Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1....

27
Gruppenreferat Marko Drinic Raffael Haslinger Datensicherheit 1AHWIT 2016/2017

Transcript of Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1....

Page 1: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Gruppenreferat

Marko DrinicRaffael Haslinger

Datensicherheit

1AHWIT

2016/2017

Page 2: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

I

1 ALLGEMEIN ..................................................................................................................................... 1

1.1 DATENSICHERHEIT UND DATENSCHUTZ...................................................................................................11.1.1 DATENSICHERHEIT.................................................................................................................................11.1.2 DATENSCHUTZ......................................................................................................................................11.2 ZIELE DER DATENSICHERHEIT...............................................................................................................21.2.1 VERTRAULICHKEIT..................................................................................................................................21.2.2 SCHUTZ (INTEGRITÄT)............................................................................................................................21.2.3 VERFÜGBARKEIT....................................................................................................................................2

2 RISIKEN ........................................................................................................................................... 3

2.1 ALLGEMEINES...................................................................................................................................32.2 RISIKO EINSCHÄTZEN..........................................................................................................................32.2.1 BETRIEBSRISIKO.....................................................................................................................................32.2.2 VERSAGERRISIKO...................................................................................................................................42.2.3 MISSBRAUCHSRISIKO..............................................................................................................................42.3 HÄUFIGE FEHLER IM BEZUG AUF DATENSICHERHEIT..................................................................................42.3.1 VERÄNDERTE SICHERHEITSEINSTELLUNGEN AUF DEM PC...............................................................................42.3.2 NUTZUNG UNERLAUBTER ANWENDUNGEN.................................................................................................42.3.3 UNERLAUBTER NETZZUGRIFF...................................................................................................................42.3.4 WEITERGABE VON FIRMENINFORMATIONEN...............................................................................................52.3.5 WEITERGABE FIRMENEIGENER IT.............................................................................................................52.3.6 PRIVATE NUTZUNG GESCHÄFTLICHER KOMMUNIKATIONSMITTEL....................................................................52.3.7 UNGESCHÜTZTE ARBEITSGERÄTE..............................................................................................................52.3.8 AUFBEWAHRUNG VON LOGINS UND PASSWÖRTERN.....................................................................................52.3.9 VERLUST TRAGBARER SPEICHERMEDIEN.....................................................................................................52.3.10 ZUTRITT FÜR UNBERECHTIGTE...............................................................................................................62.4 DATENSICHERUNG.............................................................................................................................6

3 MALWARE ....................................................................................................................................... 6

3.1 ARTEN VON MALWARE......................................................................................................................6

4 VIRENSCHUTZ .................................................................................................................................. 7

4.1 WAS IST EIN VIRENSCHUTZ?................................................................................................................74.1.1 WAS IST EIN VIRUS................................................................................................................................74.2 GESCHICHTE....................................................................................................................................74.3 AKTUALISIEREN VON VIRENSCANNERN...................................................................................................84.4 TYPEN VON VIRENSCANNERN...............................................................................................................84.4.1 ECHTZEITSCANNER.................................................................................................................................84.4.2 MANUELLER SCANNER...........................................................................................................................84.4.3 ONLINEVIRENSCANNER...........................................................................................................................84.4.4 SONSTIGE VIRENSCANNER.......................................................................................................................9

Page 3: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

II

4.5 PROBLEME MIT VIRENSCANNERN..........................................................................................................94.6 ERFOLGSWAHRSCHEINLICHKEIT VON VIRENSCANNERN...............................................................................9

5 FIREWALLS ...................................................................................................................................... 9

5.1 WELCHE FIREWALL BRAUCHT MAN GENAU?..........................................................................................105.2 WOZU BRAUCHT MAN EINE FIREWALL GENAU?......................................................................................10

6 UPDATES ....................................................................................................................................... 10

6.1 WAS IST EIN UPDATE.......................................................................................................................106.2 WAS BRINGEN MIR UPDATES.............................................................................................................116.3 WARUM SIND UPDATES SO WICHTIG...................................................................................................116.4 PROBLEME BEI UPDATES...................................................................................................................12

7 SERVICE PACKS .............................................................................................................................. 12

8 DIGITALE SIGNATUR ...................................................................................................................... 12

8.1 WAS IST EINE DIGITALE SIGNATUR......................................................................................................128.2 WIE FUNKTIONIERT EINE DIGITALE SIGNATUR........................................................................................138.2.1 BEISPIEL ZUR DIGITALEN SIGNATUR.........................................................................................................138.3 WO SIEHT MAN OB JEMAND EIN ZERTIFIKAT BESITZT...............................................................................14

9 BACKUPS ....................................................................................................................................... 14

9.1 WARUM SIND BACKUPS SO WICHTIG...................................................................................................149.2 ARTEN VON BACKUPS......................................................................................................................159.2.1 DIFFERENZIELLE SICHERUNG..................................................................................................................159.2.2 INKREMENTELLE SICHERUNG..................................................................................................................15

10 PASSWÖRTER .............................................................................................................................. 15

10.1 EINSATZ VON PASSWÖRTERN:..........................................................................................................1510.2 WAHL SICHERER EINES SICHEREN PASSWORTES:...................................................................................16

11 ANMERKUNGEN .......................................................................................................................... 17

Page 4: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 1

1 AllgemeinUnter Datensicherung versteht man den die Vertraulichkeit, den Schutz vor gewollten und ungewollten Veränderungen und die ständige Verfügbarkeit,1

Das Ziel der Datensicherheit ist es also, die jeweiligen Daten vor Schäden oder „Nicht-Verfügbarkeit“ zu schützen. Dazu zählt sowohl der Schutz vor externen als auch vor internen Zugriffen.

1.1 Datensicherheit und Datenschutz

Der Begriff Datensicherheit wird oft mit dem Begriff Datenschutz vertauscht. Jedoch ist Datensicherheit eine Grundvoraussetzung für effektiven Datenschutz.2

1.1.1 Datensicherheit

Bei der Datensicherheit geht es darum die Daten, unabhängig ob sie einen Personenbezug haben oder nicht, zu schützen. Das heißt sowohl Daten wie auf Google nach einer billigen Heizung suchen als auch Daten wie geheime Konstruktionspläne. Es geht also darum die Daten vertraulich zu behandeln, sie vor gewollten und ungewollten Veränderungen zu schützen und die ständige Verfügbarkeit sicherzustellen.3

1.1.2 Datenschutz

Hierbei geht es um die Frage ob gewisse Daten überhaupt erhoben werden dürfen beziehungsweise ob diese auch verarbeitet werden dürfen.4

1 https://glossar.hs-augsburg.de/Datensicherheit (20.4.2017)

2https://www.datenschutzbeauftragter-info.de/unterschiede-zwischen-datenschutz- datensicherheit-informationssicherheit-oder-it-sicherheit/ (20.4.2017)3https://www.datenschutzbeauftragter-info.de/unterschiede-zwischen-datenschutz- datensicherheit-informationssicherheit-oder-it-sicherheit/ (20.4.2017)4https://www.datenschutzbeauftragter-info.de/unterschiede-zwischen-datenschutz- datensicherheit-informationssicherheit-oder-it-sicherheit/ (20.4.2017)

Page 5: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 2

1.2 Ziele der Datensicherheit

Die Ziele der Datensicherheit sind: Vertraulichkeit Schutz Verfügbarkeit

1.2.1 VertraulichkeitVertraulichkeit heißt das nur jene Personen die Daten einsehen können die dies auch sollen. Durch einen Angriff auf die Vertraulichkeit kann unbefugte Informationsgewinnung erfolgen (Zum Beispiel das Ausspähen von Passwörtern, Logins, und Benutzernamen).

Damit die Vertraulichkeit erhalten bleibt sind Sicherheitsmaßnahmen zu erheben.5

1.2.2 Schutz (Integrität)Integrität, also Schutz bedeutet, dass die Daten korrekt und unverändert sind. Wenn man Daten unerlaubt verändert wäre dies ein Angriff auf die Integrität. Ein Angriff muss aber nicht automatisch absichtlich erfolgen, sondern kann auch unabsichtlich passieren. Zum Beispiel wenn Software oder Hardware falsch arbeiten.6

1.2.3 VerfügbarkeitVerfügbarkeit bedeutet, dass die Daten Verfügbar sind und von den berechtigten Personen eingesehen werden können. Eine Unterbrechung der Verfügbarkeit wie ein Serverausfall stell einen Angriff auf die Verfügbarkeit da.7

5https://www.datenschutzbeauftragter-info.de/unterschiede-zwischen-datenschutz- datensicherheit-informationssicherheit-oder-it-sicherheit/ (20.4.2017)6https://www.datenschutzbeauftragter-info.de/unterschiede-zwischen-datenschutz- datensicherheit-informationssicherheit-oder-it-sicherheit/ (20.4.2017)7https://www.datenschutzbeauftragter-info.de/unterschiede-zwischen-datenschutz- datensicherheit-informationssicherheit-oder-it-sicherheit/ (20.4.2017)

Page 6: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 3

2 Risiken

2.1 Allgemeines

Heute werden Unternehmen oft eher am Tag als in der Nacht Ziel einer kriminellen Tat. Denn in letzten Jahren hat die Internetkriminalität immer mehr zugenommen. Von der ganzen Welt aus können Prozesse beeinflusst und gestört werden. Ganze Abteilunge können durch einen Serverausfall lahmgelegt werden.8

Doch auch die zunehmend immer mehr verteilte Arbeitsumgebung ist ein Problem. Denn dadurch steigt das Risiko eines Datenverlustes stark an.

2.2 Risiko einschätzen

Die Größe des Risikos hängt von folgenden Faktoren ab:

Vom Ausmaß des möglichen Schadens Von der Wahrscheinlichkeit des Ereignisses das zu dem Schaden führt9

Man Unterscheidet drei Arten von Risiko: Betriebsrisiko Versagerrisiko Missbrauchsrisiko10

2.2.1 BetriebsrisikoAls Betriebsrisiko werden Schäden bezeichnet, die bei der bestimmungsgemäßen Verwendung des Systems entstehen können.11 Also zum Beispiel wenn man seinen PC ganz normal verwendet aber plötzlich die Festplatte kaputt wird.

2.2.2 VersagerrisikoDas Versagerrisiko beschreibt Schäden die durch einen Störfall auftreten können.12 Störfälle sind aber auch Dinge wie das Verlieren eines USB-Sticks. Dadurch entsteht ein Schaden.

8http://www.versandhausberater.de/know-how/fachartikel/fachartikel-detailansicht/ article/datensicherheit-so-schuetzen-sie-sich-vor-risiken-und-nebenwirkungen.html (20.4.2017)9 http://www.qrst.de/wiki/datensicherheit.html (11.5.2017)10 http://www.qrst.de/wiki/datensicherheit.html (11.5.2017)

11 http://www.qrst.de/wiki/datensicherheit.html (11.5.2017)

12 http://www.qrst.de/wiki/datensicherheit.html (11.5.2017)

Page 7: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 4

Es gibt auch noch ein anderes Beispiel: Angenommen ein Störfall in meinem Haus verursacht einen Brand und mein Haus brennt samt Computer ab. Dann habe ich einen Schaden weil die Daten weg sind.

2.2.3 MissbrauchsrisikoDas sind Schäden die bei nicht bestimmungsgemäßer Verwendung des Systems entstehen.13

2.3 Häufige Fehler im Bezug auf Datensicherheit

Das Onlinemagazin Computerwoche hat die häufigsten Fehler im Bezug auf Datensicherheit ausgemacht.14

2.3.1 Veränderte Sicherheitseinstellungen auf dem PCViele Menschen ändern die Sicherheitseinstellungen auf ihrem PC um die IT-Policy zu umgehen. Der Großteil von Ihnen tut dies um auf unerlaubte Webseiten zuzugreifen während der Rest findet, dass es niemanden etwas angehe auf welche Seiten man besucht. Dies stellt eine offene Tür für Viren dar.15

2.3.2 Nutzung unerlaubter AnwendungenDatenverluste können auch dadurch zustande kommen dass Mitarbeiter auf unzulässige Anwendungen Applikationen und Webseiten zugreifen.16

2.3.3 Unerlaubter NetzzugriffViele Mitarbeiter eines Unternehmens greifen unerlaubt auf Teile des Netzes oder Einrichtungen zu.17

2.3.4 Weitergabe von FirmeninformationenDinge die eigentlich geheim bleiben sollten, bleiben leider nicht immer geheim. So ist das auch in Unternehmen. Mitarbeiter geben Informationen oft mündlich an Freunde, Bekannte oder an die Familie weiter. Die häufigste Ausrede ist wohl: Ich habe mir nichts

13 http://www.qrst.de/wiki/datensicherheit.html (11.5.2017)

14http://www.computerwoche.de/a/die-groessten-risiken-fuer-die- datensicherheit,1874650 (20.4.2017)15http://www.computerwoche.de/a/die-groessten-risiken-fuer-die- datensicherheit,1874650 (20.4.2017)16http://www.computerwoche.de/a/die-groessten-risiken-fuer-die- datensicherheit,1874650 (20.4.2017)17http://www.computerwoche.de/a/die-groessten-risiken-fuer-die- datensicherheit,1874650 (20.4.2017)

Page 8: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 5

Schlimmes dabei Gedacht.18 Obwohl diese Daten nur Mündlich weitergegeben werden und nicht schriftlich kann man trotzdem von einem Datenleck sprechen da Firmeninterne Informationen an externe Personen weitergegeben werden.

2.3.5 Weitergabe Firmeneigener ITMit Außenstehenden Personen Arbeitsgeräte wie USB-Sticks oder gar PCs zu teilen kann schnell zu einem Datenverlust führen.19

2.3.6 Private Nutzung Geschäftlicher KommunikationsmittelEinige Mitarbeiter räumen ein, dass sie ihren Arbeitsrechner auch privat nutzen. Zum Beispiel für Musikdownloads oder zum Chat obwohl dies in nur sehr wenigen Fällen von der Geschäftsleitung beziehungsweise von der IT- Abteilung genehmigt ist.20

2.3.7 Ungeschützte ArbeitsgeräteBeim Verlassen seines Arbeitsplatzes sollten man sich immer abmelden beziehungsweise den PC sperren.21

2.3.8 Aufbewahrung von Logins und PasswörternWeil sich viele ihre gesamten Passwörter nur schwer merken können speichern sie ihre Logins und Passwörter auf dem PC oder kleben sie neben den Bildschirm. In China gaben bei einer Umfrage 28% der Befragten an sogar ihr Bankpasswort auf dem Rechner zu Speichern.22

2.3.9 Verlust Tragbarer SpeichermedienDer Verlust eines USB Sticks oder Ähnlichem kann neben einem Datenverlust auch noch dazu führen das jemand Daten in die Hände bekommt die er nicht bekommen sollte.23

18http://www.computerwoche.de/a/die-groessten-risiken-fuer-die- datensicherheit,1874650 (20.4.2017)19http://www.computerwoche.de/a/die-groessten-risiken-fuer-die- datensicherheit,1874650,3 (20.4.2017)20http://www.computerwoche.de/a/die-groessten-risiken-fuer-die- datensicherheit,1874650,3 (20.4.2017)21http://www.computerwoche.de/a/die-groessten-risiken-fuer-die- datensicherheit,1874650,3 (20.4.2017)22http://www.computerwoche.de/a/die-groessten-risiken-fuer-die- datensicherheit,1874650,3 (20.4.2017)23http://www.computerwoche.de/a/die-groessten-risiken-fuer-die- datensicherheit,1874650,3 (20.4.2017)

Page 9: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 6

2.3.10 Zutritt für UnberechtigteManche Firmen lassen es zu das sich fremde Personen unbeaufsichtigt in Büroräumen aufhalten.24

2.4 Datensicherung

Als Datensicherung werden Maßnahmen genannt die die genannten Risiken minimieren.

3 MalwareMalware ist ein Sammelbegriff für Programme, die dazu entwickelt wurden Benutzern Schaden zuzufügen. Es gibt zahlreiche Arten von Malware. Alle Arbeiten anders und haben verschiedene Aufgaben. Ein Ziel haben Sie jedoch gemein: Ihnen zu schaden.

3.1 Arten von Malware

Virus: Ein Virus besteht aus nur einer Datei, die einen schädlichen Code enthält. Der schleust den Virus in ein Programm ein, macht es meist unbrauchbar und versucht anschließend sich weiter zu verbreiten.

Trojaner: Der Trojaner, wird auch als trojanisches Pferd bezeichnet, da der Nutzer sich ein vermeintlich nützliches Programm installiert, aus dem jedoch anschließend eine Bedrohung steigt. So werden meist noch andere Arten von Malware eingeschleust.

Adware: Die Adware ist die harmloseste Form von Viren, da Sie Ihrem System keinen richtigen Schaden zufügt. Meist nistet sie sich im Browser als Toolbar oder Add-on ein und versucht Werbung einzublenden und Ihr Surfverhalten zu beeinflussen.

Spyware: Die Spyware sammelt persönliche Daten, die Sie eingeben. Zum Beispiel ihre Anmeldedaten für das Online-Banking werden gespeichert und an den Ersteller der Malware gesendet.

Wurm: Ein Wurm arbeitet ähnlich wie ein Virus, befällt in erster Linie aber keine Programme. Würmer zielen eher auf den Befall von Speichermedien wie USB-Sticks und externe Festplatten ab.

Keylogger: Sie dokumentieren jeden Anschlag auf Ihrer Tastatur. Geben Sie beispielsweise beim Online-Banking Ihre Kontonummer und Ihren PIN ein, schickt der Keylogger die Daten an seinen Ersteller.

24http://www.computerwoche.de/a/die-groessten-risiken-fuer-die- datensicherheit,1874650,3 (20.4.2017)

Page 10: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 7

4 Virenschutz

4.1 Was ist ein Virenschutz?

Ein Virenschutz (Abkürzung AV) wird oft auch Antivirenprogramm oder Virenscanner genannt ist eine Software die Trojanische Pferde, Computerwürmer und Computerviren aufspüren soll, blockieren soll und sie gegebenenfalls beseitigen soll.

4.1.1 Was ist ein VirusDa es in diesem Referat nur um Datensicherheit und im speziellen Virenschutz geht möchte ich mich mit meinen Worten über Viren eher kurzhalten.

Ein Virus ist ein Programm das sich selbst kopiert und sich dadurch verbreitet. In der Regel besteht er aus 2 Teilen. Der erste Teil ist für die Verbreitung zuständig. Der andere Teil veranlasst den Computer zu einer bestimmten Funktion welche nicht immer Schaden hervorrufen muss aber sie ist definitiv nicht gut.25

4.2 Geschichte

Die meisten Computervieren die in den Achtzigern geschrieben wurden hatten keine Schadfunktionen und waren auf reine Selbstreproduktion bestimmt. Erst später tauchten Viren auf die Daten auf infizierten Rechnern gezielt Manipulierten oder zerstörten. Somit musste man sich über die Erkennung und Beseitigung dieser Viren Gedanken machen.26

1988 entstand in eine Mailingliste namens VIRUS-L die über das Auftauchen neuer Viren und deren Beseitigung sprach. Mitglieder dieser Gruppe waren zum Beispiel John McAfee oder Eugene Kapersky welche in Folge Firmen gründeten die Virenschutzprogramme und Ähnliches entwickeln.27

4.3 Aktualisieren von Virenscannern

Wer seinen Virenscanner nicht regelmäßig aktualisiert darf sich nicht wundern wenn der Computer bald von Viren befallen ist. Denn es kommen jeden Tag tausende neue Viren 25 https://www.studium-und-pc.de/virenschutz.htm (28.4.2017)26 https://de.wikipedia.org/wiki/Antivirenprogramm (28.4.2017)27 https://de.wikipedia.org/wiki/Antivirenprogramm (28.4.2017)

Page 11: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 8

in Umlauf welche der Virenscanner natürlich sofort erkennen sollte. Darum geben die Hersteller der Programme regelmäßig Updates heraus um diese Sicherheitslücke zu schließen.

Das Aktualisieren läuft in der Regel ohne Komplikationen von statten.

4.4 Typen von Virenscannern

4.4.1 EchtzeitscannerDer Echtzeitscanner wird auch Zugriffscanner oder resident Scanner genannt. Er ist im Hintergrund permanent als Systemdienst oder als Daemon aktiv und scannt Dateien, Programme etc.28

Falls der Scanner etwas Verdächtiges stößt, stellt er den Benutzer über die Wahl der kommenden Schritte. 29

4.4.2 Manueller ScannerDer manuelle Scanner oder auch Dateiscanner genannt muss wie sein Name schon sagt vom Benutzer selbst beziehungsweise Zeitgesteuert gestartet werden. Wenn er Schadsoftware findet gibt es eine Warnmeldung und eine Abfrage über die weitere Vorgehensweise für den Benutzer.30

4.4.3 OnlinevirenscannerOnlinevirenscanner sind Virenscanner die ihren Programmcode über ein Netzwerk laden. Sie arbeiten also Online. Im Gegensatz zu fest installierten Virenscannern arbeiten sie nur im On-Demand Modus.31

Onlinevirenscanner eignen sich zwar zum Prüfen eines Systems aber nicht für dessen präventiven Schutz. 32

Es besteht die Gefahr das ein befallener Rechner über die Verbindung zum Internet ferngesteuert werden kann wodurch er den Scann nicht fehlerfrei ausführen kann und der Virus nicht erkannt wird und infolge auch nicht beseitigt wird.33

28http://www.bullhost.de/a/antivirensoftware.html (28.4.2017)29http://www.bullhost.de/a/antivirensoftware.html (28.4.2017)30 http://www.bullhost.de/a/antivirensoftware.html (28.4.2017)31 http://www.bullhost.de/a/antivirensoftware.html (28.4.2017)32http://www.bullhost.de/a/antivirensoftware.html (28.4.2017)33http://www.bullhost.de/a/antivirensoftware.html (28.4.2017)

Page 12: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 9

4.4.4 Sonstige VirenscannerDie meisten Sonstigen Virenscanner analysieren den Netzwerkverkehr. Bei Auffälligkeiten führen sie eine definierte Operation aus wie zum Beispiel sperren des Datenverkehrs.34

Eine weitere Möglichkeit sind Proxy-Softwares. Wenn eine Datei heruntergeladen wird, wird diese umgehend vom Proxy untersucht. Wenn es ein negatives Ergebnis gibt wird sie an den Client ausgeliefert. Ein großer Nachteil ist jedoch das diese Methode bei einer End-zu.End Verschlüsselung Wirkungslos ist.35

4.5 Probleme mit Virenscannern

Weil die Virenscanner sehr tief in das System eingreifen kann es speziell beim Echtzeitscann zu Problemen kommen. Um Komplikationen mit bestimmten Anwendungen zu verhindern, erlauben viele Virenscanner das Führen einer Ausschlussliste, in der definiert werden kann, welche Daten nicht vom Echtzeitscanner überwacht werden sollen.36

4.6 Erfolgswahrscheinlichkeit von Virenscannern

Virenscanner sind nicht der absolute Schutz gegen alle Bedrohungen, sie können nur gegen bereits bekannte Viren und Schadprogramme schützen. Sie können daher nur als Ergänzung zu den allgemeinen Sicherheitsmaßnahmen dienen.

5 FirewallsHard- oder Software, die zwischen Rechner oder lokale Netzwerke und öffentliche Netze geschaltet wird, um den Zugriff auf Rechner von außen durch unbefugte Dritte zu verhindern und so interne Daten zu schützen. Auf einzelnen Rechnern installierte Firewalls, die mit dem Internet verbunden sind, werden Personal Firewall genannt.

34 http://www.bullhost.de/a/antivirensoftware.html (28.4.2017)35http://www.bullhost.de/a/antivirensoftware.html (28.4.2017)

36 https://de.wikipedia.org/wiki/Antivirenprogramm (27.4.2017)

Page 13: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 10

5.1 Welche Firewall braucht man genau?

Es gibt 2 Arten:IP Filter für zu Hause - Network Level Firewall: Diese Art von Firewall kontrolliert den Datenstrom auf Ursprung, Ziel, Port und Paket-Typ-Informationen. Dieser Typ ist sehr sicher, aber es mangelt an der genauen Protokollierung, denn das was er nicht protokolliert sind die verlangten Zugriffe auf das Internet bzw. das private Netzwerk. Application Level Firewalls für Systeme mit erhöhtem Schutzbedarf: Eigentlich ist das keine Firewall, sondern Computer auf denen Proxy-Server laufen. Proxy Server duplizieren alle Vorgänge und protokollieren so alles genau.

5.2 Wozu braucht man eine Firewall genau?

Man "braucht" eine Firewall zum·       Datenschutz vor Spyware-Anwendungen und Trojanern·       Schutz eines Netzwerkes vor einem anderen Unautorisierte Nutzer bleiben "draußen" Private Dateien bleiben "drinnen"·       Unterstützung einer vorhandenen Security-Policy·       Kontrolle und Protokollierung eines Internet- Zugriffs

6 Updates

6.1 Was ist ein Update

Als Update bezeichnet man eine Verbesserung einer Software oder von Daten. Es kann in der Regel kleinere Verbesserungen oder Optimierungen enthalten. Die meisten Programme versorgen sich selbst mit Updates. In einigen Fällen muss der Nutzer aber selbst nachhelfen.37

Da die Sicherheit von Daten kein statischer Zustand ist sondern ein ständiger Prozess ist, ist es sehr wichtig die Updates regelmäßig zu Installieren.38

37 https://www.netzwelt.de/software/update.html (23.4.2017)38 http://www.sat1.at/ratgeber/sicherheit-im-internet/was-ist-ein-update (23.4.2017)

Page 14: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 11

6.2 Was bringen mir Updates

Ein neues Programm enthält fast immer kleinere Programmierfehler wovon manche Sicherheitslücken darstellen. Dadurch können Hacker zum Beispiel eine Malware auf den Computer schmuggeln.39

Wenn ein solcher Fehler bekannt wird versucht der Hersteller den Fahler auszubessern und schreibt ein Update welches vor der Veröffentlichung noch getestet wird. Wenn es keine weiteren Probleme gibt wird es letztendlich veröffentlicht. Das Update kann auch noch neue Funktionen hinzufügen.40

Updates die sich nur auf die Computersicherheit beziehen nennt man security updates.41

6.3 Warum sind Updates so wichtig

Wie bereits im Absatz 6.1 angesprochen ist die Sicherheit von Daten kein statischer Zustand, sondern ein ständiger Prozess. Wenn auf einem Rechner keine Updates installiert werden bleiben logischerweise auch die Programmierfehler erhalten. Dies ist eine offene Türe für Malware und andere Angriffe. Somit verbreiten sich die Schädlinge über Sicherheitslücken für die es schon längst ein Update gibt und das nur weil der Nutzer, vielleicht aus Bequemlichkeit, darauf verzichtet hat.42

Es gibt aber noch ein größeres Risiko. Wenn Nutzer eine alte Software weiterverwenden für die es gar keine Updates mehr gibt. Zum Beispiel Windows XP. Hier werden aktuelle Sicherheitslücken nicht mehr geschlossen. Damit stellen diese Menschen nicht nur ein Risiko für sich selbst her sondern auch für Dritte Personen weil sich ein Virus dann zum Beispiel über ein Netzwerk weiter und ungehindert ausbreiten kann.43

39 http://www.sat1.at/ratgeber/sicherheit-im-internet/was-ist-ein-update (23.4.2017)

40 http://www.sat1.at/ratgeber/sicherheit-im-internet/was-ist-ein-update (23.4.2017)

41 https://de.wikipedia.org/wiki/Update (23.4.2017)42http://www.sat1.at/ratgeber/sicherheit-im-internet/was-ist-ein-update (23.4.2017)

43 http://www.sat1.at/ratgeber/sicherheit-im-internet/was-ist-ein-update (23.4.2017)

Page 15: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 12

6.4 Probleme bei Updates

Nach dem Update einer Software können Probleme auftreten weil eine Software oft mit einer anderen Software zusammenarbeitet oder sogar auf ihr basiert. Dabei entstehen enge Abhängigkeiten welche zu Problemen führen können, wenn bei einer Software zum Beispiel eine Schnittstelle verändert wurde die bei einer anderen Software noch nicht geändert ist.44

7 Service PacksService Pack ist ein von verschiedenen Herstellern verwendeter Begriff für die Zusammenstellung von Patches zur Aktualisierung eines ihrer Betriebssysteme und anderer Software-Produkte.

8 Digitale Signatur

8.1 Was ist eine digitale Signatur

Eine digitale Signatur ist eine elektronische Signatur mit der der Absender oder der Unterzeichner eines Dokuments seine Identität nachweisen kann beziehungsweise es für ihn nicht mehr möglich ist den Versand abzustreiten.45

Für eine digitale Signatur benötigt man ein Zertifikat.46

Außerdem kann man unter Umständen auch feststellen ob der Inhalt des Dokuments nach der Signatur verändert wurde. Damit lassen sie sich nicht durch Dritte imitieren und werden nebenbei automatisch mit einem Zeitstempel versehen.47

44 https://de.wikipedia.org/wiki/Update (23.4.2017)45http://www.searchsecurity.de/definition/Digitale-Signatur-elektronische-Signatur (22.4.2017)46http://www.searchsecurity.de/definition/Digitale-Signatur-elektronische-Signatur (22.4.2017)

47http://www.searchsecurity.de/definition/Digitale-Signatur-elektronische-Signatur (22.4.2017)

Page 16: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 13

Weil eine digitale Signatur für jede Art von Nachrichten- oder Dokumentenübermittlung möglich ist kann auch eine verschlüsselte Nachricht mit einer digitalen Signatur versehen werden.48

Die Überprüfung einer Signatur kann jederzeit überprüft werden weil man mit dem von der Zertifizierungsstelle ausgegebenen digitalen Zertifikat die Echtheit der Signatur immer nachweisen kann.49

8.2 Wie funktioniert eine digitale Signatur

Um darzustellen wie eine digitale Signatur funktioniert möchte ich hier ein kleines Beispiel anführen.

8.2.1 Beispiel zur digitalen Signatur

Angenommen ich möchte als Motorradfirma einen Kaufvertrag an einen Kunden senden und ihn mit einer digitalen Signatur versehen.

Als erstes füge ich ihn in eine ganz normale E-Mail ein (wir nehmen hierbei an dass es sich um einen kürzeren Vertrag handelt).50

Mithilfe einer speziellen und geeigneten Software erzeuge ich einen digitalen Fingerabdruck des Vertrags. Dieser Fingerabdruck wird auch Hash-Wert genannt.51

Um den Hash-Wert anschließend zu verschlüsseln verwende ich einen zuvor in einer Schlüsselausgabestelle generierten privaten Schüssel.52

48http://www.searchsecurity.de/definition/Digitale-Signatur-elektronische-Signatur (22.4.2017)

49http://www.searchsecurity.de/definition/Digitale-Signatur-elektronische-Signatur (22.4.2017)

50http://www.searchsecurity.de/definition/Digitale-Signatur-elektronische-Signatur (22.4.2017)

51http://www.searchsecurity.de/definition/Digitale-Signatur-elektronische-Signatur (22.4.2017)

52http://www.searchsecurity.de/definition/Digitale-Signatur-elektronische-Signatur (22.4.2017)

Page 17: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 14

Somit wird der verschlüsselte Hashwert zur digitalen Signatur meines Kaufvertrags.

Der Kunde erhält anschließend diese Nachricht.

Damit er sicherstellen kann das diese Nachricht von mir ist und nicht von Dritten Personen verändert ist erstellt der Kunde einen Haschwert des empfangenen Vertrags.53

Anschließend verwendet er den Schlüssel zur Entschlüsselung des Hash-Werts. Die Übereinstimmung der beiden Werte bestätigt die Echtheit der Nachricht.54

8.3 Wo sieht man ob jemand ein Zertifikat besitzt

In der Regel kann man über eine Schaltfläche „Signatur prüfen“ eine sogenannte OCSP-Verzeichnisdienstauskunft (Online Certifikate Status Protocol) einholen. Hierbei wird online im Verzeichnis des Zertifizierungsdiensteanbieters, der das zu prüfende Zertifikat ausgestellt hat, überprüft, ob dieses gültig und nicht gesperrt ist.55

9 BackupsUnter „Backup“ versteht man das sichern der Daten durch das kopieren auf ein externes Medium.

9.1 Warum sind Backups so wichtig

Da die Computer in der heutigen Zeit im geschäftlichem und im privatem Umfeld eine große Rolle spielen, ist das sichern der Daten auf den Computern auch außerordentlich wichtig. Ein Backup schützt aber nicht nur vor einem Datenverlust durch den defekt eines Speichermediums sondern auch vor:

Bedienfehler (wie das versehentliche Überschrieben oder Löschen von Daten, auch durch Dritte wie Kinder...)

53http://www.searchsecurity.de/definition/Digitale-Signatur-elektronische-Signatur (22.4.2017)

54http://www.searchsecurity.de/definition/Digitale-Signatur-elektronische-Signatur (22.4.2017)

55https://www.bundesnetzagentur.de/DE/Service-Funktionen/ ElektronischeVertrauensdienste/QES/WasbenoetigtmanzurSignatur/WiesignierenundSignaturenpruefen/wiesignierenundsignaturenpruefen-node.html (11.5.2017)

Page 18: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 15

Ausfall des Speichermediums (z.B. durch Materialverschleiß, Materialermüdung, Überspannung...)

Elementarereignisse (Feuer, Wasser, Blitz, Erdbeben, Krieg...)

Diebstahl oder absichtliches Löschen von Daten

Computerviren, Computerwürmer und Trojanische Pferde

Logische Fehler innerhalb der Daten

9.2 Arten von Backups

9.2.1 Differenzielle SicherungBei dieser Methode legt das Datensicherungsprogramm zunächst eine Komplettsicherung an. Danach sichert es alle Daten, die seit der Komplettsicherung geändert oder neu erstellt worden sind. Vorteil: Alle Daten lassen sich aus der Komplettsicherung und der jüngsten Teilsicherung wiederherstellen. Nachteil: Die Methode verbraucht mehr Platz und nimmt mehr Zeit in Anspruch, da die Datenmenge stetig wächst. 

9.2.2 Inkrementelle SicherungBei dieser Methode legt das Datensicherungsprogramm zunächst eine Komplettsicherung an. Danach sichert es alle Daten, die seit der Komplettsicherung geändert oder neu erstellt worden sind. Vorteil: Alle Daten lassen sich aus der Komplettsicherung und der jüngsten Teilsicherung wiederherstellen. Nachteil: Die Methode verbraucht mehr Platz und nimmt mehr Zeit in Anspruch, da die Datenmenge stetig wächst. 

10 Passwörter

Ein Passwort (auch Kennwort genannt), dient zur Authentifizierung.  Es wird eine Zeichenfolge vereinbart und benutzt, durch die man sich als eine Person oder eine Gruppe ausweist.

10.1 Einsatz von Passwörtern:

Passwörter werden in zahlreichen Bereichen verwendet, am häufigsten in der Computerwelt. Dort findet das Kennwort meist in Verbindung mit einem Benutzernamen statt. Das Passwort ist dort eine vom Nutzer selbstgewählte oder eine automatische generierte meist alphanumerische Zeichenfolge, das heißt das Passwort besteht aus einer Ziffer, einem Buchstaben und einem Sonderzeichen.

Page 19: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 16

10.2 Wahl sicherer eines sicheren Passwortes:

Die Länge eines Passwortes hängt davon ab, wofür es verwendet wird. Es wird empfohlen, für Onlinezugänge Passwörter mit mindestens zwölf Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern zu verwenden, für WLAN-Zugänge hingegen Passwörter aus mindestens zwanzig Zeichen. Im Internet kann man sich durch sogenannte „Passwort Generatoren“, sichere Passwörter generieren lassen.

Sicherheitsfaktoren:

Jedes Passwort nur einmalig verwenden Passwörter sollten regelmäßig geändert werden. Kennwörter sollten nicht aufgeschrieben und nicht unverschlüsselt gespeichert

werden. Es sollte lang genug sein, um nicht durch Ausprobieren(Brute-Force-Angriff)

ermittelt werden zu können. Es sollte auch ein großer Zeichensatz verwendet werden.

Ungünstige Passwörter:

Einfache Zeichenketten von der Tastatur, z. B. asdf, wsxedc, tzughj etc. Einfache Ziffernketten, 123456, 54321, 13131 etc. Eigennamen – da diese häufig in Wörterbüchern zu finden sind, wird ein

Wörterbuchangriff ermöglicht Und deren Abwandlung in der Form von Kose-, Ruf- und Spitznamen. Geburtsjahre, Geburtstage o. Ä. Passwörter die bei anderen Anbietern (wo sie eventuell weitergegeben oder

gestohlen werden können) genutzt werden.

 

https://www.gaijin.at

https://de.wikipedia.org

https://www.luis.uni-hannover.de

Page 20: Web viewGruppenreferat. Mark. o . Dr. i. nic. Raffael Haslinger. Datensicherheit ... 1Allgemein1. 1.1Datensicherheit und Datenschutz1

Anmerkungen 17

11 Anmerkungen

Die Punkte Anmerkungen, Risiken, Virenschuz, Updates und Digitale Signatur wurden von Raffael Haslinger bearbeitet.

Die Punkte Passwörter, Backups, Sevice Packs, Firewalls und Malware wurden von Marko Drinic bearbeitet.

Walter sagt Weihnachtsmann