  18. Schutz vor Virusinfektion 2/2 Windows und Software Updates Makro-Virenschutz in Office aktivieren Dubiose Seiten oder Tools meiden speziellen Schutz (z.B. FireFox Plug-In) Feste Bootreihenfolge einstellen (C:,A:) etc.

  19. Avast • avast ist ein kostenloser Virenscanner für daheim.Die "avast 4 Home Edition" ist ein vollwertiger Virenscanner, der sowohl den Dateizugriff als auch den gesamten Mailverkehr überwacht. Dank der einfachen Bedienung ist das Programm auch für Einsteiger geeignet.Der Standard-Modus hat folgende Schutzkomponenten eingebaut: E-Mail-Überwachung, Schutz für Tauschbörsen-Tools, Messenger-Scanner und Benachrichtigungsdienst. Für jede der Komponenten lässt sich der Wirkungsgrad einstellen, also die Sensibilität des Scanners. Demo der wichtigsten Funktionen

  20. Avast Features • Residenter Schutz(Echtzeit-Schutz, OS, Mail) • Netzwerk Schutz (Internet Attacken und Würmer) • Web Schutz(Internetschutz On-the-Fly (in Echtzeit)) • Filtert den Datenverkehr, Viren und Malware (Adware, • Spyware), der von Webseiten geladen wird. • Zahlreiche Optionen (Erkennung aller Viren)

  21. Was Avast nicht kann • Ist keine Firewall trotz Network Schutz • Schützt nicht vor Skriptangriffen • (kleine in Dateien geschrieben Programme) • Keine Push-Updates • (Abwehr von Hacker-Angriffen mit einer intelligenten Schutzwand) • Kein Schutz vor Rootkits • (Mittels dieser Technik graben sich die Programme auf dem Rechner so tief in die Funktionen des Betriebsystems ein, dass die Schädlinge praktisch unsichtbar werden.) • Beschränkter Schutz vor Spy- und Adware • (Schnüffelprogramme + Reklameeinblendungen)

  22. Antivir Die wichtigsten Funktionen

  23. Antivir Features • On-Access Scan (Echtzeit-Scannen) • On-Demand Scan (auf Anforderung) • Malware Erkennung (Schadprogramme-Erkennung) • Automatisches Update • Einfache Bedienung

  24. Was Antivir nicht kann • Ist keine Firewall • Schützt nicht vor Skriptangriffen • (kleine in Dateien geschrieben Programme) • Keine speziellen Schutzmaßnahmen • Kein Schutz vor Rootkits • (eine Sammlung von Softwarewerkzeugen) • Beschränkter Schutz vor Spy- und Adware • Keine Push-Updates • (Abwehr von Hacker-Angriffen mit einer intelligenten Schutzwand)

  25. Warum eine Firewall einsetzen? Firewall „Ich habe eh keine Daten am PC, die für an Hacker interessant sind“

  26. Schutz vor Gefahren aus dem Internet Hackern(jemand der über ein Netzwerk in Computersysteme eindringt) Skriptkiddies(jugendlicher Vandalismus-meist per Anleitung) Installation von Trojanern Schutz anderer vor sich selbst  Botnetz-Teilnehmer(Nutzung verschiedene Dienste) Spamschleuder (unerwünschtem Versand von Nachrichten) Warum eine Firewall einsetzen?

  27. Botnetz (Ferngesteuertes Programm) 26.01.2007 (www.heise.de): „Nach Auffassung von Cerf seien von den 600 Millionen Internet-PCs 100 bis 150 Millionen mit Bots infiziert, berichtet die BBC. „ SPAM-“Schleuder“(unerwünschtem Versand von Nachrichten) Rechtliche Absicherung !!! s.Link) Warum eine Firewall einsetzen?

  28. Kopplung von Netzen Private Netze mit öffentlichen(unsicheren)Netzen Datenpakete kontrollieren „Bösartige“ Pakete verwerfen Zugriffe kontrollieren Abwehr von unberechtigten Zugriffen Kontrollierte Netzwerkübergänge Datenverkehr vom privaten Netz ins Internet (und umgekehrt) über die Firewall leiten Aufgaben einer Firewall

  29. Keine Überprüfung und Abwehr von vorhandenen Daten Viren lokolisieren Trojaner finden Rootkits erkennen (Sammlung von Softwarewerkzeugen) Grenzen einer Firewall

  30. Trennt Netze voneinander, verhindert eingehenden ungewollten Datenverkehr. Hardware-Firewall

  31. Schützt den Computervorein- oder ausgehenden ungewollten Datenverkehr Lokal installiert Filtert Verkehr Rechner Netz Filtert aufgrund von Anwendungen und Ports Software/Desktop-Firewall

  32. Die Firewall Die Windows-Firewall

  33. sie Schützt vor Angriffen aus dem Internet sie Schützt vor ungewollten Zugriffen Integriert in Wind XP seit SP2 es ist keine Installation notwendig (Wind XP SP2) sie ist Automatisch aktiv Ausnahmen definieren Ports freigeben Programme freigeben Was die Windows-Firewall kann

  34. Filterung in beide Richtungen Anwendung und Portzugehörigkeit Eine Anwendung im Netz erfolgt unter einer bestimmten Kennung „Port“ . So beantwortet etwa ein Webserver Anfragen an Port 80, ein Mailserver nimmt Mails an Port 25 entgegen. Keine verschiedenen Schutzstufen Sie ist kein Antivirusprogramm Kein Schutz vor Infektionen (Spyware, Trojaner) Was die Windows-Firewall nicht kann

  35. Firewall ZoneAlarm

  36. Schützt vor Angriffen aus dem Internet Filterung in beide Richtungen Schützt vor Spam (Outlook) Ausnahmen definieren Anwendungen freigeben Verschiedene Sicherheitsstufen Was ZoneAlarm kann

  37. Es ist kein Antivirus Anwendung und Portzugehörigkeit Keine Portfreigabe Schützt nicht vor Infektionen (Spyware, Trojaner) Schützt nicht vor Rootkits (Softwarewerkzeug) Was ZoneAlarm nicht kann

  38. Spyware Spionagesoftware Benutzerverhalten (..zeichnet Benutzerverhalten auf ) Änderungen im Browser (..schützt vor Änderungen von Browser-, Autostart- und Netzwerkeinstellungen) Keylogger (..werden von Hackern verwendet um sämtliche Eingaben mitzuprotokollieren )

  39. Wie ist Spyware bemerkbar? PC langsam, vor allem der Internetanschluss Pop-Ups ohne Surfen Browserstartseite geändert Firewall schlägt Alarm wegen Netzwerkverbindung

  40. Spybot Spyware-Terminator Ad-Aware XP-AntiSpy 3.97 Download Spyware Terminator Microsoft Windows-Tool zum ... PC Tools Spyware Doctor 6.0.0.386 Ad-aware SE Personal Signaturen Schutzmaßnahmen • Explizite Software zur Erkennung • Regeln wie bei Viren Regelmäßige Scans

  41. Spyboot Die wichtigsten Funktionen

  42. Was Spyboot kann • Erkennung von Spyware/Adware • Erkennung von Trojanern • Erkennung von Tracking-Cookiesindividuell gespeicherte Weberfahrung zum Vorteil des Users • Tea-Timer (Systemschutz)TeaTimer merkt sofort kritische Änderungen • SD-Helper (IE Schutz bei Downloads) download blocker

  43. Was Spyboot nicht kann Ist keine Antivirensoftware Ist keine Firewall Erkennt keine Rootkits (Softwarewerkzeug) Schützt nur beschränkt On-The-Fly(in Echtzeit)

  44. Ad-Aware Die wichtigsten Funktionen von Ad-Aware

  45. Was Ad-Aware kann • Erkennung von Spyware/Adware • Erkennung von Trojanern • Erkennung von Tracking-Cookies individuell gespeicherte Weberfahrung zum Vorteil des Users • Spuren verwischen

  46. Was Ad-Aware nicht kann Ist kein Antivirenprogramm Ist keine Firewall Erkennt keine Rootkits (Softwarewerkzeug) Kein On-The-Fly Schutz (in Echtzeit)

  47. Passworterstellung Erstellung einfach Merken schwierig komplexe Passwörter schwer zu erraten

More Related