Trogs Netzwerkpage
Das ist die Kraft die im Netzwerk steckt

II 10 Gesetze der Sicherheit II
Sobald Ihr ein Programm Ausfürt, trefft Ihr die Entscheidung, dem Programm die Kontrolle über den Computer zu überlassen. Wird ein Programm ausgefürt, kann es alle Aktionen ausführen, die Euren Berechtigungen auf dem Computer entsprechen

II 2 II
Ein Betriebssystem ist im Wesentlichen nur eine Reihe von Einsen und Nullen, die vom Prozessor interpretiert wird und so den Computer zur Ausführung bestimmter Vorgänge weranlasst. Wenn die Einsen und Nullen geändert werden, führt der Computer einen anderen Vorgang aus. Wo sind die Einsen und Nullen gespeichert ? Auf dem Computer, zusammen mit allen anderen Daten ! Es handelt sich ganz einfach um Dateien, Wenn andere Personen, die den Computer verwenden, über die Berechtigung zum Ändern dieser Dateien verfügen, heißt es: Das Spiel ist aus !

II 3 II
Wenn jemand physisch auf Euren Computer zugreifen kann, hat diese Person die vollständige Kontrolle über den Computer erlangt und kann beliebige Aktionen damit Ausführen, z.B. Daten ändern oder stehlen, die Hardware entnehmen oder den Computer physisch zerstören

II 4 II
Wenn Ihr eine Website betreibt , müsst Ihr die Berechtigung der Besucher eingrenzen. Ihr solltet ein Programm nur dann auf der Site zulassen, wenn Ihr es selbst geschrieben habt oder dem Entwickler des Programms vertraut. Dies ist u.U. jedoch nicht ausreichend . Wenn die Website zusammen mit mehreren anderen Websites auf einem freigegebenen Server gehostet wird, müsst Ihr besondere Sorgfalt walten lassen. Wenn eine böswillige Person eine der anderen Sites auf dem Server beschädigen kann, besteht die Möglichkeit, dass diese Person die Kontrolle auf den Server selbst und somit auf sämtliche Sites auf diesem Server , einschließlich Ihrer Site, ausweiten kann

II 5 II
Wenn ein Hacker ihr Kennwort herausfindet, kann er sich an Euren Computer anmelden und dort sämtliche Aktionen ausführen, die Euren Berechtigung entprechen. Verwendet stets ein Kennwort. Es ist erstaunlich, wie viele Konten ein leeres Kennwort aufweisen. Wählt darüber hinaus ein Komplexes Kennwort aus. Verwendet nicht den Namen Eures Haustiers, Euer Geburtdatum oder den Namen des örtlichen Fußballvereins. Verwendet nicht das Wort Kennwort

II 6 II
Ein nicht Vertrauenswürdiger Administrator kann alle anderen von Euren Sicherheitsmaßnahmen zurüchsetzen. Er kann die Berechtigung auf dem Computer sowie die Sicherheitsrichtlinien des Systems ändern, bösartige Software installieren, Scheinbenutzer hinzufügen und viele andere Aktionen ausführern. Aufgrund seiner Kontrollmöglichkeit kann er praktisch alle Schutzmaßnahmen im Betriebssystem außer Kraft setzen. Besonder gefährlich ist, dass er seine Spuren verwischen kann. Wenn der Administrator nicht vertrauenswürdig ist, besteht keinerlei Sicherheit

II 7 II
Viele Betriebssysteme und Verschlüsselungssoftwareprodukte enthalten eine Option zum Speichern kryptografischer Schlüssel auf dem Computer. Der Vorteil liegt in der einfachen Handhabung, daher, Ihr müsst den Schlüssel nicht verwalten. Dies wirkt sich jedoch nachteilig auf die Sicherheit aus. Die Schlüssel sind in der Regel verborgen, und einige Methoden zum Verbergen sind sehr gut. Doch wenn sich der Schlüssel auf dem Computer befindet, kann er gefunden werden, unabhängig davon, wie gut er verborgen ist. Es muss möglich sein, ihn zu finden: Schließlich kann die Software ihn finden, also kann ihn eine ausreichend motivierte böswillige Person ebenfalls finden. Speichert Schlüssel nach Möglichkeit offline

II 8 II
Vierenscanner vergleichen die Daten auf dem Computer mit einer Sammlung von Vierensignaturen. Jede Signatur kennzeichnet einen bestimmten Virus.Wenn das Scannprogramm in einer Datei, einer eMail Nachricht oder an anderer Stelle Daten findet, die mit der Signatur übereinstimmen, schließt es daraus, das ein Virus gefunden wurde. Jedoch kann ein Virenscanner nur nach den Viren suchen, die er kennt. Ihr müsst die Signaturdatei des Virenscanners kontinuirlich aktualisieren, da täglich neue Viren erstellt werden

II 9 II
Eure privaten Daten im Internet schützt Ihr am besten so, wie Ihr Eure Privatsphäre im täglichen Leben schützt: Durch Euer Verhalten. Lest die Datenschutzerklärung auf den von Euch besuchten Websites durch, und tretet nur mit den Websites in geschäftlichen Kontakt, deren Verfahren Ihr für unbedenklich haltet. Wenn Ihr Cookies kritisch seht, könnt Ihr diese deaktivieren. Vermeidet vor allem wahlloses Surfen im Internet: Vergegenwärtigt Euch, dass bestimmt Bereiche im Internet, genau wie bestimmte Stadtbezirke in den meisten Städten, gemieden werden sollten

II 10 II
Für die Vollkommene Sicherheit ist ein Perfektionsgrad erforderlich, den es nicht gibt und den es wahrscheinlich neimals geben wird. Dies gilt für Software genauso wie für fast alle Bereiche des menschliechen Interesses. Die Softwareentwicklung ist eine unvollkommende Wissenschaft, und fast jedes Programm weist Fehler auf. Einige davon können ausgenutzt werden, um Sicherheitsverletzungen zu verursachen. Dies ist eine einfache Tatsache. Doch selbst wenn perfekte Software hergestellt werden könnte, wäre das Problem nicht vollständig gelöst. Bei den meisten Angriffen werden bis zu einem bestimmten Grad menschliche Schwächen ausgenutzt. Dies wird im Allgemeinen als Social Engineering bezeichnet. Sobald Ihr dafür sorgt, das die Schwierigkeiten eines Angriffs auf die Sicherheitstechnologie steigt, reagieren böswillige Personen darauf, indem Ihr Eure Konzentration von der Technologie auf den Menschen and der Konsole verlagert. Es ist äußerst wichtig, das Ihr Eure Rolle beim Aufrechterhalten einer stabilen Sicherheit bewusst seid, andernfalls könnt Ihr zur Schwachstelle für die Sicherheit des eigenen Systems werden



Copyright © 2000 - 2006 by. Frank Trog     Alle Rechte vorbehalten     Webmaster und Webdesign by. Frank Trog