Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

IT - Sicherheitscenter

Ähnliche Präsentationen


Präsentation zum Thema: "IT - Sicherheitscenter"—  Präsentation transkript:

1 IT - Sicherheitscenter
für den Heimgebrauch

2 IT – Sicherheitscenter
Es wird häufig behauptet, Windows ist das Hauptziel von Hackern. Das stimmt nur bedingt, denn Sicherheitsrisiken gehen von installierter Software oder Webanwendungen aus, wie Browser, s und Messaging Tools (Kommunikationsprogramm). Beliebt unter Hackern ist die Masche Schadcode aufzuspielen indem sie User auf gefälschte Webseiten schicken und auffordern eine Anwendung zu aktualisieren oder ein Codec (Decoder) herunterzuladen um Inhalte korrekt sehen zu können. Regelmäßige Updates und ein Antivirenprogramm gehören zur Pflichtausstattung eines PCs. Dies soll verhindern, dass gefährlicher Code auf dem Rechner aktiv werden kann. Immer wichtig ist ein bedachtes Handeln des Anwenders, das für optimale Sicherheit sorgt. Unverzichtbar ist zudem eine Firewall.

3 IT - Sicherheitscenter
Eine Firewall soll Ihren Rechner vor Angriffen aus dem Internet schützen. Sie verhindert unautorisierte Zugriffe auf den PC - bei ein- und ausgehendem Datenverkehr. Eine Hardware-Firewall (in Router eingebaut) kontrolliert die eingehenden Daten. Sie hat den Vorteil, dass sie sich nicht vom Schädling ausschalten lässt. Eine Software-Firewall kontrolliert normalerweise (ausser der von Windows-XP) die ein- und ausgehenden Daten. Hardware-Firewall auf dem Router und ein bedachtes Handeln im Internet sorgen für optimale Sicherheit.

4 Agenda IT-Sicherheit Betriebssystem Windows XP(SP2)
Antivirus ("AntiVir Personal 8" , avast 4 Home, Kaspersky etc.) Firewall (Windows Firewall, Checkpoint Zonealarm) Spyware (Spybot S&D, AdAware) Passwörter (Methoden, PasswordSafe)

5 Microsoft Sicherheitscenter
Seit Windows-XP SP2 gibt es das Sicherheitscenter. Diese Zentrale fasst die wichtigsten Schutzprogramme einheitlich zusammen und ist schnell erreichbar über das Symbol in der Taskleiste von Windows.

6 Microsoft Sicherheitscenter
Alle verfügbaren Rubriken - Firewall, Automatische Updates und Virenschutz - sollten grün „AKTIV“ angezeigt werden. Unter der Überschrift "Sicherheitseinstellungen verwalten für:" können Sie z.B. die Windows-Firewall durch einen einfachen Mausklick auswählen und aktivieren. Verfahren Sie auch so bei „Automatische Updates“ und Virenschutz

7 Microsoft Sicherheitscenter
Je nach Bedarf [haben Sie eine Router –Hardware-Firewall oder verwenden Sie eine andere Software-Firewall ?] können Sie die Windows Firewall einschalten Setzen Sie ein Häkchen bei [Aktiv (empfohlen)]. Achten Sie darauf, dass nicht mehrere Software-Firewalls gleichzeitig aktiv sind.

8 Microsoft Sicherheitscenter
Automatische Windows Updates Sollte unbedingt aktiv sein, denn Microsoft schließt über die Updates aktuelle Sicherheislücken.

9 Microsoft Sicherheitscenter
Virenschutz Sollte unbedingt aktiv sein. Damit wird der Status des installierten Vierenschutzes kontrolliert.

10 IT - Sicherheit Was ist IT-Sicherheit?

11 IT - Sicherheit

12 IT - Sicherheit

13 Wozu brauche ich ein Antivirenprogramm ?
IT - Sicherheit Wozu brauche ich ein Antivirenprogramm ?

14 Mögliche Schäden Zerstörung / Manipulation von Daten
Störende Werbung oder Animationen Ressourcenauslastung CPU, Speicher, Bandbreite,… Spionage

15 Virusinfektion Meinungumfrage Wo kommt der Virus her ? Antwort
Anz. der Antworten Prozentanteil Programm eines Freundes 41878 6.20 Von einer alten Datensicherung 9867 1.46 Von einer original Programms CD 11492 1.70 Beim Surfen im Internet 290426 42.98 % Ich weiss nicht 281033 41.59 % Andere 41041 6.07

16 Virusinfektion E-Mail (Anhänge, Skripte) Netzwerk
Software (Illegale Software, …) Office-Dokumente (Makros) Internet (Crack-Seiten, Ü18-Seiten) (Kopierschutz (entfernen) Hilfe, über 18 Seiten)

17 Schutz vor Virusinfektion 1/2
Antivirenprogramm (aktualisieren!) Regelmässige Backups (Datensicherung) Anhänge unbekannter Absender ignorieren Endung Dateitypen anzeigen lassen Auf gefährliche Dateiendungen achten .doc .exe .com ….

18 Schutz vor Virusinfektion 2/2
Windows und Software Updates Makro-Virenschutz in Office aktivieren Dubiose Seiten oder Tools meiden speziellen Schutz (z.B. FireFox Plug-In) Feste Bootreihenfolge einstellen (C:,A:) etc.

19 Demo der wichtigsten Funktionen
Avast avast ist ein kostenloser Virenscanner für daheim.   Die "avast 4 Home Edition" ist ein vollwertiger Virenscanner, der sowohl den Dateizugriff als auch den gesamten Mailverkehr überwacht. Dank der einfachen Bedienung ist das Programm auch für Einsteiger geeignet. Der Standard-Modus hat folgende Schutzkomponenten eingebaut: -Überwachung, Schutz für Tauschbörsen-Tools, Messenger-Scanner und Benachrichtigungsdienst. Für jede der Komponenten lässt sich der Wirkungsgrad einstellen, also die Sensibilität des Scanners. Demo der wichtigsten Funktionen

20 Avast Features Residenter Schutz (Echtzeit-Schutz, OS, Mail)
Netzwerk Schutz (Internet Attacken und Würmer) Web Schutz (Internetschutz On-the-Fly (in Echtzeit)) Filtert den Datenverkehr, Viren und Malware (Adware, Spyware), der von Webseiten geladen wird. Zahlreiche Optionen (Erkennung aller Viren)

21 Was Avast nicht kann Ist keine Firewall trotz Network Schutz
Schützt nicht vor Skriptangriffen (kleine in Dateien geschrieben Programme) Keine Push-Updates (Abwehr von Hacker-Angriffen mit einer intelligenten Schutzwand) Kein Schutz vor Rootkits (Mittels dieser Technik graben sich die Programme auf dem Rechner so tief in die Funktionen des Betriebsystems ein, dass die Schädlinge praktisch unsichtbar werden.) Beschränkter Schutz vor Spy- und Adware (Schnüffelprogramme + Reklameeinblendungen)

22 Die wichtigsten Funktionen
Antivir Die wichtigsten Funktionen

23 Antivir Features On-Access Scan (Echtzeit-Scannen)
On-Demand Scan (auf Anforderung) Malware Erkennung (Schadprogramme-Erkennung) Automatisches Update Einfache Bedienung

24 Was Antivir nicht kann Ist keine Firewall
Schützt nicht vor Skriptangriffen (kleine in Dateien geschrieben Programme) Keine speziellen Schutzmaßnahmen Kein Schutz vor Rootkits (eine Sammlung von Softwarewerkzeugen) Beschränkter Schutz vor Spy- und Adware Keine Push-Updates (Abwehr von Hacker-Angriffen mit einer intelligenten Schutzwand)

25

26 Warum eine Firewall einsetzen?
„Ich habe eh keine Daten am PC, die für an Hacker interessant sind“

27 Warum eine Firewall einsetzen?
Schutz vor Gefahren aus dem Internet Hackern (jemand der über ein Netzwerk in Computersysteme eindringt) Skriptkiddies (jugendlicher Vandalismus-meist per Anleitung) Installation von Trojanern Schutz anderer vor sich selbst  Botnetz-Teilnehmer (Nutzung verschiedene Dienste) Spamschleuder (unerwünschtem Versand von Nachrichten)

28 Warum eine Firewall einsetzen?
Botnetz (Ferngesteuertes Programm) ( „Nach Auffassung von Cerf seien von den 600 Millionen Internet-PCs 100 bis 150 Millionen mit Bots infiziert, berichtet die BBC. „ SPAM-“Schleuder“(unerwünschtem Versand von Nachrichten) Rechtliche Absicherung !!! s.Link)

29 Aufgaben einer Firewall
Kopplung von Netzen Private Netze mit öffentlichen(unsicheren)Netzen Datenpakete kontrollieren „Bösartige“ Pakete verwerfen Zugriffe kontrollieren Abwehr von unberechtigten Zugriffen Kontrollierte Netzwerkübergänge Datenverkehr vom privaten Netz ins Internet (und umgekehrt) über die Firewall leiten

30 Grenzen einer Firewall
Keine Überprüfung und Abwehr von vorhandenen Daten Viren lokolisieren Trojaner finden Rootkits erkennen (Sammlung von Softwarewerkzeugen)

31 Hardware-Firewall Trennt Netze voneinander, verhindert eingehenden ungewollten Datenverkehr.

32 Software/Desktop-Firewall
Schützt den Computer vor ein- oder ausgehenden ungewollten Datenverkehr Lokal installiert Filtert Verkehr Rechner Netz Filtert aufgrund von Anwendungen und Ports Personal Firewall (BSI): Im Prinzip haben die Firewall und die für den Privatgebrauch abgespeckte Version der Personal Firewall nicht mehr viel gemeinsam. Denn während bei der normalen Firewall viele Rechner durch einzelne ausgewählte geschützt werden, versucht sich der PC bei der Personal Firewall selbst zu schützen. Wie es der Name schon sagt, läuft die Personal Firewall auf dem PC selbst. Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und auch verhindern, dass bestimmte Programme, zum Beispiel so genannte Spyware , Kontakt vom Rechner zum Internet aufnimmt. Dazu kontrolliert sie alle Verbindungen in andere Netzwerke und überprüft sowohl die Anfragen ins Internet als auch die Daten, die zum Rechner kommen. Eine Personal Firewall verfügt in der Regel folgende Funktionalitäten: Paket Filter: Dieser kontrolliert, ob die Daten der an- und ausgehenden Pakete auch dem vom Benutzer festgelegten Regeln entsprechen. Sandboxing: Dabei werden einzelne Programme in eine eingeschränkte Umgebung "gesperrt". In diesem implementierten Schutzbereich werden Programme ausgeführt. Falls es sich dabei um Schadsoftware handeln sollte, kann sie aber keinen Schaden anrichten, da durch die Isolation der Rest des Systems davon nicht beeinflusst wird. Wie für jedes Programm ist auch hier entscheidend, wie Sie die Firewall bei der Installation konfigurieren: Definieren Sie die Filterregeln so, dass nur die unbedingt notwendigen Zugriffe erlaubt sind. Überprüfen Sie die Einstellungen regelmäßig. Sperren Sie nicht benötigte Ports . Um die Warnungen Ihrer Firewall zu verstehen, sollten Sie die Bedeutung von IP-Adressen und Host-/Rechnernamen sowie die gemeldeten Ports kennen. Manche Personal Firewalls beinhalten eine selbstlernende Konfiguration. Dabei baut sich die Firewall mit der Zeit ein eigenes Regelwerk auf. Für den technischen Laien ist das ziemlich bequem. Es birgt aber auch das Risiko, dass sich schnell sicherheitskritische Fehlkonfigurationen einschleichen können. Über Sinn und Unsinn von Personal Firewalls streiten sich die Fachleute noch immer. Denn Desktop Firewalls - wie sie auch genannt werden - sind, wenn man sich an die wichtigsten Grundregeln zum sicheren Surfen hält, fast überflüssig. Wichtig ist, dass das Betriebssystem, der Browser, der -Client und die Anwendungen so sicher wie möglich konfiguriert sind. Solange das der Fall ist, Sie nichts aus unsicheren Quellen herunterladen und auch sonst vorsichtig im Internet unterwegs sind, stellt eine Personal Firewall nicht unbedingt einen zusätzlichen Schutz dar. Generell gilt: IT-Sicherheit kann nicht durch eine einzelne Software erreicht werden, sondern ist immer nur durch ein Zusammenspiel von verschiedenen Faktoren möglich.

33 Die Firewall Die Windows-Firewall

34 Was die Windows-Firewall kann
sie Schützt vor Angriffen aus dem Internet sie Schützt vor ungewollten Zugriffen Integriert in Wind XP seit SP2 es ist keine Installation notwendig (Wind XP SP2) sie ist Automatisch aktiv Ausnahmen definieren Ports freigeben Programme freigeben Anleitung auf:

35 Was die Windows-Firewall nicht kann
Filterung in beide Richtungen Anwendung und Portzugehörigkeit Eine Anwendung im Netz erfolgt unter einer bestimmten Kennung „Port“ . So beantwortet etwa ein Webserver Anfragen an Port 80, ein Mailserver nimmt Mails an Port 25 entgegen. Keine verschiedenen Schutzstufen Sie ist kein Antivirusprogramm Kein Schutz vor Infektionen (Spyware, Trojaner)

36 Firewall ZoneAlarm

37 Was ZoneAlarm kann Schützt vor Angriffen aus dem Internet
Filterung in beide Richtungen Schützt vor Spam (Outlook) Ausnahmen definieren Anwendungen freigeben Verschiedene Sicherheitsstufen

38 Was ZoneAlarm nicht kann
Es ist kein Antivirus Anwendung und Portzugehörigkeit Keine Portfreigabe Schützt nicht vor Infektionen (Spyware, Trojaner) Schützt nicht vor Rootkits (Softwarewerkzeug)

39

40 Spyware Spionagesoftware
Benutzerverhalten (..zeichnet Benutzerverhalten auf ) Änderungen im Browser (..schützt vor Änderungen von Browser-, Autostart- und Netzwerkeinstellungen) Keylogger (..werden von Hackern verwendet um sämtliche Eingaben mitzuprotokollieren )

41 Wie ist Spyware bemerkbar?
PC langsam, vor allem der Internetanschluss Pop-Ups ohne Surfen Browserstartseite geändert Firewall schlägt Alarm wegen Netzwerkverbindung

42 Schutzmaßnahmen Regeln wie bei Viren Regelmäßige Scans
Explizite Software zur Erkennung Spybot Spyware-Terminator Ad-Aware XP-AntiSpy 3.97 Download Spyware Terminator Microsoft Windows-Tool zum ... PC Tools Spyware Doctor Ad-aware SE Personal Signaturen Regeln wie bei Viren Regelmäßige Scans

43 Die wichtigsten Funktionen
Spyboot Die wichtigsten Funktionen

44 Was Spyboot kann Erkennung von Spyware/Adware Erkennung von Trojanern
Erkennung von Tracking-Cookies individuell gespeicherte Weberfahrung zum Vorteil des Users Tea-Timer (Systemschutz) TeaTimer merkt sofort kritische Änderungen SD-Helper (IE Schutz bei Downloads) download blocker

45 Was Spyboot nicht kann Ist keine Antivirensoftware Ist keine Firewall
Erkennt keine Rootkits (Softwarewerkzeug) Schützt nur beschränkt On-The-Fly (in Echtzeit)

46 Ad-Aware Die wichtigsten Funktionen von Ad-Aware

47 Was Ad-Aware kann Erkennung von Spyware/Adware Erkennung von Trojanern
Erkennung von Tracking-Cookies individuell gespeicherte Weberfahrung zum Vorteil des Users Spuren verwischen

48 Was Ad-Aware nicht kann
Ist kein Antivirenprogramm Ist keine Firewall Erkennt keine Rootkits (Softwarewerkzeug) Kein On-The-Fly Schutz (in Echtzeit)

49

50 Passworterstellung Erstellung einfach Merken schwierig
komplexe Passwörter schwer zu erraten

51 Schwache Passwörter Persönliche Informationen Wörterbücher
Einfache Erweiterung um Zahlen Einfache Begriffe „1337“ Verkehrtes Schreiben von Wörtern

52 Passwort knacken

53 Sichere Passwörter Je länger, desto besser
Alle Zeichengruppen verwenden Kleinbuchstaben abcde Großbuchstaben ABCDE Zahlen Sonderzeichen §$!&*# Ro2§3MaN&Us

54 Methoden zur Erstellung
Satz-Phrasen z.B.: unser Bürgermeister heißt Bodo Nowodworsky „uBhBN“ Basiswörter Name Daum Zufallsgeneratoren

55 Buchstaben ausfiltern
Satz-Phrasen Auszug Lied Gedicht Text Buchstaben ausfiltern Anfangsbuchstaben x. Buchstabe Endbuchstaben „Würzen“ Zahlen Buchstaben Sonderzeichen

56 Satz-Phrasen Auszug All because of you, I believe in angels
Buchstaben ausfiltern Aefu,Iens „Würzen“ a5fu,Lens A5fu;LeN§ Merken ;)

57 Basiswörter Wort aussuchen Name Datum ??? „Würzen“ Buchstaben Zahlen
Sonderzeichen Merken ;)

58 Beispiel Basiswörter Wort aussuchen Aurelia „Würzen“ AuR3lia AuR3§l!A
Merken ;)

59 Methode Eigene Methode möglich, aber nicht üblich
Geheime Methode verwenden Häufig neue Passwörter verschiedene Methoden anwenden

60 Richtlinien zur Verwahrung
1. Merken ! 2. Ausgangswort/-phrase aufschreiben 3. falls aufgeschrieben: sicher entfernter Ort 4. Password ins Safe

61 Password Safe

62

63 Notwendige Sicherheitsmaßnahmen im Überblick
Alarm Software Freeware Firewall lässt im Internet nur autorisierte Verbindungen zu (beide Richtungen) Norton bzw. McAfee Router Hardware incl SP2 OS Browser Sicherheislücken schließen Windows immer auf dem neusten Stand halten. Virenschutz PC prüft Computer, Datenträger und Mails auf Viren Trojaner Free Popup Blocker Phishingfilter Im Browser IE 7 + > Mozilla-Firefox enthalten Gefährliche Dateiendungen

64 Notwendige Sicherheitsmaßnahmen im Überblick
Gefährliche Dateiendungen sehr gefährliche Anlagen: .exe (direkt ausführbares Programm) .scr (Bildschirmschoner, direkt ausführbares Programm) .com (direkt ausführbares Programm) .bat (indirekt ausführbares Programm) .dll (direkt ausführbares Programm) .pif (indirekt ausführbares Programm) .vbs (indirekt ausführbares Programm) Gefährliche Anlagen .doc, .dot (MS Word Dokument) .xls (MS Excel Dokument) .ppt (MS PowerPoint Dokument) ungefährlich/wenig gefährlich .gif (Grafik Dokument) .jpg (Grafik Dokument) .bmp (Grafik Dokument) .tif (Grafik Dokument) .pdf (Adobe Druckdokument) .ps (Adobe Druckdokument) .mpg, .mpeg, mp2 (Filmdokument Mpeg Video) .mov (Filmdokument QuickTime Video) .rm (Filmdokument Real Video) .avi, .divx (Filmdokument) .mp3 (Musikdokument) .mid (Musikdokument) .htm, .html (Internet HTML Dokument) Dateitypen anzeigen lassen

65 Software Links Alwil Avast Avira Antivir Checkpoint Zonealarm
Spybot S&D Lavasoft AdAware Password Safe

66 Hilfreiche Links BSI für Bürger (sehr informativ) Virus Bulletin
Heise Security News Sicherheitskultur (sehr informativ) Shadowserver

67 Vielen Dank für Ihre Aufmerksamkeit, noch Fragen?


Herunterladen ppt "IT - Sicherheitscenter"

Ähnliche Präsentationen


Google-Anzeigen