Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Paulina Brandt Geändert vor über 8 Jahren
1
Alles über das Internet Suchen und Finden / Sicherheit Ein Kurs der Agenda 21 von Postbauer-Heng in Zusammenarbeit mit der VHS Neumarkt Hr. Streichert Hr. Gesellchen 5x 120 Minuten jeweils Donnerstags ab 04.03.2004 ab 19:00 Uhr
2
Alles über das Internet Übersicht über die Kursabende Suchen im InternetSuchen im Internet Emails senden/empfangenEmails senden/empfangen Sicherheit beim SurfenSicherheit beim Surfen HomebankingHomebanking Musik ladenMusik laden Mailing-ListenMailing-Listen u. v. m.u. v. m.
3
Netzstruktur Wie sieht das Internet ausWie sieht das Internet aus
4
Alles über das Internet SicherheitshinweiseSicherheitshinweise Hackerangriffe auf Microsoft als MarktführerHackerangriffe auf Microsoft als Marktführer Sicherheits-Updates und PatchesSicherheits-Updates und Patches Alternative BrowserAlternative Browser
5
Alles über das Internet Wie arbeitet eine Suchmaschine?Wie arbeitet eine Suchmaschine? Tipps für die SuchanfragenTipps für die Suchanfragen Suchbegriffe, die auf der Zielseite stehenSuchbegriffe, die auf der Zielseite stehen
6
E-Mails in alle Welt WWW Informationen einer Institution für alle SurferWWW Informationen einer Institution für alle Surfer Email Information von einem Nutzer zu einem anderenEmail Information von einem Nutzer zu einem anderen News-Group Informationen von allen für alle (Schwarzes Brett)News-Group Informationen von allen für alle (Schwarzes Brett)
7
Prinzip einer E-Mail Email kann mit realem Postfach verglichen werden:Email kann mit realem Postfach verglichen werden: Nur wer die Postfach-Adresse (E-Mail-Adresse) kennt, kann Post dorthin sendenNur wer die Postfach-Adresse (E-Mail-Adresse) kennt, kann Post dorthin senden Sie können Ihre Post mit einem Schlüssel aus dem Fach nehmenSie können Ihre Post mit einem Schlüssel aus dem Fach nehmen
8
Email-Client / Webmail Ihr Postfach ist bei Ihrem ProviderIhr Postfach ist bei Ihrem Provider Ihre Email-Adresse lautet daher: ihr.name@provider.de gstreichert@bene-online.deIhre Email-Adresse lautet daher: ihr.name@provider.de gstreichert@bene-online.de Vergleiche Internet-Adresse URL: http://www.firmenname.de/kapitel.htmVergleiche Internet-Adresse URL: http://www.firmenname.de/kapitel.htm
9
Netzstruktur Email-Client / WebmailEmail-Client / Webmail
10
Passworte (vergl. Schlüssel) Sollten nicht in Wörterbüchern enthalten seinSollten nicht in Wörterbüchern enthalten sein Mindestlänge 6-8 ZeichenMindestlänge 6-8 Zeichen Groß- und KleinbuchstabenGroß- und Kleinbuchstaben SonderzeichenSonderzeichen Sollten geheim gehalten werdenSollten geheim gehalten werden Regelmäßige ÄnderungRegelmäßige Änderung Bei verschiedenen Systemen unterschiedliche Passworte verwendenBei verschiedenen Systemen unterschiedliche Passworte verwenden Nicht unter die Tastatur oder an den Bildschirm kleben!Nicht unter die Tastatur oder an den Bildschirm kleben!
11
Email - Dateianhang Neben einfachem Text können Sie beliebige Dateien „anhängen“ und versenden.Neben einfachem Text können Sie beliebige Dateien „anhängen“ und versenden. Office-Dateien (Word, Excel...)Office-Dateien (Word, Excel...) Bilder (JPEG, GIF, TIF...)Bilder (JPEG, GIF, TIF...) Töne (WMA, MP3...)Töne (WMA, MP3...) sogar Filme (MPG, AVI,...)sogar Filme (MPG, AVI,...) Empfänger braucht die gleichen Programme zum ansehen, die Sie zum erstellen verwendet haben.Empfänger braucht die gleichen Programme zum ansehen, die Sie zum erstellen verwendet haben. Anhänge vor fremden sind gefährlich, da sie ausführbare Schadprogramme enthalten können.Anhänge vor fremden sind gefährlich, da sie ausführbare Schadprogramme enthalten können. Begrenzung pro E-Mail oft bei 5 MByteBegrenzung pro E-Mail oft bei 5 MByte
12
Virtuelles Büro
13
Mailing-Listen Abo_Postbauer-Heng@yahoogroups.deAbo_Postbauer-Heng@yahoogroups.de eine Email an obige Adresse wird an alle Gruppenmitglieder weitergeleiteteine Email an obige Adresse wird an alle Gruppenmitglieder weitergeleitet jedes Gruppenmitglied pflegt nur die eigene Email-Adresse im Gruppen- verzeichnisjedes Gruppenmitglied pflegt nur die eigene Email-Adresse im Gruppen- verzeichnis jeder ist immer für jeden erreichbarjeder ist immer für jeden erreichbar
14
Kaufen/Verkaufen mit ebay Ebay: Großer Marktplatz für neue und gebrauchte WarenEbay: Großer Marktplatz für neue und gebrauchte Waren Verkauf durch Privat und HändlerVerkauf durch Privat und Händler Versteigern oder „Sofortkaufen“Versteigern oder „Sofortkaufen“ Biet-Agent bietet möglichst wenig aber genug um zu gewinnen bis zu Ihrem HöchstbetragBiet-Agent bietet möglichst wenig aber genug um zu gewinnen bis zu Ihrem Höchstbetrag Ebay bietet Treuhandservice für BezahlungEbay bietet Treuhandservice für Bezahlung
15
Kaufen/Verkaufen mit ebay Biet-Agent Verborgene Höchstgebote:Verborgene Höchstgebote:
16
Risiken im Internet Von Daten und Informationen 16 Zerstören Manipulieren Missbrauch InternetServerClient Fernsteuern Ausspähen Kopieren Abhören
17
Risiken beim Surfen Ausführung unerwünschter ProgrammeAusführung unerwünschter Programme Ausspähung d. BenutzerdatenAusspähung d. Benutzerdaten Kontrolle des SurfverhaltensKontrolle des Surfverhaltens Aufdringliche WerbungAufdringliche Werbung
18
Beispiele http://www.xp-antispy.dehttp://www.xp-antispy.dehttp://www.xp-antispy.de http://www.hacker- secure.de/04_frame.htmlhttp://www.hacker- secure.de/04_frame.htmlhttp://www.hacker- secure.de/04_frame.htmlhttp://www.hacker- secure.de/04_frame.html http://www.heise.de/security/dienste/bro wsercheck/demos/ie/htacheck.shtmlhttp://www.heise.de/security/dienste/bro wsercheck/demos/ie/htacheck.shtmlhttp://www.heise.de/security/dienste/bro wsercheck/demos/ie/htacheck.shtmlhttp://www.heise.de/security/dienste/bro wsercheck/demos/ie/htacheck.shtml
19
Unerwünschte Programme VirenViren WürmerWürmer Trojanische PferdeTrojanische Pferde Ad-WareAd-Ware Spy-WareSpy-Ware Sonstige ScherzprogrammeSonstige Scherzprogramme
20
Verbreitungswege E-MailE-Mail DownloadsDownloads WWWWWW Disketten und CD´sDisketten und CD´s Office DokumenteOffice Dokumente
21
Datenschutzaspekte Umgang der Serverbetreiber mit persönlichen DatenUmgang der Serverbetreiber mit persönlichen Daten -Dauer der Speicherung -Datensicherung -Auskunftsmöglichkeiten Verwendung von ÜberwachungstechnikenVerwendung von Überwachungstechniken -Cookies -Web-Bugs
22
Cookies Stellen kein Sicherheitsrisiko darStellen kein Sicherheitsrisiko dar Können ein Datenschutzproblem darstellenKönnen ein Datenschutzproblem darstellen -Zwei Arten -Session-Cookies werden nicht dauerhaft gespeichert Permanente Cookies werden auf der Platte gespeichertPermanente Cookies werden auf der Platte gespeichert Das Surfverhalten wird mittlerweile weitgehend durch sog. „Web-Bugs“ ermitteltDas Surfverhalten wird mittlerweile weitgehend durch sog. „Web-Bugs“ ermittelt
23
Kritische Web-Technologien Plug-In´sPlug-In´s JAVAJAVAJAVA ScriptingScripting -Javascript Javascript -VB-Script ActiveXActiveXActiveX
24
Unterschiedliches Risikopotenzial 24 Betriebssystem DateienSpeicherNetzwerk Drucker Anwendungsprogramme Browser Plug-InScriptingJavaActiveX Java-VM Scripting Host
25
Sicherheitskonzept InstallationInstallation -Nur das installieren, was benötigt wird und vertrauenswürdig ist Internet-ZugangInternet-Zugang -Bindungen überprüfen Sichere Konfiguration der ProgrammeSichere Konfiguration der Programme -Aktive Inhalte abschalten InformationInformation -Sicherheitslücken -Überwachung der Einstellungen
26
Sicherheit als Kompromiss 26 Sicherheit Aufwand Komfort
27
Browsercheck http://check.lfd.niedersachsen.de/start.php Datenschutzbeauftragter Niedersachsen http://www.heise.de/security/dienste/browsercheck/ Heise Browsercheck
28
Sicherheitszonen beim Internet Explorer Lokales IntranetEinstellung „mittel“Lokales IntranetEinstellung „mittel“ Eingeschränkte SitesEinstellung „hoch“Eingeschränkte SitesEinstellung „hoch“ Vertrauenswürdige SitesEinstellung „mittel“Vertrauenswürdige SitesEinstellung „mittel“ Internet-ZoneEinstellung „hoch“Internet-ZoneEinstellung „hoch“ Achtung: Sicher erst ab Internet Explorer 6!Achtung: Sicher erst ab Internet Explorer 6!
29
Konsequenzen beim Surfen Werbe-Pop-Up-Fenster erscheinen nicht mehrWerbe-Pop-Up-Fenster erscheinen nicht mehr Manche Web-Seiten lassen sich nicht mehr nutzenManche Web-Seiten lassen sich nicht mehr nutzen Die Anzeige bestimmter Dokumente funktioniert nicht mehrDie Anzeige bestimmter Dokumente funktioniert nicht mehr => Zonenkonzept beim Internet Explorer => Bestimmte Sites werden „vertrauenswürdig“
30
Kriterien für Vertrauenswürdigkeit Betreiber der WebseiteBetreiber der Webseite Benutzte ProdukteBenutzte Produkte Analyse der QuelltexteAnalyse der Quelltexte Analyse der ScripteAnalyse der Scripte
31
Alternativen IEController von Heise ab Windows 2000IEController von Heise ab Windows 2000 Andere BrowserAndere Browser -Mozilla -Opera -Netscape
32
Konfiguration Windows Explorer DateianzeigeDateianzeige -Alle Dateien anzeigen lassen -Vollständiger Pfad in Titelleiste -Dateinamenerweiterung bei bekannten Typen NICHT ausblenden Standard-Bearbeitung kritischer Datei-Typen ändernStandard-Bearbeitung kritischer Datei-Typen ändern -Script-Dateien (VBS, JS, WSH, WSF) von ÖFFNEN auf BEARBEITEN ändern -Registry-Auszüge (REG) von ZUSAMMENFÜHREN auf BEARBEITEN ändern.
33
Sicherheitskonzept Konfiguration der ProgrammeKonfiguration der Programme -Internet Explorer -Outlook Express -Windows Explorer ZusatzsoftwareZusatzsoftware -Virenscanner -Personal Firewall Aktuell halten!Aktuell halten!
34
Outlook Express Neueste Version verwendenNeueste Version verwenden Nutzt intern den Internet ExplorerNutzt intern den Internet Explorer Sichere KonfigurationSichere Konfiguration -Sicherheitszone auswählen -HTML-Mail vermeiden -Kritische Attachements nicht öffnen
35
Konfiguration Windows Explorer DateianzeigeDateianzeige -Alle Dateien anzeigen lassen -Vollständiger Pfad in Titelleiste -Dateinamenerweiterung bei bekannten Typen NICHT ausblenden Standard-Bearbeitung kritischer Datei-Typen ändernStandard-Bearbeitung kritischer Datei-Typen ändern -Script-Dateien (VBS, JS, WSH, WSF) von ÖFFNEN auf BEARBEITEN ändern -Registry-Auszüge (REG) von ZUSAMMENFÜHREN auf BEARBEITEN ändern.
36
Windows Media Player ZugriffsrechteZugriffsrechte Aus dem Netz kann auf den Rechner zugegriffen werdenAus dem Netz kann auf den Rechner zugegriffen werden -Identifikation des Players im Netz -Persönliche Daten werden automatisch an Fremde übertragen
37
Virenschutzkonzept Gesunder MenschenverstandGesunder Menschenverstand Anti-VirensoftwareAnti-Virensoftware -Sollte aktuell sein -Regelmäßige Updates der Virensignaturen -Nach Möglichkeit ON-Demand und ON-Access-Scanner verwenden. Backup-KonzeptBackup-Konzept -Image-Programme (z.B. Norton Ghost oder Driveimage von Powerquest) -Regelmäßige Datensicherung auf CD oder Magnetband
38
Grundprinzip Verschlüsselung 7B C8 D3 92 3A Schlüssel Nachrichtverschlüsselte Nachricht Klartext Verschlüsselungs- algorithmus C
39
Symmetrische Verschlüsselung identischer Schlüssel Internet Klartext Sender C chiffrieren Klartext Empfänger D dechiffrieren
40
Asymmetrische Verschlüsselung Schlüssel- generierung Public Key (öffentlicher Schlüssel) Private Key (privater Schlüssel) dient zur Verschlüsselung von Nachrichten, die nur mit dem privaten Schlüssel wieder ent- schlüsselt werden können wird allen Kommunikations- partnern bekannt gemacht dient zur Entschlüsselung von Nachrichten, die mit dem dazu- gehörigen öffentlichen Schlüssel verschlüsselt worden sind muss sicher aufbewahrt werden (geheimer Schlüssel)
41
Asymmetrische Verschlüsselung Internet Klartext Sender öffentlicher Schlüssel des Empfängers C chiffrieren Klartext Empfänger D dechiffrieren privater Schlüssel des Empfängers
42
Digitale Signatur - Fingerabdruck 1001110010101 Nachricht Hashwert Prüfsumme "Fingerabdruck" Message Digest Message Authentication Code Klartext Hash-Funktion H Der "Fingerabdruck" ist für jeden beliebigen Text ab- solut eindeutig. Aus dem "Fingerabdruck" kann der ursprüngliche Text nicht rekonstruiert werden.
43
Signieren einer Nachricht Sender Klartext H Hash-Funktion 1001110010101 "Fingerabdruck" Klartext Empfänger C Signatur chiffrieren privater Schlüssel des Senders
44
Prüfen der Signatur Sender Klartext Empfänger Klartext H Hash-Funktion 1001110010101 neu erzeugter "Fingerabdruck" D öffentlicher Schlüssel des Senders dechiffrieren 1001110010101 mitgeschickter "Fingerabdruck" Übereinstimmung ?
45
Zertifizierung prüft Identität Antrag generiert und übergibt Schlüsselpaar erstellt und übergibt Zertifikat Anwender Natürliche Person Institution Website... Zertifizierungsstelle Certification Authority Trust Center
46
Bestandteile eines Zertifikats Digitales ZertifikatPersonalausweis Unterschrift - - - Öffentlicher Schlüssel Vor- und NachnameName oder Pseudonym Ausstellende BehördeZertifizierungsstelle Ausstellungsdatum Gültigkeitsdauer Id-Nr. des AusweisesId-Nr. der Zertifizierstelle
47
Homebanking Zugangsmöglichkeiten Sie benutzen Ihren gewohnten Web- Browser und wählen Ihre Bank an:Sie benutzen Ihren gewohnten Web- Browser und wählen Ihre Bank an: www.raiba-neumarkt-opf.dewww.raiba-neumarkt-opf.dewww.raiba-neumarkt-opf.de www.deutsche-bank.dewww.deutsche-bank.dewww.deutsche-bank.de www.sparkasse-neumarkt.dewww.sparkasse-neumarkt.dewww.sparkasse-neumarkt.de
48
Homebanking Zugangsmöglichkeiten Sie benutzen ein privates Buchführungsprogramm auf Ihrem PC:Sie benutzen ein privates Buchführungsprogramm auf Ihrem PC: MS-MoneyMS-Money Mein GeldMein Geld QuickenQuicken StarmoneyStarmoney......
49
Homebanking Sie können... Ihren aktuellen Kontostand erfragenIhren aktuellen Kontostand erfragen alle Kontobewegungen über einen längeren Zeitraum sehenalle Kontobewegungen über einen längeren Zeitraum sehen Überweisungen veranlassenÜberweisungen veranlassen Daueraufträge einrichten/ändern/löschenDaueraufträge einrichten/ändern/löschen Auslandsüberweisungen veranlassenAuslandsüberweisungen veranlassen Unterkonten einrichten: (Sparkonto, Tagesgeldkonto)Unterkonten einrichten: (Sparkonto, Tagesgeldkonto) Und vieles mehr...Und vieles mehr...
50
Homebanking Legitimation PIN/TAN PIN-TAN Verfahren:PIN-TAN Verfahren: Sie erhalten eine 5-stellige PIN (ähnlich wie bei EC-Karte)Sie erhalten eine 5-stellige PIN (ähnlich wie bei EC-Karte) Sie erhalten eine Liste mit 60 TAN (Transaktionsnummern) in verschlossenem Umschlag (6-stellige Nr)Sie erhalten eine Liste mit 60 TAN (Transaktionsnummern) in verschlossenem Umschlag (6-stellige Nr) Eine TAN pro Transaktion verwenden und streichenEine TAN pro Transaktion verwenden und streichen Beides muss unbedingt geheim gehalten werdenBeides muss unbedingt geheim gehalten werden Nicht im PC speichernNicht im PC speichern
51
Homebanking Legitimation HBCI HBCI-Verfahren:HBCI-Verfahren: Basiert auf RSA-Verschlüsselung mit öffentlichem und privatem Schlüssel bei Ihnen und bei der BankBasiert auf RSA-Verschlüsselung mit öffentlichem und privatem Schlüssel bei Ihnen und bei der Bank Schlüssel auf Chip-Karte oder auf DisketteSchlüssel auf Chip-Karte oder auf Diskette Geht nicht mit Web-Browser, sondern nur mit GeldprogrammGeht nicht mit Web-Browser, sondern nur mit Geldprogramm Schlüssel ist mit Kennwort zu sichern, welches geheim bleiben mussSchlüssel ist mit Kennwort zu sichern, welches geheim bleiben muss
52
Homebanking elektronisches Geld: SET SET (secure electronic transaction)SET (secure electronic transaction) Kleinere Geldbeträge werden auf Ihrer Festplatte gespeichertKleinere Geldbeträge werden auf Ihrer Festplatte gespeichert Anonymes Zahlen im Internet möglichAnonymes Zahlen im Internet möglich Partner muss ebenfalls SET akzeptierenPartner muss ebenfalls SET akzeptieren
53
Homebanking moneybookers.com Günstig international Geld transferierenGünstig international Geld transferieren Konto bei Moneybookers einrichtenKonto bei Moneybookers einrichten Mit Überweisung oder Kreditkarte auffüllenMit Überweisung oder Kreditkarte auffüllen Geld per E-Mail an den Zahlungsempfänger transferieren. Dieser muss sich (dann) ebenfalls ein Konto bei Moneybookers einrichte.Geld per E-Mail an den Zahlungsempfänger transferieren. Dieser muss sich (dann) ebenfalls ein Konto bei Moneybookers einrichte. Geld abheben per Rücküberweisung und per Scheck (im Ausland)Geld abheben per Rücküberweisung und per Scheck (im Ausland)
54
Musik aus dem Internet Bei Tauschbörsen (z.B. kazaa) werden Musikstücke im mp3-Format zwischen privaten Rechner ausgetauscht.Bei Tauschbörsen (z.B. kazaa) werden Musikstücke im mp3-Format zwischen privaten Rechner ausgetauscht. Copyright-Verletzung ist meist unvermeidbar und strafbarCopyright-Verletzung ist meist unvermeidbar und strafbar Musikindustrie erkennt Internet als Absatzweg und bietet Musik gegen Bezahlung an.Musikindustrie erkennt Internet als Absatzweg und bietet Musik gegen Bezahlung an. In Deutschland von Telekom eingeführt unter www.musicload.deIn Deutschland von Telekom eingeführt unter www.musicload.de
55
Musik aus dem Internet Sie erwerben eine digitale LizenzSie erwerben eine digitale Lizenz 3x auf CD-Brennen3x auf CD-Brennen 3x auf PC laden (nach Absturz)3x auf PC laden (nach Absturz) Lizenz muss gesichert werdenLizenz muss gesichert werden Bezahlung mit Telekom-Rechnung oder KreditkarteBezahlung mit Telekom-Rechnung oder Kreditkarte Zugangsdaten sicher geheim haltenZugangsdaten sicher geheim halten
56
Legale Downloads Suche nach Musik über SuchmaschineSuche nach Musik über Suchmaschine Alternative freie AnbieterAlternative freie Anbieter Aufnahme von Live-StreamsAufnahme von Live-Streams -Shoutcast.com -Streamripper 32
57
Partitionen Trennung von System/Programm und DatenTrennung von System/Programm und Daten Trennung von produktivem System und TestsystemTrennung von produktivem System und Testsystem Trennung Internet-ZugangTrennung Internet-Zugang Verschiedene Windows-Versionen auf eigene PrimärpartitionenVerschiedene Windows-Versionen auf eigene Primärpartitionen
58
Werkzeuge PartitioniererPartitionierer -Partition Magic, Acronis Partition Manager SichererungSichererung -Driveimage, Acronis True Image, Norton Ghost BootmanagerBootmanager
59
Informationsquellen Wichtige InformationsquellenWichtige Informationsquellen -Microsoft Security Newsletter http://www.microsoft.com/technet/treevie w/default.asp?url=/technet/security/curr ent.asphttp://www.microsoft.com/technet/treevie w/default.asp?url=/technet/security/curr ent.asphttp://www.microsoft.com/technet/treevie w/default.asp?url=/technet/security/curr ent.asphttp://www.microsoft.com/technet/treevie w/default.asp?url=/technet/security/curr ent.asp -Heise Newsticker http://www.heise.de/newstickerhttp://www.heise.de/newstickerhttp://www.heise.de/newsticker FachzeitschriftenFachzeitschriften
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.