IT - Sicherheitscenter

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

Adware.
Anwendungen mit dem PC Schreibprogramme
.
Surfen im Internet.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Referat über das Thema: Firewall
Ein Referat von Daniel Rabe
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
Sicheres Arbeiten am PC
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
Internet-Sicherheit Bedeutung von Internet-Sicherheit
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Passwörter.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Kostenlose Alternative zu Microsoft Office
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
Viren und Virenschutz.
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Trojaner.
Jacqueline Eichmeier & Ravdip Kaur
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Chatten, aber sicher Von Monika Dölle.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Privatsphäre im Internet
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Mit einem Mausklick geht’s weiter
AUGE e.V. - Der Verein der Computeranwender Wie schütze ich meinen heimischen Windows-PC? Antivirensoftware und Firewalls – Funktionalitäten und Alternativen.
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Raphael Ender Tobias Breuß Bernhard Lang
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Sicherheitskomponente in der Computertechnik
Sicherheit – Technische Abwehrtools
Passwortsicherheit Tim S, Nils B und Felix R..
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Viren besuchen:

Trojanisches Pferd.
Netzwerksicherheit Netzwerkgrundlagen.
 Präsentation transkript:

IT - Sicherheitscenter für den Heimgebrauch

IT – Sicherheitscenter Es wird häufig behauptet, Windows ist das Hauptziel von Hackern. Das stimmt nur bedingt, denn Sicherheitsrisiken gehen von installierter Software oder Webanwendungen aus, wie Browser, E-Mails und Messaging Tools (Kommunikationsprogramm). Beliebt unter Hackern ist die Masche Schadcode aufzuspielen indem sie User auf gefälschte Webseiten schicken und auffordern eine Anwendung zu aktualisieren oder ein Codec (Decoder) herunterzuladen um Inhalte korrekt sehen zu können. Regelmäßige Updates und ein Antivirenprogramm gehören zur Pflichtausstattung eines PCs. Dies soll verhindern, dass gefährlicher Code auf dem Rechner aktiv werden kann. Immer wichtig ist ein bedachtes Handeln des Anwenders, das für optimale Sicherheit sorgt. Unverzichtbar ist zudem eine Firewall.

IT - Sicherheitscenter Eine Firewall soll Ihren Rechner vor Angriffen aus dem Internet schützen. Sie verhindert unautorisierte Zugriffe auf den PC - bei ein- und ausgehendem Datenverkehr. Eine Hardware-Firewall (in Router eingebaut) kontrolliert die eingehenden Daten. Sie hat den Vorteil, dass sie sich nicht vom Schädling ausschalten lässt. Eine Software-Firewall kontrolliert normalerweise (ausser der von Windows-XP) die ein- und ausgehenden Daten. Hardware-Firewall auf dem Router und ein bedachtes Handeln im Internet sorgen für optimale Sicherheit.

Agenda IT-Sicherheit Betriebssystem Windows XP(SP2) Antivirus ("AntiVir Personal 8" , avast 4 Home, Kaspersky etc.) Firewall (Windows Firewall, Checkpoint Zonealarm) Spyware (Spybot S&D, AdAware) Passwörter (Methoden, PasswordSafe)

Microsoft Sicherheitscenter Seit Windows-XP SP2 gibt es das Sicherheitscenter. Diese Zentrale fasst die wichtigsten Schutzprogramme einheitlich zusammen und ist schnell erreichbar über das Symbol in der Taskleiste von Windows.

Microsoft Sicherheitscenter Alle verfügbaren Rubriken - Firewall, Automatische Updates und Virenschutz - sollten grün „AKTIV“ angezeigt werden. Unter der Überschrift "Sicherheitseinstellungen verwalten für:" können Sie z.B. die Windows-Firewall durch einen einfachen Mausklick auswählen und aktivieren. Verfahren Sie auch so bei „Automatische Updates“ und Virenschutz

Microsoft Sicherheitscenter Je nach Bedarf [haben Sie eine Router –Hardware-Firewall oder verwenden Sie eine andere Software-Firewall ?] können Sie die Windows Firewall einschalten Setzen Sie ein Häkchen bei [Aktiv (empfohlen)]. Achten Sie darauf, dass nicht mehrere Software-Firewalls gleichzeitig aktiv sind.

Microsoft Sicherheitscenter Automatische Windows Updates Sollte unbedingt aktiv sein, denn Microsoft schließt über die Updates aktuelle Sicherheislücken.

Microsoft Sicherheitscenter Virenschutz Sollte unbedingt aktiv sein. Damit wird der Status des installierten Vierenschutzes kontrolliert.

IT - Sicherheit Was ist IT-Sicherheit?

IT - Sicherheit

IT - Sicherheit

Wozu brauche ich ein Antivirenprogramm ? IT - Sicherheit Wozu brauche ich ein Antivirenprogramm ?

Mögliche Schäden Zerstörung / Manipulation von Daten Störende Werbung oder Animationen Ressourcenauslastung CPU, Speicher, Bandbreite,… Spionage

Virusinfektion Meinungumfrage Wo kommt der Virus her ? Antwort Anz. der Antworten Prozentanteil Programm eines Freundes 41878 6.20 Von einer alten Datensicherung 9867 1.46 Von einer original Programms CD 11492 1.70 Beim Surfen im Internet 290426 42.98 % Ich weiss nicht 281033 41.59 % Andere 41041 6.07

Virusinfektion E-Mail (Anhänge, Skripte) Netzwerk Software (Illegale Software, …) Office-Dokumente (Makros) Internet (Crack-Seiten, Ü18-Seiten) (Kopierschutz (entfernen) Hilfe, über 18 Seiten)

Schutz vor Virusinfektion 1/2 Antivirenprogramm (aktualisieren!) Regelmässige Backups (Datensicherung) E-Mail Anhänge unbekannter Absender ignorieren Endung Dateitypen anzeigen lassen Auf gefährliche Dateiendungen achten .doc .exe .com ….

Schutz vor Virusinfektion 2/2 Windows und Software Updates Makro-Virenschutz in Office aktivieren Dubiose Seiten oder Tools meiden speziellen Schutz (z.B. FireFox Plug-In) Feste Bootreihenfolge einstellen (C:,A:) etc.

Demo der wichtigsten Funktionen Avast avast ist ein kostenloser Virenscanner für daheim.   Die "avast 4 Home Edition" ist ein vollwertiger Virenscanner, der sowohl den Dateizugriff als auch den gesamten Mailverkehr überwacht. Dank der einfachen Bedienung ist das Programm auch für Einsteiger geeignet. Der Standard-Modus hat folgende Schutzkomponenten eingebaut: E-Mail-Überwachung, Schutz für Tauschbörsen-Tools, Messenger-Scanner und Benachrichtigungsdienst. Für jede der Komponenten lässt sich der Wirkungsgrad einstellen, also die Sensibilität des Scanners. Demo der wichtigsten Funktionen

Avast Features Residenter Schutz (Echtzeit-Schutz, OS, Mail) Netzwerk Schutz (Internet Attacken und Würmer) Web Schutz (Internetschutz On-the-Fly (in Echtzeit)) Filtert den Datenverkehr, Viren und Malware (Adware, Spyware), der von Webseiten geladen wird. Zahlreiche Optionen (Erkennung aller Viren)

Was Avast nicht kann Ist keine Firewall trotz Network Schutz Schützt nicht vor Skriptangriffen (kleine in Dateien geschrieben Programme) Keine Push-Updates (Abwehr von Hacker-Angriffen mit einer intelligenten Schutzwand) Kein Schutz vor Rootkits (Mittels dieser Technik graben sich die Programme auf dem Rechner so tief in die Funktionen des Betriebsystems ein, dass die Schädlinge praktisch unsichtbar werden.) Beschränkter Schutz vor Spy- und Adware (Schnüffelprogramme + Reklameeinblendungen)

Die wichtigsten Funktionen Antivir Die wichtigsten Funktionen

Antivir Features On-Access Scan (Echtzeit-Scannen) On-Demand Scan (auf Anforderung) Malware Erkennung (Schadprogramme-Erkennung) Automatisches Update Einfache Bedienung

Was Antivir nicht kann Ist keine Firewall Schützt nicht vor Skriptangriffen (kleine in Dateien geschrieben Programme) Keine speziellen Schutzmaßnahmen Kein Schutz vor Rootkits (eine Sammlung von Softwarewerkzeugen) Beschränkter Schutz vor Spy- und Adware Keine Push-Updates (Abwehr von Hacker-Angriffen mit einer intelligenten Schutzwand)

Warum eine Firewall einsetzen? „Ich habe eh keine Daten am PC, die für an Hacker interessant sind“

Warum eine Firewall einsetzen? Schutz vor Gefahren aus dem Internet Hackern (jemand der über ein Netzwerk in Computersysteme eindringt) Skriptkiddies (jugendlicher Vandalismus-meist per Anleitung) Installation von Trojanern Schutz anderer vor sich selbst  Botnetz-Teilnehmer (Nutzung verschiedene Dienste) Spamschleuder (unerwünschtem Versand von Nachrichten)

Warum eine Firewall einsetzen? Botnetz (Ferngesteuertes Programm) 26.01.2007 (www.heise.de): „Nach Auffassung von Cerf seien von den 600 Millionen Internet-PCs 100 bis 150 Millionen mit Bots infiziert, berichtet die BBC. „ SPAM-“Schleuder“(unerwünschtem Versand von Nachrichten) Rechtliche Absicherung !!! s.Link)

Aufgaben einer Firewall Kopplung von Netzen Private Netze mit öffentlichen(unsicheren)Netzen Datenpakete kontrollieren „Bösartige“ Pakete verwerfen Zugriffe kontrollieren Abwehr von unberechtigten Zugriffen Kontrollierte Netzwerkübergänge Datenverkehr vom privaten Netz ins Internet (und umgekehrt) über die Firewall leiten

Grenzen einer Firewall Keine Überprüfung und Abwehr von vorhandenen Daten Viren lokolisieren Trojaner finden Rootkits erkennen (Sammlung von Softwarewerkzeugen)

Hardware-Firewall Trennt Netze voneinander, verhindert eingehenden ungewollten Datenverkehr.

Software/Desktop-Firewall Schützt den Computer vor ein- oder ausgehenden ungewollten Datenverkehr Lokal installiert Filtert Verkehr Rechner Netz Filtert aufgrund von Anwendungen und Ports Personal Firewall (BSI): Im Prinzip haben die Firewall und die für den Privatgebrauch abgespeckte Version der Personal Firewall nicht mehr viel gemeinsam. Denn während bei der normalen Firewall viele Rechner durch einzelne ausgewählte geschützt werden, versucht sich der PC bei der Personal Firewall selbst zu schützen. Wie es der Name schon sagt, läuft die Personal Firewall auf dem PC selbst. Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und auch verhindern, dass bestimmte Programme, zum Beispiel so genannte Spyware , Kontakt vom Rechner zum Internet aufnimmt. Dazu kontrolliert sie alle Verbindungen in andere Netzwerke und überprüft sowohl die Anfragen ins Internet als auch die Daten, die zum Rechner kommen. Eine Personal Firewall verfügt in der Regel folgende Funktionalitäten: Paket Filter: Dieser kontrolliert, ob die Daten der an- und ausgehenden Pakete auch dem vom Benutzer festgelegten Regeln entsprechen. Sandboxing: Dabei werden einzelne Programme in eine eingeschränkte Umgebung "gesperrt". In diesem implementierten Schutzbereich werden Programme ausgeführt. Falls es sich dabei um Schadsoftware handeln sollte, kann sie aber keinen Schaden anrichten, da durch die Isolation der Rest des Systems davon nicht beeinflusst wird. Wie für jedes Programm ist auch hier entscheidend, wie Sie die Firewall bei der Installation konfigurieren: Definieren Sie die Filterregeln so, dass nur die unbedingt notwendigen Zugriffe erlaubt sind. Überprüfen Sie die Einstellungen regelmäßig. Sperren Sie nicht benötigte Ports . Um die Warnungen Ihrer Firewall zu verstehen, sollten Sie die Bedeutung von IP-Adressen und Host-/Rechnernamen sowie die gemeldeten Ports kennen. Manche Personal Firewalls beinhalten eine selbstlernende Konfiguration. Dabei baut sich die Firewall mit der Zeit ein eigenes Regelwerk auf. Für den technischen Laien ist das ziemlich bequem. Es birgt aber auch das Risiko, dass sich schnell sicherheitskritische Fehlkonfigurationen einschleichen können. Über Sinn und Unsinn von Personal Firewalls streiten sich die Fachleute noch immer. Denn Desktop Firewalls - wie sie auch genannt werden - sind, wenn man sich an die wichtigsten Grundregeln zum sicheren Surfen hält, fast überflüssig. Wichtig ist, dass das Betriebssystem, der Browser, der E-Mail-Client und die Anwendungen so sicher wie möglich konfiguriert sind. Solange das der Fall ist, Sie nichts aus unsicheren Quellen herunterladen und auch sonst vorsichtig im Internet unterwegs sind, stellt eine Personal Firewall nicht unbedingt einen zusätzlichen Schutz dar. Generell gilt: IT-Sicherheit kann nicht durch eine einzelne Software erreicht werden, sondern ist immer nur durch ein Zusammenspiel von verschiedenen Faktoren möglich.

Die Firewall Die Windows-Firewall

Was die Windows-Firewall kann sie Schützt vor Angriffen aus dem Internet sie Schützt vor ungewollten Zugriffen Integriert in Wind XP seit SP2 es ist keine Installation notwendig (Wind XP SP2) sie ist Automatisch aktiv Ausnahmen definieren Ports freigeben Programme freigeben Anleitung auf: http://support.microsoft.com/kb/889740/de

Was die Windows-Firewall nicht kann Filterung in beide Richtungen Anwendung und Portzugehörigkeit Eine Anwendung im Netz erfolgt unter einer bestimmten Kennung „Port“ . So beantwortet etwa ein Webserver Anfragen an Port 80, ein Mailserver nimmt Mails an Port 25 entgegen. Keine verschiedenen Schutzstufen Sie ist kein Antivirusprogramm Kein Schutz vor Infektionen (Spyware, Trojaner)

Firewall ZoneAlarm

Was ZoneAlarm kann Schützt vor Angriffen aus dem Internet Filterung in beide Richtungen Schützt vor Spam (Outlook) Ausnahmen definieren Anwendungen freigeben Verschiedene Sicherheitsstufen

Was ZoneAlarm nicht kann Es ist kein Antivirus Anwendung und Portzugehörigkeit Keine Portfreigabe Schützt nicht vor Infektionen (Spyware, Trojaner) Schützt nicht vor Rootkits (Softwarewerkzeug)

Spyware Spionagesoftware Benutzerverhalten (..zeichnet Benutzerverhalten auf ) Änderungen im Browser (..schützt vor Änderungen von Browser-, Autostart- und Netzwerkeinstellungen) Keylogger (..werden von Hackern verwendet um sämtliche Eingaben mitzuprotokollieren )

Wie ist Spyware bemerkbar? PC langsam, vor allem der Internetanschluss Pop-Ups ohne Surfen Browserstartseite geändert Firewall schlägt Alarm wegen Netzwerkverbindung

Schutzmaßnahmen Regeln wie bei Viren Regelmäßige Scans Explizite Software zur Erkennung Spybot Spyware-Terminator Ad-Aware XP-AntiSpy 3.97 Download Spyware Terminator Microsoft Windows-Tool zum ... PC Tools Spyware Doctor 6.0.0.386 Ad-aware SE Personal Signaturen Regeln wie bei Viren Regelmäßige Scans

Die wichtigsten Funktionen Spyboot Die wichtigsten Funktionen

Was Spyboot kann Erkennung von Spyware/Adware Erkennung von Trojanern Erkennung von Tracking-Cookies individuell gespeicherte Weberfahrung zum Vorteil des Users Tea-Timer (Systemschutz) TeaTimer merkt sofort kritische Änderungen SD-Helper (IE Schutz bei Downloads) download blocker

Was Spyboot nicht kann Ist keine Antivirensoftware Ist keine Firewall Erkennt keine Rootkits (Softwarewerkzeug) Schützt nur beschränkt On-The-Fly (in Echtzeit)

Ad-Aware Die wichtigsten Funktionen von Ad-Aware

Was Ad-Aware kann Erkennung von Spyware/Adware Erkennung von Trojanern Erkennung von Tracking-Cookies individuell gespeicherte Weberfahrung zum Vorteil des Users Spuren verwischen

Was Ad-Aware nicht kann Ist kein Antivirenprogramm Ist keine Firewall Erkennt keine Rootkits (Softwarewerkzeug) Kein On-The-Fly Schutz (in Echtzeit)

Passworterstellung Erstellung einfach Merken schwierig komplexe Passwörter schwer zu erraten

Schwache Passwörter Persönliche Informationen Wörterbücher Einfache Erweiterung um Zahlen Einfache Begriffe „1337“ Verkehrtes Schreiben von Wörtern

Passwort knacken

Sichere Passwörter Je länger, desto besser Alle Zeichengruppen verwenden Kleinbuchstaben abcde Großbuchstaben ABCDE Zahlen 123456 Sonderzeichen §$!&*# Ro2§3MaN&Us

Methoden zur Erstellung Satz-Phrasen z.B.: unser Bürgermeister heißt Bodo Nowodworsky „uBhBN“ Basiswörter Name Daum Zufallsgeneratoren

Buchstaben ausfiltern Satz-Phrasen Auszug Lied Gedicht Text Buchstaben ausfiltern Anfangsbuchstaben x. Buchstabe Endbuchstaben „Würzen“ Zahlen Buchstaben Sonderzeichen

Satz-Phrasen Auszug All because of you, I believe in angels Buchstaben ausfiltern Aefu,Iens „Würzen“ a5fu,Lens A5fu;LeN§ Merken ;)

Basiswörter Wort aussuchen Name Datum ??? „Würzen“ Buchstaben Zahlen Sonderzeichen Merken ;)

Beispiel Basiswörter Wort aussuchen Aurelia „Würzen“ AuR3lia AuR3§l!A Merken ;)

Methode Eigene Methode möglich, aber nicht üblich Geheime Methode verwenden Häufig neue Passwörter verschiedene Methoden anwenden

Richtlinien zur Verwahrung 1. Merken ! 2. Ausgangswort/-phrase aufschreiben 3. falls aufgeschrieben: sicher entfernter Ort 4. Password ins Safe

Password Safe

Notwendige Sicherheitsmaßnahmen im Überblick Alarm Software Freeware Firewall lässt im Internet nur autorisierte Verbindungen zu (beide Richtungen) Norton bzw. McAfee Router Hardware incl SP2 OS Browser Sicherheislücken schließen Windows immer auf dem neusten Stand halten. Virenschutz PC prüft Computer, Datenträger und Mails auf Viren Trojaner Free Popup Blocker Phishingfilter Im Browser IE 7 + > Mozilla-Firefox enthalten Gefährliche Dateiendungen

Notwendige Sicherheitsmaßnahmen im Überblick Gefährliche Dateiendungen sehr gefährliche Anlagen: .exe (direkt ausführbares Programm) .scr (Bildschirmschoner, direkt ausführbares Programm) .com (direkt ausführbares Programm) .bat (indirekt ausführbares Programm) .dll (direkt ausführbares Programm) .pif (indirekt ausführbares Programm) .vbs (indirekt ausführbares Programm) Gefährliche Anlagen .doc, .dot (MS Word Dokument) .xls (MS Excel Dokument) .ppt (MS PowerPoint Dokument) ungefährlich/wenig gefährlich .gif (Grafik Dokument) .jpg (Grafik Dokument) .bmp (Grafik Dokument) .tif (Grafik Dokument) .pdf (Adobe Druckdokument) .ps (Adobe Druckdokument) .mpg, .mpeg, mp2 (Filmdokument Mpeg Video) .mov (Filmdokument QuickTime Video) .rm (Filmdokument Real Video) .avi, .divx (Filmdokument) .mp3 (Musikdokument) .mid (Musikdokument) .htm, .html (Internet HTML Dokument) Dateitypen anzeigen lassen

Software Links Alwil Avast Avira Antivir Checkpoint Zonealarm Spybot S&D Lavasoft AdAware Password Safe

Hilfreiche Links BSI für Bürger (sehr informativ) Virus Bulletin Heise Security News Sicherheitskultur (sehr informativ) Shadowserver

Vielen Dank für Ihre Aufmerksamkeit, noch Fragen?