Internetsicherheit Gefahren durch die Internetnutzung und wie ich mich davor schützen kann. Dipl.-Ing. Helmut Schuck HSC-Computerservice Tel.: 03523-71204.

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

Adware.
.
Netzwerke in der Informationstechnik
Folie 1 EBE-Online P C – H i l f e. Folie 2 EBE-Online Inanspruchnahme unseres Angebots von unseren 892 Mitgliedern haben bis jetzt ca. 100 Mitglieder.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Installationsanleitung 1.02 Hausverwaltung.
Einführung in die Technik des Internets
Die folgenden Seiten veranschaulichen, wie Sie die Online-Angebote als Ergänzung zu Ihrer Papierversion zeitsparend und effektiv nutzen. Die Inhalte der.
Die folgenden Seiten veranschaulichen, wie Sie die Online-Angebote als Ergänzung zu Ihrer Papierversion zeitsparend und effektiv nutzen. Die Inhalte der.
Die Inhalte der STARK Loseblatt-Sammlungen und vielfältige Zusatzangebote gibt es für Abonnentinnen und Abonnenten ab sofort auch im Internet zum.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Ein Referat von Daniel Rabe
Seniorkom.at vernetzt Jung & Alt Das Internet ist reif
Datei- übertragungs- Programm
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
Sicheres Arbeiten am PC
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
In dem Login-Bereich können lektorat.de-Kunden ihren Datensatz eigenständig pflegen und aktualisieren. Wie gelangen Sie in diesen Bereich? Der Zugang zum.
Präsentation Trojaner
DNS Domain Name System oder Domain Name Service
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Präsentation von: Tamara Nadine Elisa
Was ist das Internet? Größtes (globales) Netzwerk der Welt
Kostenlose Alternative zu Microsoft Office
Freifach Netzwerktechnik mit Übungen
Sicherheit im Internet
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Phishing.
Jacqueline Eichmeier & Ravdip Kaur
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Provider und Dienste im Internet
Viren und Schutzmaßnahmen
Technik schädlicher Software
Spyware.
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
AUGE e.V. - Der Verein der Computeranwender Wie schütze ich meinen heimischen Windows-PC? Antivirensoftware und Firewalls – Funktionalitäten und Alternativen.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Das Interenet als Recherchemedium nutzen!
Agenda 1. Definition Smartphone App Seite 2 2.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
 Präsentation transkript:

Internetsicherheit Gefahren durch die Internetnutzung und wie ich mich davor schützen kann. Dipl.-Ing. Helmut Schuck HSC-Computerservice Tel.:

Zu PC-Systemen Allgemeine Betrachtungen zu PC-Systemen im Hinblick auf Internetsicherheit

Betriebssystem-Plattformen Microsoft Windows (Win32) Macintosh (Mac-OS) Unix & Linux Je größer die Verbreitung einer Betriebssystem-Plattform ist, um so größer ist auch die Gefahr einer Infektion. Die Programmierer einer Schadsoftware sind daran interessiert, mit möglichst geringem Aufwand eine möglichst große Wirkung zu erzielen. Schadsoftware ist meist nur auf einer Plattform lauffähig und kann deshalb auf einer anderen keinen Schaden anrichten.

Betriebssysteme

Malware Viren Allgemeine Schadsoftware SpywareSpäht das System aus AdwareSoftware, die Meldungen anzeigt WürmerViren, Trojaner die sich selbst vervielfältigen TrojanerVerschaffen Zugang zum System Hacker ToolsKontrollieren das befallene System Sammelbezeichnung für Schadsoftware aller Art. Das sind die folgenden Softwarearten:

Viren Schadsoftware, die sich an vorhandene Programme anhängt oder neue Programme erzeugt. Viren nisten sich so in das Sytem ein, dass sie unter bestimmten Bedingungen ausgeführt werden (meist beim Start des Systems) ohne dass der Benutzer Kenntnis davon hat. Viren richten Schaden unterschiedlichster Art mit unterschiedlichsten Erscheinungsformen im System an.

Spyware Spyware (Ausspähsoftware) sammelt Informationen über den Nutzer und seine Gewohnheiten bei der Nutzung des Computers oder beim Surfen im Internet. Die gesammelten Informationen werden über das Internet an den Urheber der Spyware übermittelt. Sie ist Bestandteil eines Programms, was der Nutzer selbst installiert hat, oder was durch einen Einbruch in das System installiert worden ist. Spyware ist illegal, wenn sie ohne Wissen des Nutzers auf das System gekommen ist.

Adware Adware (Ad - zu deutsch Annonce) zeigt Meldungen in einem Pop-Up Fenster an, die auf ein Produkt verweisen, was man kaufen oder herunterladen soll. Die Fenster erscheinen auch dann, wenn keine Verbindung mit dem Internet vorhanden ist. Adware ist oft so geschützt, dass man Sie nicht oder nur schwer vom System entfernen kann. Sie kommt ebenfalls mit einem Programm, was der Nutzer selbst installiert hat oder durch einen Einbruch ins System.

Würmer (Worm) Würmer sind Schadsoftware, die sich selbst über das Internet vervielfältigt. Dies geschieht meist durch das ver- senden von infizierten Mails über das Internet an alle Mail- Adressen, die sich im Adressbuch befinden. Dazu installieren die Würmer oft einen eigenen Mailserver, der die Mails verschickt. Deutliches Anzeichen ist, wenn man vom Internetprovider einen Brief bekommt, dass das System verseucht sei und mit einem Antivirenprogramm zu prüfen wäre. Bis zur Behebung des Fehlers bleibt das Mailsystem dann gesperrt.

Trojaner Ein Trojaner ist eine Schadsoftware, die dem Urheber über das Internet Zugriff auf das eigene System veschafft. Der Trojaner kann in einer Software, einem Video oder einer Bilddatei enthalten sein, die frei vergeben etwas enthalten, was den Nutzer interessiert. Beim Zugriff auf diese Teile installiert sich dann der Trojaner und dessen Urheber erhällt Zugriff auf das System.

Hacker Tools Hacker Tools sind Werkzeuge, die dem Urheber Zugriff auf das System verschaffen und auch die Möglichkeit bieten die Systemeinstellungen zu verändern oder neue Software zu installieren oder zu löschen. Sie gewähren somit dem Urheber administrativen Fernzugriff auf das System mit allen Möglichkeiten, die ein Administrator hat. Der Urheber übernimmt damit die Kontrolle über das System.

Infektionsarten Direkte Angriffe aus dem Internet Das System wird direkt aus dem Internet über Dienste (Services) angegriffen (Windows NT, Windows 200, Windows XP, Windows Vista) Indirekte Angriffe (Alle Betriebssysteme) Angriffe über Internetbrowser Angriffe über Pop-Up's (Ad's) fordern zum Herunterladen auf Updates werden angeboten Klick auf Bilder (z.B. in 's) Öffnen verseuchter Dateien (Filme, Bilder)

Internetzugang Direkter Zugang (Öffentliche Adressen) Analoges Modem ISDN-Karte USB-Adapter DSL-Modem Kabelmodem (primacom) UMTS-Adapter Indirekter Zugang (Private Adressen) ISDN-Router DSL-Router Kabel-Router UMTS-Router Die billigere Lösung ist oft nicht die Beste!

Direkter Internetzugang Internet Adapter Adapter = Analog-Modem ISDN-Karte USB-Addapter DSL-Modem Kabel-Modem UMTS-Adapter Computer ist im Internet sichtbar! (Benutzt öffentliche IP-Adresse)

Direkter Internetzugang Zugang über Adapter (Modem, ISDN-Karte) Nur ein Computer ist anschliessbar Es wird Treibersoftware für den Adapter benötigt Der angeschlossene Compter besitzt eine öffentliche Internetadresse und ist dehalb im ganzen Internet sichtbar Er kann deshalb leicht angegriffen werden! Gefährdet sind alle NT-Betriebssysteme Windows NT Windows 2000 Windows XP Windows Vista Ein Computer der mit einem Bein im Internet steht ist nicht sicher!

Dialer Dialer schalten unbemerkt vom Benutzer eine Wählverbindung ins Internet, die einen sehr hohen Minutenpreis hat. (Meist Pornoangebote) Sie können deshalb eine sehr hohe Telefonrechnung nach sich ziehen. Es können alle Computer betroffen sein, die ein Modem oder eine ISDN-Karte (Adapter) enthalten.

Indirekter Zugang Internet Lokales Netzwerk (Private IP-Adressen) Öffentliche IP-Adresse Router Router =DSL-Router Kabelrouter UMTS-Router ISDN-Router

Indirekter Zugang Mehrere Computer können gleichzeitig ins Internet Die Computer besitzen private Adressen und sind deshalb im Internet nicht sichtbar und direkt angreifbar Es wird keine zusätzliche Software benötigt (Anschluss über die Netzkarte) Die Zugangsdaten befinden sich im Router. Nach einem Computer Crash müssen sie nicht erneut eingegeben werden. Im Internet ist nur der Router sichtbar

Private IP-Adressen Test der eigenen IP-Adresse: DOS-Fenster öffnen und Eingabe -> C:\>ipconfig Die eigenen Adresse wird angezeigt!

Anzeichen einer Infektion Das System ist sehr langsam Das Starten und Herunterfahren dauert sehr lange Im Internetexplorer wird beim Start eine falsche Seite gezeigt, die sich nicht ändern lässt Beim Klick auf Links öffnet sich eine falsche Seite Der Rechner überträgt ständig große Datenmengen ins Internet Pop-Up Fenster werden unkontrolliert angezeigt Einige Programme funktionieren nicht mehr oder nicht mehr richtig Es werden oft Fehlermeldungen angezeigt Es sind neue Symbolleisten im Internetexplorer Geschützte Internetseiten lassen sich nicht öffnen

Wie kann ich infiziert werden? Beim Besuch von Internetseiten mit verseuchtem Inhalt Beim Öffnen oder Installieren von heruntergela- denen Dateien Beim Öffnen von verseuchter Mail oder von E- Mail Anlagen Durch direkte Angriffe aus dem Internet Wenn ich Aufforderungen zum Download oder zur Installation Folge leiste.

Mindestanforderungen Firewall (ab Windows XP im BS enthalten) und/oder Router Antiviren Software Antispyware Software Antiviren- und Antispyware Software sollte von einem Hersteller in einem Paket gekauft werden. Die Bedeutung von Antispyware nimmt ständig zu, wärend die von Antiviren-Software eher abnimmt. Nicht alle Antiviren-Software findet auch Spyware. Eventuell ist zusätzliche Antispyware-Softwate erforderlich.

Empfehlungen Antiviren Software: McAfee VirusScan Plus enthält: Antviren Software Antispyware Software Firewall Belästigt den Benutzer nicht mit diversen Meldungen! Schutzsoftware muss sich automatisch aktualisieren (Updaten)! Internet:

Nicht Empfohlen Nicht empfohlen Firewall: Zone Alarm Im Fehlerfall wird die gesamte Netzwerkinstallation unbrauchbar und keine Netzwerkverbindung funktioniert mehr! Internet:

Avira Antivirus: Wird von sehr vielen Anwendern gern benutzt, weil es kostenlos ist. Es gibt aber Beispiele, wo sich das Programm selbständig auf Computern installiert hat und zum Update aufgeforderte. Halten sie ein solches Programm für sicher? Internet: Spyware Doctor Wirksames Programm gegen Spyware! Internet:

Updates Updates installiert man, wenn man einen Fehler beseitigen oder eine neue Funktion erschliessen möchte! Windows Updates finden verdächtig häufig statt. Manchmal enstehen dadurch Fehler, die nur durch die Sytem- wiederherstellung zu beseitigen sind. Meine persönliche Empfehlung: Abschalten! Automatische Updates für Programme sollten generell deaktiviert werden, besonders bei Modem oder ISDN-Verbindungen. Es könnte sonst sein, das die Updates fast die gesamte zur Verfügung stehende. Bandbreite in Anspruch nehmen. Das gilt ausdrücklich nicht für Sicherheistssoftware!!!

Falls Windows aktualisiert werden soll kann man bei Windows XP benutzen: Startmenü -> Hilfe und Support -> Den Computer mit Windows Update auf dem neuesten Stand halten

Benutzerverhalten Für Surfen und keine Microsoft Programme verwenden (Internetexplorer, Outlook Express)! Empfohlen für Surfen –> Mozilla Firefox Für -> Mozilla Thunderbird Englische Mail und Mail von unbekannten Absendern sofort löschen, gegebenenfalls beim Absender nachfragen! Updates immer auf der Webseite des Herstellers durchführen.

Aufforderung in s zum Update oder herunterladen von Software ignorieren Keine Software aus Zeitungen und Zeitschriften installieren Keine Pornoseiten besuchen! Schockmails (Hohe Rechnung, Konto gesperrt/ - gepfändet) sofort löschen Vorsicht bei Kostenloser Software oder anderen kostenlosen Gaben! Vorsicht, jede Software kann eine potentielle Spionagesoftware sein! Nur Software von namhaften Herstellern herunterladen! Nur vorgesichtete Mail auf den Rechner herunterlade (z.B. Thunderbird)

Im Windows-Explorer Deaktivierung des Punktes Erweiterungen bei bekannten Dateitypen ausblenden z.B. die Datei Bild.jpg.exe würde sonst wie folgt dargestellt -> Bild.jpg

In größeren Unternehmen verboten! Direkte Einwahl ins Internet von Arbeitsplätzen aus (Proxy-Server schützen das gesamte Firmennetz) Wireless LAN-Verbindungen ins Firmennetz (WLAN)

Gefährliche Dateien Unter Windows ausführbare Dateien *.exe, *.com Javascript Dateien *.js Visual Basic Script Dateien *.vbs Alle MS-Office Dokumente (Können gefährliche Makros Enthalten) Aber auch Videos, Bilder und andere Dateien können gefährliche Teile enthalten.

Phishing Mails, die zu Seiten führen, wo die persönlichen Daten abgefragt werden (Kundendatenabgleich). Mails, die um Hilfe bitten, schnell große Geldmengen zu transferieren. Für Online-Banking: Keine TAN's auf dem PC speichern! Möglichst Banking-Software benutzen. Keine Perönlichen Daten im Browser eintragen, falls man nicht etwas kaufen oder buchen möchte. Man hat sonst schnell einen Vertrag am Halse, den man nicht wollte.

Wireless LAN Sicherheit Als Verschlüsselungsverfahren WPA oder WPA2 verwenden Die meisten Router sind bereits dafür vorbereitet. Der WLAN-Schlüssel steht gewöhnlich auf dem Typenschild des Routers Eventuell MAC-Filter verwenden

Internet-Anwendungen Mozilla Thunderbird ( ) Google Maps (Karten, Stadtpläne) Freie Enzyklopädie - Wikipedia Telefonauskunft Hotels suchen und buchen Fahrpläne Nachrichten und Wetter Internetradio

Links Broschüre: Wegweiser durch die digitale Welt: Diese Präsentation:

Kontakt HSC-Computerservice Dipl.-Ing. Helmut Schuck Lößnitzstr Coswig Tel.: Internet: