secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?



Ähnliche Dokumente
Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Datensicherung. Beschreibung der Datensicherung

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

System-Update Addendum

1. Schritt: Benutzerkontensteuerung aktivieren

Netzwerk einrichten unter Windows

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Tutorial -

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Formular»Fragenkatalog BIM-Server«

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

ANYWHERE Zugriff von externen Arbeitsplätzen

OP-LOG

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Computeria Solothurn

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Installation und Sicherung von AdmiCash mit airbackup

Internet-Wissen. Browser:

Netzwerkinstallation WaWi-Profi3

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Guide DynDNS und Portforwarding

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

Startmenü So einfach richten Sie surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Anbindung des eibport an das Internet

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Windows 10 > Fragen über Fragen

Wissenswertes über LiveUpdate

icloud nicht neu, aber doch irgendwie anders

Installation von Updates

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Kleines Handbuch zur Fotogalerie der Pixel AG

Lizenzen auschecken. Was ist zu tun?

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Das Bild des Administrators

Leichte-Sprache-Bilder

Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Lernwerkstatt 9 privat- Freischaltung

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

GFAhnen Datensicherung und Datenaustausch

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Firewalls für Lexware Info Service konfigurieren

Gratis-Online-Speicher (z.b. <Wuala>)

FAQ: G DATA EU Ransomware Cleaner

SICHERN DER FAVORITEN

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Java Script für die Nutzung unseres Online-Bestellsystems

Nutzung von GiS BasePac 8 im Netzwerk

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Outlook-Daten komplett sichern

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Windows Vista Security

Anleitung WOBCOM Anti-Spam System

Step by Step Webserver unter Windows Server von Christian Bartl

TeamSpeak3 Einrichten

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

DSL Konfigurationsanleitung PPPoE

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Folgeanleitung für Fachlehrer

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Datensicherung. Mögliche Vorgehensweisen:

Anleitung für Zugriff auf den LEM-FTP-Server

zur WinIBW Version 2.3

EASYINSTALLER Ⅲ SuSE Linux Installation

Anleitung zur Installation von Tun EMUL 12.0

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Mehrbenutzer-Konten-Installation

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Transkript:

secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?

l Kontakt Agentur»secure-it.nrw«bei der IHK Bonn/Rhein-Sieg Bonner Talweg 17 D-53113 Bonn Telefon: +49 (0) 228/2284-184 und -185 Telefax: +49 (0) 228/2284-221 E-Mail: info@secure-it.nrw.de Internet: www.secure-it.nrw.de Ministerium für Wirtschaft und Arbeit des Landes Nordrhein-Westfalen Referat Presse und Öffentlichkeitsarbeit 40190 Düsseldorf www.mwa.nrw.de Autor: Wolfgang Dax-Romswinkel Redaktion: Manfred Kasper, Journalismus und PR Gestaltung: Grafik-Atelier Seitz-Atlama 2005/MWA Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit der Landesregierung Nordrhein-Westfalen herausgegeben. Sie darf weder von Parteien noch von Wahlwerbern zum Zwecke der Wahlwerbung verwendet werden.

secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?

Vorbemerkungen für Lehrkräfte Die im Folgenden aufgeführten Materialien stellen ein Angebot für Lehrkräfte aller Schulformen dar. Sie geben den Stand von Mai 2005 wieder. Dieser Hinweis ist notwendig, weil nichts rascher fortschreitet als das Wissen und die Entwicklung im Bereich der Informationstechnologie. Die Materialien eignen sich für den Unterricht aller Schulformen ab Klasse 8. Sie können als Hilfe für den Ersteinstieg ins Thema oder zur Vertiefung, beispielsweise in Schülerreferaten, genutzt werden. Die vorliegenden Arbeitsmaterialien dienen als Kopiervorlage. Als Erläuterung zu Fachbegriffen bietet die Landesinitiative»secure-it.nrw«auf ihrer Internetpräsenz (www.secure-it.nrw.de) ein Glossar an. Hier befinden sich auch Verweise auf weitere Links zum Thema. 4

Das Thema: Wie sichere ich meinen PC? Viele Nutzer sind im Umgang mit Informationstechnologien ausgesprochen sorglos. Das ändert sich oft erst, wenn es zu einem Störfall gekommen ist und zum Beispiel wichtige Daten unwiederbringlich verloren gegangen sind. Doch selbst wenn keine besonderen Daten betroffen sind, kann es eine Reihe von Problemen geben vom vorübergehenden Ausfall des PCs bis zum Versuch Unbefugter, Einblick in vertrauliche Daten zu gewinnen. Die Frage, die sich in diesem Zusammenhang stellt, lautet: Wie sichere ich meinen PC gegen Betriebsunfälle, Manipulation oder unberechtigten Zugriff? Die vorliegenden Materialien geben dazu Antworten und regen zur weiteren Auseinandersetzung mit dem Thema an. Dabei werden folgende Aspekte aufgegriffen: Wie verhindere ich, dass Unbefugte mit meinem Computer arbeiten können? Wie stelle ich sicher, dass mehrere Benutzer gemeinsam mit einem Computer arbeiten können, ohne dass die Vertraulichkeit von Informationen und der Schutz der eigenen Daten verletzt werden? Wie sichere ich meinen PC vor unautorisierten Zugriffen über lokale Netze und das Internet? Wie sichere ich meinen PC gegen Ausfälle meiner Hardware? Die Grundsatzinformationen werden durch weiterführende Links und Anregungen zu Arbeitsaufträgen ergänzt. Zusätzliche Informationen liefern die bereits in dieser Serie erschienenen Unterrichtsmaterialien zu den Themen Viren, Würmer, Trojaner, Schutz der Privatsphäre im Internet und Sichere E-Mail-Kommunikation. Einführende Erläuterungen zum Thema Passwörter Das Thema Passwörter ist nicht nur zum Schutz des eigenen PCs relevant, es hat auch beim Schutz von E-Mail-Accounts, bei Benutzerdaten sowie im Online-Handel und bei Online- Auktionen große Bedeutung. Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen und Ziffern benutzen. Wichtig ist, Zeichenketten auszuwählen, die von anderen nur schwer zu erraten sind. Du kannst deine Passwörter ruhig ab und zu wechseln. Speichere sie aber nicht unverschlüsselt auf deinem Rechner. Auch die Weitergabe an Dritte und das Versenden per E-Mail solltest du vermeiden, selbst dann, wenn du angeblich vom Administrator dazu aufgefordert wirst. In den meisten Fällen sind solche E-Mails gefälscht. Falls du, zum Beispiel auf einem Notebook, noch einen zweiten Benutzer mit Administratorrechten häufig administrator, admin oder root genannt eingerichtet hast, solltest du dafür auf keinen Fall Passwörter wie admin oder root wählen. Solche Passwörter, die in einem System oft standardmäßig eingerichtet sind, sind auch Hackern bekannt. Du solltest daher Standardpasswörter umgehend ändern. Hilfreich sind Regeln, nach denen du dir Passwörter merken kannst. Dies können zum Beispiel Eselsbrücken sein: IlI.A23fwd = (I)ch (l)iebe (I)talien(.) (A)m (23). (f)ahren (w)ir (d)orthin. Auf der Seite www.internet-kompetenz.ch kannst du ausprobieren, wie sicher ein Passwort ist hier findest du auch Statistiken zum Thema. 5

Wie sichere ich meinen PC? als Unterrichtsthema Hinweise (nicht nur) für Lehrerinnen und Lehrer Das Internet bietet eine unüberschaubare Fülle an Informationen zu Sicherheitsfragen rund um Computer. Von daher erscheint das Thema Wie sichere ich meinen PC? geradezu prädestiniert für Rechercheübungen. An dieser Stelle möchten wir Ihnen drei Internetangebote empfehlen: www.heise.de/security Der renommierte Heise Verlag bietet eine riesige Palette an aktuellen Informationen von täglichen News bis zu Diskussionsforen. Die security -Seiten verfügen über einen eigenen News- Dienst sowie Hintergrundinformationen und Online-Sicherheits-Checks. Mit diesen kann die Verwundbarkeit des eigenen PCs durch einen gewollten da vom Kunden initiierten Angriff überprüft werden. www.wikipedia.de Wikipedia ist eine freie Online-Enzyklopädie, die allein in ihrem deutschsprachigen Teil über 200.000 Einträge aufweist. Die Inhalte werden von freiwilligen Mitarbeiterinnen und Mitarbeitern kostenlos gepflegt. Trotz der fehlenden redaktionellen Betreuung ist ihre Qualität meist sehr gut die Beiträge sind vor allem verständlich geschrieben. Da es sich um ein Internet-Medium handelt, sind alle Themen rund um Computer und Informationstechnologie äußerst umfassend vertreten. 6

www.bsi-fuer-buerger.de BSI für Bürger ist das leicht verständliche Web-Angebot des Bundesamtes für Sicherheit in der Informationstechnik. Dort finden Interessierte hervorragend aufbereitete Informationen zu allen Fragen der privaten PC-Sicherheit. Exkurs: Schutz vor Schadprogrammen Ein wichtiges Thema beim Schutz des heimischen PCs ist der Umgang mit Computeranomalien. Jeder Computernutzer hat schon einmal von Viren, Würmern und Trojanischen Pferden sowie von Dialern gehört. Hierbei handelt es sich um Schadprogramme, die überwiegend über das Internet verbreitet werden und auf den PCs ahnungsloser Nutzer ihre Wirkung entfalten. In den in der gleichen Reihe erschienenen Arbeitsmaterialien zum Thema Viren, Würmer, Trojaner werden verschiedene Typen von Computeranomalien ausführlich beschrieben sowie weiterführende Links und Übungsaufgaben empfohlen. An dieser Stelle möchten wir daher nur die wichtigsten Hinweise zum Schutz vor Schadprogrammen auflisten: Schadprogramme gibt es praktisch nur für Windows-Systeme. Wer ein anderes Betriebssystem verwendet (z.b. Apple Mac OSX oder Linux), hat in der Regel damit bislang keine Probleme. Dies ist jedoch keine Gewähr dafür, dass die Betriebssysteme auch in Zukunft von Schadprogrammen verschont bleiben werden. Windows-Nutzer sollten eine Antivirensoftware installieren und diese durch regelmäßige Updates auf dem aktuellen Stand halten. ActiveX, eine Komponente der DirectX-Technologie von Microsoft, ist ein häufiges Einfallstor für Schadprogramme. Daher sollte ActiveX deaktiviert werden. Alternativ empfiehlt es sich, Programme zu nutzen, die ActiveX von vornherein nicht verwenden. E-Mails unbekannter Absender sollten ungelesen gelöscht werden. E-Mail-Anhänge sollten nur geöffnet werden, wenn der Absender bekannt ist. Auch dann ist jedoch nicht sichergestellt, dass die E-Mail wirklich vom Absender stammt. Die Absenderkennung könnte gefälscht sein. In Browsern und E-Mail-Programmen können zudem Java und Javascript deaktiviert werden. Dies führt bei Browsern allerdings dazu, dass einige Internetseiten nicht mehr korrekt angezeigt werden. Ein E-Mail-Programm hingegen braucht niemals Java oder Javascript hier können diese also deaktiviert werden! Informationen zum Thema Virenscanner liefern folgende Websites: <http://oschad.de/wiki/index.php/virenscanner> <http://home.arcor.de/scheinsicherheit/einleitung.htm> 7

Arbeitsmaterialien für den Unterricht: Thema BIOS Schutz des PCs vor unerwünschter Nutzung durch andere Benutzer Grundsätzlich kann jeder mit einem PC arbeiten. Es gibt jedoch einfache Mittel, um zu unterbinden, dass die Nutzung des Rechners durch Unbefugte erfolgt. So kann man das BIOS die elementare Software bei einem PC, die den Start des Betriebssystems steuert derart einstellen, dass bereits vor dem Start des Betriebssystems ein Passwort abgefragt wird. Es ist dabei ratsam, das Passwort so zu wählen, dass es nicht ohne weiteres erraten werden kann (siehe dazu die Erläuterungen auf Seite 5). Beachtest du dies, kann kein Unbefugter deinen PC starten. Ein Nachteil ist allerdings, dass du dich selbst aussperrst, wenn du dein Passwort einmal vergisst. Dann hilft nur noch ein Abklemmen der Pufferbatterie auf dem Mainboard, was zur Löschung der gesamten BIOS-Einstellungen führt. Etwas weniger restriktiv ist das Anlegen von Benutzern im Betriebssystem. Diese müssen sich beim Start mit Benutzernamen und Passwort anmelden. Auch hier gibt es jedoch Lücken, nämlich dann, wenn ein ungebetener Gast einfach ein anderes Betriebssystem von einer CD oder von einem anderen Laufwerk (z.b. von Diskette oder USB-Schnittstelle) startet. Einen solchen Vorgang kannst du im BIOS in der Regel auf zwei Arten unterbinden. Entweder du deaktivierst die Möglichkeit, von einem alternativen Laufwerk zu booten (so nennt man den Start eines Betriebssystems), oder du stellst die Bootreihenfolge des PCs so ein, dass dieser immer zuerst von der Festplatte gestartet wird. Nun muss nur noch der Aufruf des BIOS mit einem Passwortschutz versehen werden. Gibt es allerdings ein Problem mit dem Betriebssystem und du musst ein Rettungssystem von einer CD oder einem anderen Datenträger starten, muss die Bootfolge erneut umgestellt werden. Ärgerlich ist dann nur, wenn man das Passwort vergessen hat Aufgaben zum Thema BIOS Schutz des PCs vor unerwünschter Nutzung durch andere Benutzer : 1. Wofür steht genau die Abkürzung BIOS? 2. Beschreibe die genauen Vorgänge beim Starten (Booten) eines PCs. 8

Arbeitsmaterialien für den Unterricht: Thema Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer Oft teilen sich mehrere Benutzer einen Computer. Ist dies der Fall, so kann durchaus ein Interesse daran bestehen, dass gespeicherte Daten vertraulich bleiben. Doch selbst, wenn dies nicht erforderlich sein sollte, ist es aus Gründen der Betriebssicherheit wünschenswert, den Zugriff auf fremde Daten zu beschränken. Letztlich schützt dies auch vor unbeabsichtigten Änderungen oder gar dem Löschen von Dateien. Moderne Betriebssysteme sind für den Mehrbenutzerbetrieb ausgelegt. So können Benutzer eingerichtet werden, die sich unter Angabe ihres Benutzernamens und ihres Passwortes beim System anmelden müssen, bevor sie mit der Arbeit beginnen können. Die Systeme bieten die Möglichkeit, die Zugriffsrechte auf Dateien und Verzeichnisse für die jeweiligen Benutzer einzustellen. Dabei werden in der Regel Rechte zum Lesen und Rechte zum Schreiben der Dateien unterschieden. Je nach System kann es aber auch sehr viel feinere Differenzierungen geben. Die meisten heimischen Computer arbeiten mit Microsoft Windows als Betriebssystem. Oft ist dieses beim Kauf des PCs bereits installiert. Es gibt jedoch auch Alternativen zu Windows, die vor allem unter Sicherheitsaspekten interessant sind. Prinzipiell können zwei große Gruppen von Betriebssystemen für Arbeitsplatz-PCs unterschieden werden: zum einen die Windows- Versionen, zum anderen die Abkömmlinge des ursprünglich von Großrechnern und Computern der mittleren Datentechnik stammenden UNIX-Systems. Letztere bilden ganze Betriebssystemfamilien, zu denen unter anderem Linux, Mac OSX, FreeBSD und Solaris gehören. Tipps für Benutzer unter Windows Aktuelle Windowsversionen kennen im Wesentlichen zwei Arten von Benutzern: Administratoren und normale Nutzer. Wie bei den UNIX-Systemen werden dabei eigene Einstellungen (Hintergründe, Startmenü, Desktop usw.) sowie ein Ordner Eigene Dateien eingerichtet. Die meisten Nutzer arbeiten oft aus Unwissen mit Administratorrechten. Dies widerspricht jeglichem Schutzgedanken, vor allem, wenn noch nicht einmal ein Passwort eingerichtet ist. Arbeitest du unter Windows 2000/XP mit NTFS als Dateisystem, so sind die Benutzerrechte zwar nicht wirklich fein einstellbar, für die Belange eines Arbeitsplatz-PCs reichen sie jedoch allemal aus. Doch Vorsicht: Willst du deine Dateien vor dem Zugriff anderer Nutzer schützen, muss die lokale Freigabe der Dateien explizit deaktiviert werden. Zum Austausch von Dateien steht ein gemeinsamer Ordner zur Verfügung. Beachte dabei auch, dass die Nutzerrechte sich nur setzen lassen, wenn NTFS als Dateisystem verwendet wird. Das ältere FAT32-System, das aus der Zeit von Windows 95/98/Me stammt, unterstützt keine Verwaltung von Benutzerrechten und damit keinen Schutz von Dateien auf der Ebene des Betriebssystems. Tipps für Benutzer unter UNIX und ähnlichen Systemen UNIX kennt normale Benutzer und den Benutzer root eine Art Superuser, der uneingeschränkter Herr des Systems ist. Jeder Benutzer hat, sobald er im System angemeldet ist, einen eigenen Bereich, in dem er (fast) nach Belieben schalten und walten kann. Dies gilt jedoch nur dort und nicht im Rest des Systems. Zum Zwecke des Datenaustauschs lassen sich die Benutzer in Gruppen zusammenfassen. Dabei können gemeinsame Ordner angelegt sowie die Rechte auf einzelne Dateien und/oder Ordner individuell definiert werden. Ein Ansatz, der Prinzip ist, denn UNIX wurde ursprünglich konzipiert, damit Hunderte von Benutzern ohne Probleme auf denselben Computern arbeiten können. Dementsprechend fein sind die Einstellmöglichkeiten. 9

Aufgrund der beschriebenen Eigenschaften wird UNIX vielfach auf Servern eingesetzt. Auf normalen Arbeitsplatz-Computern hingegen bieten zahlreiche Linux-Varianten die Vorteile der differenzierten Nutzerrechte. Sie sind vor allem deshalb eine Alternative zu Windows, weil Linux kostenlos verfügbar ist und teilweise sogar ohne jede Installation auf normalen PCs benutzt werden kann. Während Linux um die Anerkennung als benutzerfreundliches System kämpft, gelten die Mac OSX-Computer der Firma Apple als extrem bedienerfreundlich. Da dem Apple-Betriebssystem zugleich ein vollwertiges UNIX zugrunde liegt, bietet es dieselben Möglichkeiten wie die anderen UNIX-Varianten. Sicherheit durch unterschiedliche Benutzerkonten Die Verwendung unterschiedlicher Benutzerkonten auf einem PC egal unter welchem Betriebssystem dient nicht nur der Speicherung individueller Einstellungen und Vorlieben, sondern vor allem der Betriebssicherheit. Wichtig sind dabei zwei Punkte: Die Benutzer haben einen privaten Bereich, in dem die gespeicherten Dateien nur ihnen selbst zugänglich sind. Die Programme also auch Schadprogramme wie Viren haben in einem System immer nur die Rechte des Benutzers, der sie ausführt. Der zweite Punkt ist unter Sicherheitsaspekten besonders wichtig: Hat der Benutzer keine Rechte, die Systemeinstellungen zu verändern, dann schafft ein Virus, den der Benutzer versehentlich startet, dies auch nicht. Selbst wenn du also der einzige Benutzer eines PCs bist, solltest du deine Arbeiten immer mit einem eingeschränkten Benutzerkonto ausführen. Fängst du dir Schadprogramme ein, so werden diese nur mit den Rechten des angemeldeten Benutzers ausgeführt. Da dieser keine Rechte in wichtigen Systemeinstellungen hat, ist deren Manipulation unmöglich. Führt dagegen ein Administrator ein Schadprogramm aus, kann dieses seine zerstörerische Wirkung voll entfalten. Arbeiten mehr als zwei Personen mit einem PC, sollten die privaten Bereiche der Nutzer getrennt sein. So wird nicht nur die Vertraulichkeit gewahrt, sondern auch die Sicherheit vergrößert. Keiner der Nutzer kann aus Versehen die Dateien eines anderen Nutzers verändern oder löschen. 10

Aufgaben zum Thema Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer : 1. Welcher Art können Nutzerrechte auf Computern sein? 2. Welche Vorteile bietet es, wenn du mit eingeschränkten Nutzerrechten arbeitest? 3. Welche Ordner werden unter Windows standardmäßig für jeden Benutzer eingerichtet? Überprüfe es, indem du einen neuen Benutzer anlegst und dir die neuen Ordner im Explorer anschaust. 4. Erstelle zwei neue Nutzer auf deinem PC. Einer der beiden soll administrationsberechtigt sein, der andere nicht. Melde dich unter jedem der Benutzerkonten einmal an und erzeuge eine Datei im Ordner Eigene Dateien. Überprüfe nun, ob die Benutzer auf die Dateien des jeweils anderen Benutzers zugreifen können. 5. Warum gibt es auf Server-Betriebssystemen meist noch ausgefeiltere Benutzerrechte als bei Desktop-Computern? 11

Arbeitsmaterialien für den Unterricht: Thema Schutz vor unberechtigten Netzwerkzugriffen Ein Datenspion muss nicht unbedingt an deinem PC sitzen. Er kann seine Angriffe auch über ein Netzwerk vornehmen und zwar unabhängig davon, ob es sich um ein lokales Netzwerk oder um das Internet handelt. Oft werden die Computer ahnungsloser Internetsurfer beispielsweise zur Verbreitung von Spam- Mails verwendet. Hierzu werden tausende PCs regelrecht gekapert, wobei fremde Programme eingeschleust und zu leistungsfähigen Netzwerken zusammengeschlossen werden. Ein neuer Trend ist die Vermietung eines solchen Netzes für kriminelle Zwecke, beispielsweise zum Ausspionieren von Passwörtern oder Zugangscodes zu Banken. Der ahnungslose Besitzer eines gekaperten und missbrauchten PCs hat ein Problem, wenn festgestellt wird, dass von seinem Rechner aus kriminelle Handlungen vorgenommen wurden. Letztlich nämlich kann er dafür verantwortlich gemacht werden. Die größten Gefahren lauern im bzw. durch das Internet. Ein sicherer Internetzugang sollte daher sorgfältig überlegt sein. So ist ein Windows-System, das nicht abgesichert ist und über eine direkte Internet-Verbindung verfügt, in der Regel bereits nach wenigen Minuten leider oft erfolgreichen Angriffen ausgesetzt. Eine derartige Internetverbindung, z.b. über das DFÜ-Netzwerk, gilt als ziemlich unsicher. Wählst du dich ins Internet ein egal, ob über das DFÜ-Netzwerk oder ein DSL-Modem bekommt dein PC vom Provider (die Firma, über die du den Internetzugang hast) automatisch eine so genannte IP-Adresse zugewiesen, unter der der PC weltweit erreichbar ist. Dies ist so etwas wie eine temporäre Telefonnummer, auf der du angerufen werden kannst. Die IP-Adresse gewährleistet, dass eine Website, die du besuchen willst, dir ihre Inhalte auch tatsächlich schicken kann. Dieser Vorgang klingt logisch, birgt aber zugleich ein Risiko: Das Netzwerkprotokoll des Internets ist nämlich dasselbe Protokoll, mit dem beispielsweise die PCs in einem Heimnetzwerk untereinander kommunizieren. Ist nun einem Außenstehenden deine IP-Adresse bekannt, kann er deinen PC gezielt angreifen. Leichtes Spiel hat ein Eindringling immer dann, wenn er ungeschützte Netzwerkfreigaben vorfindet. Die erste Regel zum Schutz deiner Daten sollte also lauten, alle Netzwerkfreigaben sorgfältig zu überdenken und über Passwörter zu sichern. Hast du auf deinem Computer bestimmte Ordner für den Netzwerkzugriff freigegeben, so solltest du dies berücksichtigen, wenn du eine Datei speicherst oder kopierst. Denn auch die beste Absicherung eines Ordners ist sinnlos, wenn eine vertrauliche Datei im falschen Ordner gespeichert wird. Die Einrichtung eines Routers Es ist in jedem Fall ratsam, den eigenen Internetzugang über einen so genannten Router einzurichten. Dabei wird ein internes Netz auf Basis der NAT-Technik (=Network-Adress-Translation) mit dem Internet verbunden. Die Einwahl ins Internet übernimmt der Router, der vom Provider eine externe IP-Adresse zugewiesen bekommt, unter der er nun erreichbar ist. Rufst du an deinem PC eine Website auf, leitet der Router den Aufruf weiter und ersetzt die IP-Adresse deines PCs durch seine eigene. Die aufgerufene Website schickt ihre Antwort wiederum an den Router, der sich natürlich gemerkt hat, dass die Anfrage eigentlich von deinem PC stammt. Er leitet die Antwort weiter, indem er seine eigene (Empfänger-)IP-Adresse wieder durch die interne IP- Adresse deines PCs ersetzt. Das Verfahren hat den riesigen Vorteil, dass ein Eindringling nicht deinen PC, sondern den Router angreift. Dort jedoch gibt es in der Regel nichts zu holen. Der Router stellt folglich eine deutliche Erschwernis für einen Hijacker (= hinterhältige Programme, die das eigene System infizieren und den Anwender auf falsche, häufig bezahlte Links entführen ) dar, absolut sicher ist aller- 12

dings auch er nicht. So kann er nicht vor dem Datenverkehr schützen, den dein PC selbst angefordert hat. Nimmt beispielsweise ein Trojanisches Pferd von deinem PC aus Kontakt mit einem Computer im Internet auf, so werden fleißig Daten ausgetauscht. Der Router wird diesen Datenverkehr möglicherweise zulassen woher sollte er auch wissen, dass die Kommunikation unerwünscht ist. Die Firewall als Schutzwall gegen ungewollten Datenverkehr Einen sehr wirksamen Schutz vor unerwünschten Netzwerkzugriffen bietet eine Firewall. Sie wird vor allem eingesetzt, um Behörden- oder Firmennetze zu sichern, leistet aber auch in privaten Netzen und auf Einzelcomputern wertvolle Dienste. Ihr Grundprinzip ist, gewollten Datenverkehr zuzulassen, ungewollte Kommunikation hingegen zu unterbinden. Nach bestimmten Regeln wird entschieden, ob Datenpakete blockiert werden oder ob sie die Firewall passieren können. Das Hauptproblem beim Einsatz von Firewalls ist die Festlegung dieser Regeln. Werden dabei Fehler gemacht, führt dies entweder dazu, dass die Nutzung des Internets eingeschränkt wird (wenn zu viel geblockt wird) oder dass unerwünschte Daten dennoch passieren können (wenn zu wenig geblockt wird). Die Funktionsweise einer Firewall ist im Prinzip einfach: Sie arbeitet im Netz zwischen zwei Computern und ermittelt, welcher PC aus welchem Port mit welchen anderen Computern im Internet kommunizieren darf. Dazu solltest du wissen, dass die Kommunikation zwischen Programmen auf zwei Computern, die gegenseitig ihre IP- Adressen kennen, über so genannte Ports läuft. Das sind Kommunikationskanäle, die die Programme für die Kommunikation vereinbart haben (oder die entsprechend eingestellt wurden). Die Ports sind durchnummeriert, für die wichtigsten Dienste gibt es reservierte Portnummern. In den meisten Routern ist bereits eine Firewall integriert sie muss in der Regel jedoch aktiviert werden. So muss jeder für sich entscheiden, welche Ports geöffnet werden sollen je nach dem persönlichen Sicherheitsbedürfnis. Steht kein Router mit integrierter Firewall zu Verfügung, dann bleibt nur die Möglichkeit, eine Desktop-Firewall zu verwenden. Viele Sicherheitsprofis hegen diesen Programmen gegenüber allerdings große Vorbehalte. Sie argumentieren, dass eine Firewall niemals auf dem zu schützenden System selbst laufen sollte. Die Skepsis der Sicherheitsprofis liegt auch darin begründet, dass eine Desktop-Firewall selbst ein Angriffsziel darstellen kann. Ist dies der Fall, dann mutiert sie vom Instrument zum Schutz des Rechners zum Sicherheitsrisiko. Dennoch kann eine Desktop-Firewall wertvolle Dienste leisten allerdings nur, wenn sie sicher eingestellt ist. Einer ihrer Vorteile liegt darin, dass sie im Gegensatz zu einer separaten Firewall erkennt, welche Programme von deinem PC aus eine Verbindung zu einem entfernten Rechner aufnehmen. Diese lassen sich dann gezielt sperren, es sei denn, der Hijacker schafft es, auch diese Funktion auszuhebeln. Fazit: Eine Desktop-Firewall sollte nur als Ergänzung zu einer separaten Firewall und/oder einem NAT-Router dienen. 13

Aufgaben zum Thema Schutz vor unberechtigten Netzwerkzugriffen : 1. Welche Vorteile bietet eine Internetanbindung über einen NAT-Router? 2. Wie hoch sind die Mehrkosten für eine derartige Anbindung? 3. Was ist die Aufgabe einer Firewall? 4. Warum sind Desktop-Firewalls umstritten? 5. Erkundige dich, wie eurer Schulnetz gegen Angriffe von außerhalb abgesichert ist. 14

Arbeitsmaterialien für den Unterricht: Thema Schutz vor Datenverlust durch Festplattendefekte Auch die beste Festplatte kann einmal kaputt gehen. Dann zahlt sich aus, dass du eine regelmäßige Datensicherung vorgenommen hast. Dazu können verschiedene Speichermedien genutzt werden, die selbst bei großer Kapazität zu relativ geringen Preisen erhältlich sind. Letztlich macht es keinen Unterschied, ob du deine Daten auf CD, DVD oder auf externen Festplatten sicherst. Entsprechende Datensicherungsprogramme sind in jedes Betriebssystem integriert einer regelmäßigen Sicherung deiner Daten steht also nichts im Wege. Ein paar Dinge solltest du zudem beachten: Schütze deine Festplatte grundsätzlich vor Erschütterungen und achte darauf, dass sie ausreichend gekühlt wird. Letzteres kann im Zweifel über einen zusätzlichen Lüfter erfolgen, wenngleich der Computer dadurch wieder ein Stück lauter wird. Der Nutzen ist hier jedoch größer als die Belastung. Ein gutes Mittel zur Erhöhung der Datensicherheit sind RAID-Systeme. Dabei arbeiten mehrere Festplatten im Verbund und speichern die Daten mehrfach auf verschiedenen Festplatten ab. Die Kopien werden physikalisch getrennt. Beim Ausfall einer Festplatte gehen die Daten nicht verloren, da mit den anderen Platten ganz normal weitergearbeitet werden kann. Wird die defekte Festplatte ausgetauscht, baut sich der Verbund automatisch wieder auf. RAID-Systeme gibt es in verschiedenen Ausführungen von sehr einfachen bis zu extrem komplexen Varianten. Für einen Heimcomputer reichen zwei Festplatten gleicher Größe sowie ein RAID-Controller, der auf vielen Mainboards bereits enthalten ist, aus. Da die Daten jeweils auf beiden Platten gespeichert werden, steht nur der halbe Gesamtspeicherplatz zur Verfügung der aber ist gut abgesichert. Darüber hinaus gibt es noch weitere technische Maßnahmen zur Erhöhung der Betriebssicherheit. Diese werden jedoch üblicherweise nur bei Servern angewendet, die rund um die Uhr zuverlässig arbeiten müssen. Beispielhaft seien hier unterbrechungsfreie Stromversorgungen, doppelte (=redundante) Netzteile, die Spiegelung von ganzen Servern sowie komplexe, vollautomatisierte Backup-Systeme genannt. Aufgaben zum Thema Schutz vor Datenverlust durch Festplattendefekte : 1. Recherchiere im Internet nach verschiedenen RAID-Leveln. Was bedeutet RAID 0, RAID 1, RAID 5 und RAID 10? 2. Erstelle ein Backup-Konzept für eine Festplatte von 160 GB Speichervolumen. Welche Verfahren sind möglich? Was kosten sie und zwar hinsichtlich einmaliger Investitionen und laufender Kosten, z.b. für Speichermedien? 15

www.secure-it.nrw.de www.mwa.nrw.de