Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Alles über das Internet Suchen und Finden / Sicherheit Ein Kurs der Agenda 21 von Postbauer-Heng in Zusammenarbeit mit der VHS Neumarkt Hr. Streichert.

Ähnliche Präsentationen


Präsentation zum Thema: "Alles über das Internet Suchen und Finden / Sicherheit Ein Kurs der Agenda 21 von Postbauer-Heng in Zusammenarbeit mit der VHS Neumarkt Hr. Streichert."—  Präsentation transkript:

1 Alles über das Internet Suchen und Finden / Sicherheit Ein Kurs der Agenda 21 von Postbauer-Heng in Zusammenarbeit mit der VHS Neumarkt Hr. Streichert Hr. Gesellchen 5x 120 Minuten jeweils Donnerstags ab ab 19:00 Uhr

2 Alles über das Internet Übersicht über die Kursabende Suchen im InternetSuchen im Internet s senden/empfangen s senden/empfangen Sicherheit beim SurfenSicherheit beim Surfen HomebankingHomebanking Musik ladenMusik laden Mailing-ListenMailing-Listen u. v. m.u. v. m.

3 Netzstruktur Wie sieht das Internet ausWie sieht das Internet aus

4 Alles über das Internet SicherheitshinweiseSicherheitshinweise Hackerangriffe auf Microsoft als MarktführerHackerangriffe auf Microsoft als Marktführer Sicherheits-Updates und PatchesSicherheits-Updates und Patches Alternative BrowserAlternative Browser

5 Alles über das Internet Wie arbeitet eine Suchmaschine?Wie arbeitet eine Suchmaschine? Tipps für die SuchanfragenTipps für die Suchanfragen Suchbegriffe, die auf der Zielseite stehenSuchbegriffe, die auf der Zielseite stehen

6 s in alle Welt WWW Informationen einer Institution für alle SurferWWW Informationen einer Institution für alle Surfer Information von einem Nutzer zu einem anderen Information von einem Nutzer zu einem anderen News-Group Informationen von allen für alle (Schwarzes Brett)News-Group Informationen von allen für alle (Schwarzes Brett)

7 Prinzip einer kann mit realem Postfach verglichen werden: kann mit realem Postfach verglichen werden: Nur wer die Postfach-Adresse ( -Adresse) kennt, kann Post dorthin sendenNur wer die Postfach-Adresse ( -Adresse) kennt, kann Post dorthin senden Sie können Ihre Post mit einem Schlüssel aus dem Fach nehmenSie können Ihre Post mit einem Schlüssel aus dem Fach nehmen

8 -Client / Webmail Ihr Postfach ist bei Ihrem ProviderIhr Postfach ist bei Ihrem Provider Ihre -Adresse lautet daher: -Adresse lautet daher: Vergleiche Internet-Adresse URL: Internet-Adresse URL:

9 Netzstruktur -Client / Webmail -Client / Webmail

10 Passworte (vergl. Schlüssel) Sollten nicht in Wörterbüchern enthalten seinSollten nicht in Wörterbüchern enthalten sein Mindestlänge 6-8 ZeichenMindestlänge 6-8 Zeichen Groß- und KleinbuchstabenGroß- und Kleinbuchstaben SonderzeichenSonderzeichen Sollten geheim gehalten werdenSollten geheim gehalten werden Regelmäßige ÄnderungRegelmäßige Änderung Bei verschiedenen Systemen unterschiedliche Passworte verwendenBei verschiedenen Systemen unterschiedliche Passworte verwenden Nicht unter die Tastatur oder an den Bildschirm kleben!Nicht unter die Tastatur oder an den Bildschirm kleben!

11 - Dateianhang Neben einfachem Text können Sie beliebige Dateien „anhängen“ und versenden.Neben einfachem Text können Sie beliebige Dateien „anhängen“ und versenden. Office-Dateien (Word, Excel...)Office-Dateien (Word, Excel...) Bilder (JPEG, GIF, TIF...)Bilder (JPEG, GIF, TIF...) Töne (WMA, MP3...)Töne (WMA, MP3...) sogar Filme (MPG, AVI,...)sogar Filme (MPG, AVI,...) Empfänger braucht die gleichen Programme zum ansehen, die Sie zum erstellen verwendet haben.Empfänger braucht die gleichen Programme zum ansehen, die Sie zum erstellen verwendet haben. Anhänge vor fremden sind gefährlich, da sie ausführbare Schadprogramme enthalten können.Anhänge vor fremden sind gefährlich, da sie ausführbare Schadprogramme enthalten können. Begrenzung pro oft bei 5 MByteBegrenzung pro oft bei 5 MByte

12 Virtuelles Büro

13 Mailing-Listen eine an obige Adresse wird an alle Gruppenmitglieder weitergeleiteteine an obige Adresse wird an alle Gruppenmitglieder weitergeleitet jedes Gruppenmitglied pflegt nur die eigene -Adresse im Gruppen- verzeichnisjedes Gruppenmitglied pflegt nur die eigene -Adresse im Gruppen- verzeichnis jeder ist immer für jeden erreichbarjeder ist immer für jeden erreichbar

14 Kaufen/Verkaufen mit ebay Ebay: Großer Marktplatz für neue und gebrauchte WarenEbay: Großer Marktplatz für neue und gebrauchte Waren Verkauf durch Privat und HändlerVerkauf durch Privat und Händler Versteigern oder „Sofortkaufen“Versteigern oder „Sofortkaufen“ Biet-Agent bietet möglichst wenig aber genug um zu gewinnen bis zu Ihrem HöchstbetragBiet-Agent bietet möglichst wenig aber genug um zu gewinnen bis zu Ihrem Höchstbetrag Ebay bietet Treuhandservice für BezahlungEbay bietet Treuhandservice für Bezahlung

15 Kaufen/Verkaufen mit ebay Biet-Agent Verborgene Höchstgebote:Verborgene Höchstgebote:

16 Risiken im Internet Von Daten und Informationen 16 Zerstören Manipulieren Missbrauch InternetServerClient Fernsteuern Ausspähen Kopieren Abhören

17 Risiken beim Surfen Ausführung unerwünschter ProgrammeAusführung unerwünschter Programme Ausspähung d. BenutzerdatenAusspähung d. Benutzerdaten Kontrolle des SurfverhaltensKontrolle des Surfverhaltens Aufdringliche WerbungAufdringliche Werbung

18 Beispiele secure.de/04_frame.htmlhttp://www.hacker- secure.de/04_frame.htmlhttp://www.hacker- secure.de/04_frame.htmlhttp://www.hacker- secure.de/04_frame.html wsercheck/demos/ie/htacheck.shtmlhttp://www.heise.de/security/dienste/bro wsercheck/demos/ie/htacheck.shtmlhttp://www.heise.de/security/dienste/bro wsercheck/demos/ie/htacheck.shtmlhttp://www.heise.de/security/dienste/bro wsercheck/demos/ie/htacheck.shtml

19 Unerwünschte Programme VirenViren WürmerWürmer Trojanische PferdeTrojanische Pferde Ad-WareAd-Ware Spy-WareSpy-Ware Sonstige ScherzprogrammeSonstige Scherzprogramme

20 Verbreitungswege DownloadsDownloads WWWWWW Disketten und CD´sDisketten und CD´s Office DokumenteOffice Dokumente

21 Datenschutzaspekte Umgang der Serverbetreiber mit persönlichen DatenUmgang der Serverbetreiber mit persönlichen Daten -Dauer der Speicherung -Datensicherung -Auskunftsmöglichkeiten Verwendung von ÜberwachungstechnikenVerwendung von Überwachungstechniken -Cookies -Web-Bugs

22 Cookies Stellen kein Sicherheitsrisiko darStellen kein Sicherheitsrisiko dar Können ein Datenschutzproblem darstellenKönnen ein Datenschutzproblem darstellen -Zwei Arten -Session-Cookies werden nicht dauerhaft gespeichert Permanente Cookies werden auf der Platte gespeichertPermanente Cookies werden auf der Platte gespeichert Das Surfverhalten wird mittlerweile weitgehend durch sog. „Web-Bugs“ ermitteltDas Surfverhalten wird mittlerweile weitgehend durch sog. „Web-Bugs“ ermittelt

23 Kritische Web-Technologien Plug-In´sPlug-In´s JAVAJAVAJAVA ScriptingScripting -Javascript Javascript -VB-Script ActiveXActiveXActiveX

24 Unterschiedliches Risikopotenzial 24 Betriebssystem DateienSpeicherNetzwerk Drucker Anwendungsprogramme Browser Plug-InScriptingJavaActiveX Java-VM Scripting Host

25 Sicherheitskonzept InstallationInstallation -Nur das installieren, was benötigt wird und vertrauenswürdig ist Internet-ZugangInternet-Zugang -Bindungen überprüfen Sichere Konfiguration der ProgrammeSichere Konfiguration der Programme -Aktive Inhalte abschalten InformationInformation -Sicherheitslücken -Überwachung der Einstellungen

26 Sicherheit als Kompromiss 26 Sicherheit Aufwand Komfort

27 Browsercheck Datenschutzbeauftragter Niedersachsen Heise Browsercheck

28 Sicherheitszonen beim Internet Explorer Lokales IntranetEinstellung „mittel“Lokales IntranetEinstellung „mittel“ Eingeschränkte SitesEinstellung „hoch“Eingeschränkte SitesEinstellung „hoch“ Vertrauenswürdige SitesEinstellung „mittel“Vertrauenswürdige SitesEinstellung „mittel“ Internet-ZoneEinstellung „hoch“Internet-ZoneEinstellung „hoch“ Achtung: Sicher erst ab Internet Explorer 6!Achtung: Sicher erst ab Internet Explorer 6!

29 Konsequenzen beim Surfen Werbe-Pop-Up-Fenster erscheinen nicht mehrWerbe-Pop-Up-Fenster erscheinen nicht mehr Manche Web-Seiten lassen sich nicht mehr nutzenManche Web-Seiten lassen sich nicht mehr nutzen Die Anzeige bestimmter Dokumente funktioniert nicht mehrDie Anzeige bestimmter Dokumente funktioniert nicht mehr => Zonenkonzept beim Internet Explorer => Bestimmte Sites werden „vertrauenswürdig“

30 Kriterien für Vertrauenswürdigkeit Betreiber der WebseiteBetreiber der Webseite Benutzte ProdukteBenutzte Produkte Analyse der QuelltexteAnalyse der Quelltexte Analyse der ScripteAnalyse der Scripte

31 Alternativen IEController von Heise ab Windows 2000IEController von Heise ab Windows 2000 Andere BrowserAndere Browser -Mozilla -Opera -Netscape

32 Konfiguration Windows Explorer DateianzeigeDateianzeige -Alle Dateien anzeigen lassen -Vollständiger Pfad in Titelleiste -Dateinamenerweiterung bei bekannten Typen NICHT ausblenden Standard-Bearbeitung kritischer Datei-Typen ändernStandard-Bearbeitung kritischer Datei-Typen ändern -Script-Dateien (VBS, JS, WSH, WSF) von ÖFFNEN auf BEARBEITEN ändern -Registry-Auszüge (REG) von ZUSAMMENFÜHREN auf BEARBEITEN ändern.

33 Sicherheitskonzept Konfiguration der ProgrammeKonfiguration der Programme -Internet Explorer -Outlook Express -Windows Explorer ZusatzsoftwareZusatzsoftware -Virenscanner -Personal Firewall Aktuell halten!Aktuell halten!

34 Outlook Express Neueste Version verwendenNeueste Version verwenden Nutzt intern den Internet ExplorerNutzt intern den Internet Explorer Sichere KonfigurationSichere Konfiguration -Sicherheitszone auswählen -HTML-Mail vermeiden -Kritische Attachements nicht öffnen

35 Konfiguration Windows Explorer DateianzeigeDateianzeige -Alle Dateien anzeigen lassen -Vollständiger Pfad in Titelleiste -Dateinamenerweiterung bei bekannten Typen NICHT ausblenden Standard-Bearbeitung kritischer Datei-Typen ändernStandard-Bearbeitung kritischer Datei-Typen ändern -Script-Dateien (VBS, JS, WSH, WSF) von ÖFFNEN auf BEARBEITEN ändern -Registry-Auszüge (REG) von ZUSAMMENFÜHREN auf BEARBEITEN ändern.

36 Windows Media Player ZugriffsrechteZugriffsrechte Aus dem Netz kann auf den Rechner zugegriffen werdenAus dem Netz kann auf den Rechner zugegriffen werden -Identifikation des Players im Netz -Persönliche Daten werden automatisch an Fremde übertragen

37 Virenschutzkonzept Gesunder MenschenverstandGesunder Menschenverstand Anti-VirensoftwareAnti-Virensoftware -Sollte aktuell sein -Regelmäßige Updates der Virensignaturen -Nach Möglichkeit ON-Demand und ON-Access-Scanner verwenden. Backup-KonzeptBackup-Konzept -Image-Programme (z.B. Norton Ghost oder Driveimage von Powerquest) -Regelmäßige Datensicherung auf CD oder Magnetband

38 Grundprinzip Verschlüsselung 7B C8 D3 92 3A Schlüssel Nachrichtverschlüsselte Nachricht Klartext     Verschlüsselungs- algorithmus C

39 Symmetrische Verschlüsselung identischer Schlüssel      Internet Klartext      Sender C chiffrieren Klartext Empfänger D dechiffrieren

40 Asymmetrische Verschlüsselung Schlüssel- generierung Public Key (öffentlicher Schlüssel) Private Key (privater Schlüssel) dient zur Verschlüsselung von Nachrichten, die nur mit dem privaten Schlüssel wieder ent- schlüsselt werden können wird allen Kommunikations- partnern bekannt gemacht dient zur Entschlüsselung von Nachrichten, die mit dem dazu- gehörigen öffentlichen Schlüssel verschlüsselt worden sind muss sicher aufbewahrt werden (geheimer Schlüssel)

41 Asymmetrische Verschlüsselung      Internet Klartext      Sender öffentlicher Schlüssel des Empfängers C chiffrieren Klartext Empfänger D dechiffrieren privater Schlüssel des Empfängers

42 Digitale Signatur - Fingerabdruck Nachricht Hashwert Prüfsumme "Fingerabdruck" Message Digest Message Authentication Code Klartext Hash-Funktion H Der "Fingerabdruck" ist für jeden beliebigen Text ab- solut eindeutig. Aus dem "Fingerabdruck" kann der ursprüngliche Text nicht rekonstruiert werden.

43 Signieren einer Nachricht Sender Klartext H Hash-Funktion "Fingerabdruck" Klartext  Empfänger C  Signatur chiffrieren privater Schlüssel des Senders

44 Prüfen der Signatur Sender Klartext  Empfänger Klartext H Hash-Funktion neu erzeugter "Fingerabdruck" D öffentlicher Schlüssel des Senders dechiffrieren mitgeschickter "Fingerabdruck" Übereinstimmung ?

45 Zertifizierung  prüft Identität Antrag  generiert und übergibt Schlüsselpaar  erstellt und übergibt Zertifikat Anwender Natürliche Person Institution Website... Zertifizierungsstelle Certification Authority Trust Center

46 Bestandteile eines Zertifikats Digitales ZertifikatPersonalausweis Unterschrift Öffentlicher Schlüssel Vor- und NachnameName oder Pseudonym Ausstellende BehördeZertifizierungsstelle Ausstellungsdatum Gültigkeitsdauer Id-Nr. des AusweisesId-Nr. der Zertifizierstelle

47 Homebanking Zugangsmöglichkeiten Sie benutzen Ihren gewohnten Web- Browser und wählen Ihre Bank an:Sie benutzen Ihren gewohnten Web- Browser und wählen Ihre Bank an:

48 Homebanking Zugangsmöglichkeiten Sie benutzen ein privates Buchführungsprogramm auf Ihrem PC:Sie benutzen ein privates Buchführungsprogramm auf Ihrem PC: MS-MoneyMS-Money Mein GeldMein Geld QuickenQuicken StarmoneyStarmoney......

49 Homebanking Sie können... Ihren aktuellen Kontostand erfragenIhren aktuellen Kontostand erfragen alle Kontobewegungen über einen längeren Zeitraum sehenalle Kontobewegungen über einen längeren Zeitraum sehen Überweisungen veranlassenÜberweisungen veranlassen Daueraufträge einrichten/ändern/löschenDaueraufträge einrichten/ändern/löschen Auslandsüberweisungen veranlassenAuslandsüberweisungen veranlassen Unterkonten einrichten: (Sparkonto, Tagesgeldkonto)Unterkonten einrichten: (Sparkonto, Tagesgeldkonto) Und vieles mehr...Und vieles mehr...

50 Homebanking Legitimation PIN/TAN PIN-TAN Verfahren:PIN-TAN Verfahren: Sie erhalten eine 5-stellige PIN (ähnlich wie bei EC-Karte)Sie erhalten eine 5-stellige PIN (ähnlich wie bei EC-Karte) Sie erhalten eine Liste mit 60 TAN (Transaktionsnummern) in verschlossenem Umschlag (6-stellige Nr)Sie erhalten eine Liste mit 60 TAN (Transaktionsnummern) in verschlossenem Umschlag (6-stellige Nr) Eine TAN pro Transaktion verwenden und streichenEine TAN pro Transaktion verwenden und streichen Beides muss unbedingt geheim gehalten werdenBeides muss unbedingt geheim gehalten werden Nicht im PC speichernNicht im PC speichern

51 Homebanking Legitimation HBCI HBCI-Verfahren:HBCI-Verfahren: Basiert auf RSA-Verschlüsselung mit öffentlichem und privatem Schlüssel bei Ihnen und bei der BankBasiert auf RSA-Verschlüsselung mit öffentlichem und privatem Schlüssel bei Ihnen und bei der Bank Schlüssel auf Chip-Karte oder auf DisketteSchlüssel auf Chip-Karte oder auf Diskette Geht nicht mit Web-Browser, sondern nur mit GeldprogrammGeht nicht mit Web-Browser, sondern nur mit Geldprogramm Schlüssel ist mit Kennwort zu sichern, welches geheim bleiben mussSchlüssel ist mit Kennwort zu sichern, welches geheim bleiben muss

52 Homebanking elektronisches Geld: SET SET (secure electronic transaction)SET (secure electronic transaction) Kleinere Geldbeträge werden auf Ihrer Festplatte gespeichertKleinere Geldbeträge werden auf Ihrer Festplatte gespeichert Anonymes Zahlen im Internet möglichAnonymes Zahlen im Internet möglich Partner muss ebenfalls SET akzeptierenPartner muss ebenfalls SET akzeptieren

53 Homebanking moneybookers.com Günstig international Geld transferierenGünstig international Geld transferieren Konto bei Moneybookers einrichtenKonto bei Moneybookers einrichten Mit Überweisung oder Kreditkarte auffüllenMit Überweisung oder Kreditkarte auffüllen Geld per an den Zahlungsempfänger transferieren. Dieser muss sich (dann) ebenfalls ein Konto bei Moneybookers einrichte.Geld per an den Zahlungsempfänger transferieren. Dieser muss sich (dann) ebenfalls ein Konto bei Moneybookers einrichte. Geld abheben per Rücküberweisung und per Scheck (im Ausland)Geld abheben per Rücküberweisung und per Scheck (im Ausland)

54 Musik aus dem Internet Bei Tauschbörsen (z.B. kazaa) werden Musikstücke im mp3-Format zwischen privaten Rechner ausgetauscht.Bei Tauschbörsen (z.B. kazaa) werden Musikstücke im mp3-Format zwischen privaten Rechner ausgetauscht. Copyright-Verletzung ist meist unvermeidbar und strafbarCopyright-Verletzung ist meist unvermeidbar und strafbar Musikindustrie erkennt Internet als Absatzweg und bietet Musik gegen Bezahlung an.Musikindustrie erkennt Internet als Absatzweg und bietet Musik gegen Bezahlung an. In Deutschland von Telekom eingeführt unter Deutschland von Telekom eingeführt unter

55 Musik aus dem Internet Sie erwerben eine digitale LizenzSie erwerben eine digitale Lizenz 3x auf CD-Brennen3x auf CD-Brennen 3x auf PC laden (nach Absturz)3x auf PC laden (nach Absturz) Lizenz muss gesichert werdenLizenz muss gesichert werden Bezahlung mit Telekom-Rechnung oder KreditkarteBezahlung mit Telekom-Rechnung oder Kreditkarte Zugangsdaten sicher geheim haltenZugangsdaten sicher geheim halten

56 Legale Downloads Suche nach Musik über SuchmaschineSuche nach Musik über Suchmaschine Alternative freie AnbieterAlternative freie Anbieter Aufnahme von Live-StreamsAufnahme von Live-Streams -Shoutcast.com -Streamripper 32

57 Partitionen Trennung von System/Programm und DatenTrennung von System/Programm und Daten Trennung von produktivem System und TestsystemTrennung von produktivem System und Testsystem Trennung Internet-ZugangTrennung Internet-Zugang Verschiedene Windows-Versionen auf eigene PrimärpartitionenVerschiedene Windows-Versionen auf eigene Primärpartitionen

58 Werkzeuge PartitioniererPartitionierer -Partition Magic, Acronis Partition Manager SichererungSichererung -Driveimage, Acronis True Image, Norton Ghost BootmanagerBootmanager

59 Informationsquellen Wichtige InformationsquellenWichtige Informationsquellen -Microsoft Security Newsletter w/default.asp?url=/technet/security/curr ent.asphttp://www.microsoft.com/technet/treevie w/default.asp?url=/technet/security/curr ent.asphttp://www.microsoft.com/technet/treevie w/default.asp?url=/technet/security/curr ent.asphttp://www.microsoft.com/technet/treevie w/default.asp?url=/technet/security/curr ent.asp -Heise Newsticker FachzeitschriftenFachzeitschriften


Herunterladen ppt "Alles über das Internet Suchen und Finden / Sicherheit Ein Kurs der Agenda 21 von Postbauer-Heng in Zusammenarbeit mit der VHS Neumarkt Hr. Streichert."

Ähnliche Präsentationen


Google-Anzeigen