Alles über das Internet Suchen und Finden / Sicherheit Ein Kurs der Agenda 21 von Postbauer-Heng in Zusammenarbeit mit der VHS Neumarkt Hr. Streichert Hr. Gesellchen 5x 120 Minuten jeweils Donnerstags ab ab 19:00 Uhr
Alles über das Internet Übersicht über die Kursabende Suchen im InternetSuchen im Internet s senden/empfangen s senden/empfangen Sicherheit beim SurfenSicherheit beim Surfen HomebankingHomebanking Musik ladenMusik laden Mailing-ListenMailing-Listen u. v. m.u. v. m.
Netzstruktur Wie sieht das Internet ausWie sieht das Internet aus
Alles über das Internet SicherheitshinweiseSicherheitshinweise Hackerangriffe auf Microsoft als MarktführerHackerangriffe auf Microsoft als Marktführer Sicherheits-Updates und PatchesSicherheits-Updates und Patches Alternative BrowserAlternative Browser
Alles über das Internet Wie arbeitet eine Suchmaschine?Wie arbeitet eine Suchmaschine? Tipps für die SuchanfragenTipps für die Suchanfragen Suchbegriffe, die auf der Zielseite stehenSuchbegriffe, die auf der Zielseite stehen
s in alle Welt WWW Informationen einer Institution für alle SurferWWW Informationen einer Institution für alle Surfer Information von einem Nutzer zu einem anderen Information von einem Nutzer zu einem anderen News-Group Informationen von allen für alle (Schwarzes Brett)News-Group Informationen von allen für alle (Schwarzes Brett)
Prinzip einer kann mit realem Postfach verglichen werden: kann mit realem Postfach verglichen werden: Nur wer die Postfach-Adresse ( -Adresse) kennt, kann Post dorthin sendenNur wer die Postfach-Adresse ( -Adresse) kennt, kann Post dorthin senden Sie können Ihre Post mit einem Schlüssel aus dem Fach nehmenSie können Ihre Post mit einem Schlüssel aus dem Fach nehmen
-Client / Webmail Ihr Postfach ist bei Ihrem ProviderIhr Postfach ist bei Ihrem Provider Ihre -Adresse lautet daher: -Adresse lautet daher: Vergleiche Internet-Adresse URL: Internet-Adresse URL:
Netzstruktur -Client / Webmail -Client / Webmail
Passworte (vergl. Schlüssel) Sollten nicht in Wörterbüchern enthalten seinSollten nicht in Wörterbüchern enthalten sein Mindestlänge 6-8 ZeichenMindestlänge 6-8 Zeichen Groß- und KleinbuchstabenGroß- und Kleinbuchstaben SonderzeichenSonderzeichen Sollten geheim gehalten werdenSollten geheim gehalten werden Regelmäßige ÄnderungRegelmäßige Änderung Bei verschiedenen Systemen unterschiedliche Passworte verwendenBei verschiedenen Systemen unterschiedliche Passworte verwenden Nicht unter die Tastatur oder an den Bildschirm kleben!Nicht unter die Tastatur oder an den Bildschirm kleben!
- Dateianhang Neben einfachem Text können Sie beliebige Dateien „anhängen“ und versenden.Neben einfachem Text können Sie beliebige Dateien „anhängen“ und versenden. Office-Dateien (Word, Excel...)Office-Dateien (Word, Excel...) Bilder (JPEG, GIF, TIF...)Bilder (JPEG, GIF, TIF...) Töne (WMA, MP3...)Töne (WMA, MP3...) sogar Filme (MPG, AVI,...)sogar Filme (MPG, AVI,...) Empfänger braucht die gleichen Programme zum ansehen, die Sie zum erstellen verwendet haben.Empfänger braucht die gleichen Programme zum ansehen, die Sie zum erstellen verwendet haben. Anhänge vor fremden sind gefährlich, da sie ausführbare Schadprogramme enthalten können.Anhänge vor fremden sind gefährlich, da sie ausführbare Schadprogramme enthalten können. Begrenzung pro oft bei 5 MByteBegrenzung pro oft bei 5 MByte
Virtuelles Büro
Mailing-Listen eine an obige Adresse wird an alle Gruppenmitglieder weitergeleiteteine an obige Adresse wird an alle Gruppenmitglieder weitergeleitet jedes Gruppenmitglied pflegt nur die eigene -Adresse im Gruppen- verzeichnisjedes Gruppenmitglied pflegt nur die eigene -Adresse im Gruppen- verzeichnis jeder ist immer für jeden erreichbarjeder ist immer für jeden erreichbar
Kaufen/Verkaufen mit ebay Ebay: Großer Marktplatz für neue und gebrauchte WarenEbay: Großer Marktplatz für neue und gebrauchte Waren Verkauf durch Privat und HändlerVerkauf durch Privat und Händler Versteigern oder „Sofortkaufen“Versteigern oder „Sofortkaufen“ Biet-Agent bietet möglichst wenig aber genug um zu gewinnen bis zu Ihrem HöchstbetragBiet-Agent bietet möglichst wenig aber genug um zu gewinnen bis zu Ihrem Höchstbetrag Ebay bietet Treuhandservice für BezahlungEbay bietet Treuhandservice für Bezahlung
Kaufen/Verkaufen mit ebay Biet-Agent Verborgene Höchstgebote:Verborgene Höchstgebote:
Risiken im Internet Von Daten und Informationen 16 Zerstören Manipulieren Missbrauch InternetServerClient Fernsteuern Ausspähen Kopieren Abhören
Risiken beim Surfen Ausführung unerwünschter ProgrammeAusführung unerwünschter Programme Ausspähung d. BenutzerdatenAusspähung d. Benutzerdaten Kontrolle des SurfverhaltensKontrolle des Surfverhaltens Aufdringliche WerbungAufdringliche Werbung
Beispiele secure.de/04_frame.htmlhttp:// secure.de/04_frame.htmlhttp:// secure.de/04_frame.htmlhttp:// secure.de/04_frame.html wsercheck/demos/ie/htacheck.shtmlhttp:// wsercheck/demos/ie/htacheck.shtmlhttp:// wsercheck/demos/ie/htacheck.shtmlhttp:// wsercheck/demos/ie/htacheck.shtml
Unerwünschte Programme VirenViren WürmerWürmer Trojanische PferdeTrojanische Pferde Ad-WareAd-Ware Spy-WareSpy-Ware Sonstige ScherzprogrammeSonstige Scherzprogramme
Verbreitungswege DownloadsDownloads WWWWWW Disketten und CD´sDisketten und CD´s Office DokumenteOffice Dokumente
Datenschutzaspekte Umgang der Serverbetreiber mit persönlichen DatenUmgang der Serverbetreiber mit persönlichen Daten -Dauer der Speicherung -Datensicherung -Auskunftsmöglichkeiten Verwendung von ÜberwachungstechnikenVerwendung von Überwachungstechniken -Cookies -Web-Bugs
Cookies Stellen kein Sicherheitsrisiko darStellen kein Sicherheitsrisiko dar Können ein Datenschutzproblem darstellenKönnen ein Datenschutzproblem darstellen -Zwei Arten -Session-Cookies werden nicht dauerhaft gespeichert Permanente Cookies werden auf der Platte gespeichertPermanente Cookies werden auf der Platte gespeichert Das Surfverhalten wird mittlerweile weitgehend durch sog. „Web-Bugs“ ermitteltDas Surfverhalten wird mittlerweile weitgehend durch sog. „Web-Bugs“ ermittelt
Kritische Web-Technologien Plug-In´sPlug-In´s JAVAJAVAJAVA ScriptingScripting -Javascript Javascript -VB-Script ActiveXActiveXActiveX
Unterschiedliches Risikopotenzial 24 Betriebssystem DateienSpeicherNetzwerk Drucker Anwendungsprogramme Browser Plug-InScriptingJavaActiveX Java-VM Scripting Host
Sicherheitskonzept InstallationInstallation -Nur das installieren, was benötigt wird und vertrauenswürdig ist Internet-ZugangInternet-Zugang -Bindungen überprüfen Sichere Konfiguration der ProgrammeSichere Konfiguration der Programme -Aktive Inhalte abschalten InformationInformation -Sicherheitslücken -Überwachung der Einstellungen
Sicherheit als Kompromiss 26 Sicherheit Aufwand Komfort
Browsercheck Datenschutzbeauftragter Niedersachsen Heise Browsercheck
Sicherheitszonen beim Internet Explorer Lokales IntranetEinstellung „mittel“Lokales IntranetEinstellung „mittel“ Eingeschränkte SitesEinstellung „hoch“Eingeschränkte SitesEinstellung „hoch“ Vertrauenswürdige SitesEinstellung „mittel“Vertrauenswürdige SitesEinstellung „mittel“ Internet-ZoneEinstellung „hoch“Internet-ZoneEinstellung „hoch“ Achtung: Sicher erst ab Internet Explorer 6!Achtung: Sicher erst ab Internet Explorer 6!
Konsequenzen beim Surfen Werbe-Pop-Up-Fenster erscheinen nicht mehrWerbe-Pop-Up-Fenster erscheinen nicht mehr Manche Web-Seiten lassen sich nicht mehr nutzenManche Web-Seiten lassen sich nicht mehr nutzen Die Anzeige bestimmter Dokumente funktioniert nicht mehrDie Anzeige bestimmter Dokumente funktioniert nicht mehr => Zonenkonzept beim Internet Explorer => Bestimmte Sites werden „vertrauenswürdig“
Kriterien für Vertrauenswürdigkeit Betreiber der WebseiteBetreiber der Webseite Benutzte ProdukteBenutzte Produkte Analyse der QuelltexteAnalyse der Quelltexte Analyse der ScripteAnalyse der Scripte
Alternativen IEController von Heise ab Windows 2000IEController von Heise ab Windows 2000 Andere BrowserAndere Browser -Mozilla -Opera -Netscape
Konfiguration Windows Explorer DateianzeigeDateianzeige -Alle Dateien anzeigen lassen -Vollständiger Pfad in Titelleiste -Dateinamenerweiterung bei bekannten Typen NICHT ausblenden Standard-Bearbeitung kritischer Datei-Typen ändernStandard-Bearbeitung kritischer Datei-Typen ändern -Script-Dateien (VBS, JS, WSH, WSF) von ÖFFNEN auf BEARBEITEN ändern -Registry-Auszüge (REG) von ZUSAMMENFÜHREN auf BEARBEITEN ändern.
Sicherheitskonzept Konfiguration der ProgrammeKonfiguration der Programme -Internet Explorer -Outlook Express -Windows Explorer ZusatzsoftwareZusatzsoftware -Virenscanner -Personal Firewall Aktuell halten!Aktuell halten!
Outlook Express Neueste Version verwendenNeueste Version verwenden Nutzt intern den Internet ExplorerNutzt intern den Internet Explorer Sichere KonfigurationSichere Konfiguration -Sicherheitszone auswählen -HTML-Mail vermeiden -Kritische Attachements nicht öffnen
Konfiguration Windows Explorer DateianzeigeDateianzeige -Alle Dateien anzeigen lassen -Vollständiger Pfad in Titelleiste -Dateinamenerweiterung bei bekannten Typen NICHT ausblenden Standard-Bearbeitung kritischer Datei-Typen ändernStandard-Bearbeitung kritischer Datei-Typen ändern -Script-Dateien (VBS, JS, WSH, WSF) von ÖFFNEN auf BEARBEITEN ändern -Registry-Auszüge (REG) von ZUSAMMENFÜHREN auf BEARBEITEN ändern.
Windows Media Player ZugriffsrechteZugriffsrechte Aus dem Netz kann auf den Rechner zugegriffen werdenAus dem Netz kann auf den Rechner zugegriffen werden -Identifikation des Players im Netz -Persönliche Daten werden automatisch an Fremde übertragen
Virenschutzkonzept Gesunder MenschenverstandGesunder Menschenverstand Anti-VirensoftwareAnti-Virensoftware -Sollte aktuell sein -Regelmäßige Updates der Virensignaturen -Nach Möglichkeit ON-Demand und ON-Access-Scanner verwenden. Backup-KonzeptBackup-Konzept -Image-Programme (z.B. Norton Ghost oder Driveimage von Powerquest) -Regelmäßige Datensicherung auf CD oder Magnetband
Grundprinzip Verschlüsselung 7B C8 D3 92 3A Schlüssel Nachrichtverschlüsselte Nachricht Klartext Verschlüsselungs- algorithmus C
Symmetrische Verschlüsselung identischer Schlüssel Internet Klartext Sender C chiffrieren Klartext Empfänger D dechiffrieren
Asymmetrische Verschlüsselung Schlüssel- generierung Public Key (öffentlicher Schlüssel) Private Key (privater Schlüssel) dient zur Verschlüsselung von Nachrichten, die nur mit dem privaten Schlüssel wieder ent- schlüsselt werden können wird allen Kommunikations- partnern bekannt gemacht dient zur Entschlüsselung von Nachrichten, die mit dem dazu- gehörigen öffentlichen Schlüssel verschlüsselt worden sind muss sicher aufbewahrt werden (geheimer Schlüssel)
Asymmetrische Verschlüsselung Internet Klartext Sender öffentlicher Schlüssel des Empfängers C chiffrieren Klartext Empfänger D dechiffrieren privater Schlüssel des Empfängers
Digitale Signatur - Fingerabdruck Nachricht Hashwert Prüfsumme "Fingerabdruck" Message Digest Message Authentication Code Klartext Hash-Funktion H Der "Fingerabdruck" ist für jeden beliebigen Text ab- solut eindeutig. Aus dem "Fingerabdruck" kann der ursprüngliche Text nicht rekonstruiert werden.
Signieren einer Nachricht Sender Klartext H Hash-Funktion "Fingerabdruck" Klartext Empfänger C Signatur chiffrieren privater Schlüssel des Senders
Prüfen der Signatur Sender Klartext Empfänger Klartext H Hash-Funktion neu erzeugter "Fingerabdruck" D öffentlicher Schlüssel des Senders dechiffrieren mitgeschickter "Fingerabdruck" Übereinstimmung ?
Zertifizierung prüft Identität Antrag generiert und übergibt Schlüsselpaar erstellt und übergibt Zertifikat Anwender Natürliche Person Institution Website... Zertifizierungsstelle Certification Authority Trust Center
Bestandteile eines Zertifikats Digitales ZertifikatPersonalausweis Unterschrift Öffentlicher Schlüssel Vor- und NachnameName oder Pseudonym Ausstellende BehördeZertifizierungsstelle Ausstellungsdatum Gültigkeitsdauer Id-Nr. des AusweisesId-Nr. der Zertifizierstelle
Homebanking Zugangsmöglichkeiten Sie benutzen Ihren gewohnten Web- Browser und wählen Ihre Bank an:Sie benutzen Ihren gewohnten Web- Browser und wählen Ihre Bank an:
Homebanking Zugangsmöglichkeiten Sie benutzen ein privates Buchführungsprogramm auf Ihrem PC:Sie benutzen ein privates Buchführungsprogramm auf Ihrem PC: MS-MoneyMS-Money Mein GeldMein Geld QuickenQuicken StarmoneyStarmoney......
Homebanking Sie können... Ihren aktuellen Kontostand erfragenIhren aktuellen Kontostand erfragen alle Kontobewegungen über einen längeren Zeitraum sehenalle Kontobewegungen über einen längeren Zeitraum sehen Überweisungen veranlassenÜberweisungen veranlassen Daueraufträge einrichten/ändern/löschenDaueraufträge einrichten/ändern/löschen Auslandsüberweisungen veranlassenAuslandsüberweisungen veranlassen Unterkonten einrichten: (Sparkonto, Tagesgeldkonto)Unterkonten einrichten: (Sparkonto, Tagesgeldkonto) Und vieles mehr...Und vieles mehr...
Homebanking Legitimation PIN/TAN PIN-TAN Verfahren:PIN-TAN Verfahren: Sie erhalten eine 5-stellige PIN (ähnlich wie bei EC-Karte)Sie erhalten eine 5-stellige PIN (ähnlich wie bei EC-Karte) Sie erhalten eine Liste mit 60 TAN (Transaktionsnummern) in verschlossenem Umschlag (6-stellige Nr)Sie erhalten eine Liste mit 60 TAN (Transaktionsnummern) in verschlossenem Umschlag (6-stellige Nr) Eine TAN pro Transaktion verwenden und streichenEine TAN pro Transaktion verwenden und streichen Beides muss unbedingt geheim gehalten werdenBeides muss unbedingt geheim gehalten werden Nicht im PC speichernNicht im PC speichern
Homebanking Legitimation HBCI HBCI-Verfahren:HBCI-Verfahren: Basiert auf RSA-Verschlüsselung mit öffentlichem und privatem Schlüssel bei Ihnen und bei der BankBasiert auf RSA-Verschlüsselung mit öffentlichem und privatem Schlüssel bei Ihnen und bei der Bank Schlüssel auf Chip-Karte oder auf DisketteSchlüssel auf Chip-Karte oder auf Diskette Geht nicht mit Web-Browser, sondern nur mit GeldprogrammGeht nicht mit Web-Browser, sondern nur mit Geldprogramm Schlüssel ist mit Kennwort zu sichern, welches geheim bleiben mussSchlüssel ist mit Kennwort zu sichern, welches geheim bleiben muss
Homebanking elektronisches Geld: SET SET (secure electronic transaction)SET (secure electronic transaction) Kleinere Geldbeträge werden auf Ihrer Festplatte gespeichertKleinere Geldbeträge werden auf Ihrer Festplatte gespeichert Anonymes Zahlen im Internet möglichAnonymes Zahlen im Internet möglich Partner muss ebenfalls SET akzeptierenPartner muss ebenfalls SET akzeptieren
Homebanking moneybookers.com Günstig international Geld transferierenGünstig international Geld transferieren Konto bei Moneybookers einrichtenKonto bei Moneybookers einrichten Mit Überweisung oder Kreditkarte auffüllenMit Überweisung oder Kreditkarte auffüllen Geld per an den Zahlungsempfänger transferieren. Dieser muss sich (dann) ebenfalls ein Konto bei Moneybookers einrichte.Geld per an den Zahlungsempfänger transferieren. Dieser muss sich (dann) ebenfalls ein Konto bei Moneybookers einrichte. Geld abheben per Rücküberweisung und per Scheck (im Ausland)Geld abheben per Rücküberweisung und per Scheck (im Ausland)
Musik aus dem Internet Bei Tauschbörsen (z.B. kazaa) werden Musikstücke im mp3-Format zwischen privaten Rechner ausgetauscht.Bei Tauschbörsen (z.B. kazaa) werden Musikstücke im mp3-Format zwischen privaten Rechner ausgetauscht. Copyright-Verletzung ist meist unvermeidbar und strafbarCopyright-Verletzung ist meist unvermeidbar und strafbar Musikindustrie erkennt Internet als Absatzweg und bietet Musik gegen Bezahlung an.Musikindustrie erkennt Internet als Absatzweg und bietet Musik gegen Bezahlung an. In Deutschland von Telekom eingeführt unter Deutschland von Telekom eingeführt unter
Musik aus dem Internet Sie erwerben eine digitale LizenzSie erwerben eine digitale Lizenz 3x auf CD-Brennen3x auf CD-Brennen 3x auf PC laden (nach Absturz)3x auf PC laden (nach Absturz) Lizenz muss gesichert werdenLizenz muss gesichert werden Bezahlung mit Telekom-Rechnung oder KreditkarteBezahlung mit Telekom-Rechnung oder Kreditkarte Zugangsdaten sicher geheim haltenZugangsdaten sicher geheim halten
Legale Downloads Suche nach Musik über SuchmaschineSuche nach Musik über Suchmaschine Alternative freie AnbieterAlternative freie Anbieter Aufnahme von Live-StreamsAufnahme von Live-Streams -Shoutcast.com -Streamripper 32
Partitionen Trennung von System/Programm und DatenTrennung von System/Programm und Daten Trennung von produktivem System und TestsystemTrennung von produktivem System und Testsystem Trennung Internet-ZugangTrennung Internet-Zugang Verschiedene Windows-Versionen auf eigene PrimärpartitionenVerschiedene Windows-Versionen auf eigene Primärpartitionen
Werkzeuge PartitioniererPartitionierer -Partition Magic, Acronis Partition Manager SichererungSichererung -Driveimage, Acronis True Image, Norton Ghost BootmanagerBootmanager
Informationsquellen Wichtige InformationsquellenWichtige Informationsquellen -Microsoft Security Newsletter w/default.asp?url=/technet/security/curr ent.asphttp:// w/default.asp?url=/technet/security/curr ent.asphttp:// w/default.asp?url=/technet/security/curr ent.asphttp:// w/default.asp?url=/technet/security/curr ent.asp -Heise Newsticker FachzeitschriftenFachzeitschriften