190 likes | 315 Views
ECDL M8. IT - Security. COMPUTER-WÜRMER. Computerprogramme, die sich selbsttätig verbreiten, brauchen (im Unterschied zu Computer-Viren) kein Programm, das sie startet infizieren fremde Dateien nicht verbreiten sich über E-Mails, Instant Messaging oder Speichermedien (USB-Sticks)
E N D
ECDLM8 IT - Security
COMPUTER-WÜRMER • Computerprogramme, die sich selbsttätig verbreiten, brauchen (im Unterschied zu Computer-Viren) kein Programm, das sie startet • infizieren fremde Dateien nicht • verbreiten sich über E-Mails, Instant Messaging oder Speichermedien (USB-Sticks) • schädigen durch Veränderung von Daten, Belastung des Netzwerksund Festplattenspeichers
UPDATE der Antiviren-Software • = Aktualisieren der Virensignaturen,Herunterladen der "Verbrecherprofile"neu entdeckter Viren • unbedingt nötig; das System ist sonst Angriffen neuerViren schutzlos ausgesetzt
Antiviren-Software verwenden! • Bei Verdacht auf Virenbefall: • einzelne Laufwerke vom Anti-Viren-Programm scannen lassen • gesamtes System scannen lassen (auch Boot-Sektor = Startsektor mit Betriebssystem Hochfahren=Booten!) • Scans können auch geplant werden (zB für die Nachtstunden, um die Arbeitszeit nicht zu stören)
Netzwerk-Verbindungen 2 Möglichkeiten: • Verbindung durch Leitungskabel /Netzwerkkabel • drahtlose Verbindung W-LAN (wireless local area network) wireless = drahtlosGefahr bei drahtlosen Verbindungen:theoretisch kann jeder innerhalb der Reichweite des Netzes sich mit dem Netz verbinden
Drahtlose Netzwerke • UNBEDINGT mit (SICHEREM!) Passwort schützen!!! • ohne Passwortschutz kann jeder in das Netz eindringen und auf Daten zugreifen!
DrahtloseNetzwerke technische Verfahren zum Schutz drahtloser Netzwerke: • WEP: Verschlüsselungsprotokoll (ältere Methode) • WPA: "Wi-Fi Protected Access" (verbesserte Verschlüsselung, schließt WEP-Sicherheitslücken) • MAC: Media Access Control, ermöglicht Übertragung von Daten nur zu bestimmten Geräten - sehr unsicher, da leicht zu knacken!
Autovervollständigen Auto vervollständigen? Das kann ich auch…! • wiederholt in Formularen, … einge-gebene Daten werden vorgeschlagen • Dateinamen etc werden vervollständigt • Eingabe von Internet-Adressen (URLs) Webseiten aus Verlauf/History oder Lesezeichen werden vorgeschlagen
Autovervollständigen • praktisch, aber auch verräterisch…
Autovervollständigen • Einstellungen ändern am Beispiel Firefox:
Passwörter speichern • praktisch … • … im Fall von Diebstahloder Verlust des Laptops oder Smartphones aber eine Katastrophe!
Passwort speichern • Beispiel Firefox:
Löschen von … • temporären Internetdateien • Cookies • Verlauf/History • Passwörtern • Formulardaten über Einstellungen im Webbrowser!
E-Mail • werden ver- und entschlüsselt • niemand außer Sender und Empfänger soll Zugang zu diesen Informationen bekommen • niemand darf ein Mail auf dem Weg zum Empfänger manipulieren können • Mails werden oft mit digitaler Signatur versehen
Signatur/Zertifikat • digitale Signatur:digitales Zertifikat von Zertifizierungsstelle erstellen lassen kann dann digitale Signature erstellen • digitale Signaturen können auch selber erstellt werden (über Office Tools) nureingeschränkt vertrauenswürdig!
Signatur/Zertifikat Gültigkeit einer digitalen Signatur überprüfen! Wer ist der Aussteller des Zertifikats ? Ist das Zertifikat noch gültig? Diese Signatur ist ungültig!
Hardware sichern: • Sicherungskabel • Inventarisieren • Zugangskontrolle zu Räumen
BACKUP • besonders wichtig: Backup von • Finanzbuchhaltung • Firmen-Datenbanken(Versicherungen, …) • auch: Favoriten/Lesezeichen • regelmäßig und oft sichern! • kann geplant, automatisiert werden