MacLord Gildenrat

Geschlecht:  Anmeldungsdatum: 01.11.2006 Beiträge: 450 Wohnort: Rottenburg am Neckar
|
Verfasst am: 13.10.2007, 10:46 Titel: |
|
|
Moin,
naja, das mit dem PC sicher machen ist so eine Sache.
Ich verstehe mich so ein bischen auf das Thema.
Aber genau da liegt der Hase im Pfeffer.
Wirklich sicher kann man ein Wald- und Wiesen Standard Windows System
(NT, 2000, XP, Vista) in vertretbarem Aufwand eigentlich nicht machen.
Das ist so, als ob man ein Teesieb abdichten will.
Warum und Wieso das so ist ist eine lange Geschichte und sprengt hier den Rahmen.
Aber man den Spiel PC schon mal mit ein paar Handgriffen überprüfen und sich
eine Konstellation aufbauen, die wesentlich sicherer gegen Angriffe ist, verglichen mit dem
Lieferzustand.
Hier mal ein paar Vorschläge:
1.
Als erstes sollte der Rechner nicht mit einer DSL - Steckkarte in Internet gehen.
Wesentlich besser ist ein unabhängiger DSL-Router, für den auf dem PC KEINE
Software installiert wird. Diese Geräte haben eine interne Hardware Firewall, die
konstruktionsbedingt besser schützt als irgendwelche Software Lösungen im PC.
z.B.
http://www.wave-computer.de/wave/productDetails.html?artNr=O1SA17&
http://www.wave-computer.de/wave/productDetails.html?artNr=O1SL06&
http://www.wave-computer.de/wave/productDetails.html?artNr=O1SN09&
Die Windows Firewall und andere Software Systeme, die auf dem Rechner selber
laufen schützen nur sehr bedingt. (später mehr)
2.
Der Firewall/Router sollte so konfiguriert sein, daß zwar von innen nach aussen
mgl. viel möglich ist, aber umgekehrt gar nichts.
3.
Die meisten erfolgreichen Angriffe auf Rechner Installtionen mit Windows
wurden erst möglich durch:
a. unterschieben eines Programmes, das der Anwender ausführt. (Trojaner)
Der Anwender bekommt ein Programm zugeschickt, das dieser treugläubig ausführt.
Ein solches Programm öffnet verborgene Netzwerkverbindungen und tut was,
was vom PC Besitzer nicht gewollt ist. Am schlimmsten ist die Auswirkung, wenn ein
Anwender mit System-Admistrator Rechten arbeitet. In diesem fall (erkennt man daran,
das der Anwender Programme installieren kann und überall auf der Festplatte
Schreibrechte hat). Mit Systemrechten kann nun der Trojaner das infizierte System
beliebig "umbauen", so, daß der Schädling nicht mehr aufgespürt werden kann.
Diese Technik nennt man Rootkit. Sony hatte sowas im letzten Jahr mal auf Audio
CDs verteilt, angeblich um die Rechte von Sony zu schützen. Das Rootkit war aber
von Hackern missbrauchbar. (Wenn der Rechner nicht wie unter 1.) abgesichert war.
Ein Anwender sollte nur seine Anwendungen (Spiele) benutzen können, nur in seinem
Eigenen Verzeichnis schreiben können.
b. Nicht Einhaltung dieses Ersten Gebotes, der Trennung von Admistrator und Benutzer
führt zu einen Angrefbarem System. Am Besten nur "Admistrator" installiert Programme,
aber Anwender können diese nur nutzen, nicht ändern.
4. Regelmässige Updates
Man sollte den Rechner mindestens 1x Wöchentlich aktualisieren. Zwar dichtet Microsoft
Ihr system nicht wirklich ab, einige Lücken bleiben immer unentdeckt offen ... aber alt bekanntes
sollte man schliessen.
5.
Verhalten des Anwenders
Man sollte:
a. Nach Möglichkeit nicht die Webbrowser von Microsoft verwenden. Nimm den Firefox.
http://www.mozilla-europe.org/de/
Ein Grund zum Wechseln ist ausserdem eine integrierte IE Lücke. Findet ein IE Browser ausführbare
Programme in einem Bild, so wird dies programm ohne nachfragen ausgeführt...
Es ist z.B. möglich eine Bilddatei als weisses 1x1 pixel jpg auf einer Webseite oder in einer
eMail zu verstecken, das über obigen Fehler dann einen Trojaner installiert.
Dasselbe gillt auch für das eMailprogramm. Finger weg vom Outlook.
b. Nach Möglichkeit auf erwiesen angreifbare Programme verzichten. Am besten verzichtet man
auf die gesammte Microsoft Office Pakete. Die verwendeten Dateiformate (.doc, .xls, .ppt, etc)
sind nicht "sicher". Diese sind nicht "offengelegt", niemand kann wirklich wissen und überprüfen, ob
eine zugesandt Word Datei nicht einen Trojaner starter enthält. So wurde unsere Bundeskanzelerin und
das Bundeskanzleramt gehackt. Unter missachtung aller Regeln, die ich hier gerade aufzähle, war der
Chinesische Geheimdienst mit einer eMail, die eine PowerPoint Präsentation enthielt und einem Mitarbeiter,
der unter Systemrechten gearbeitet hatte, erfolgreich Eingebrochen. Dass keine Daten gestohlen wurden,
halte ich für ein Gerücht - evtl. eine Lüge.
Als Ersatz zum Office empfehle ich das OpenOffice 2.2.x - kannst Du dir unter
http://de.openoffice.org
kostenfrei laden.
Das verwendete Standard Format von OpenOffice ist OpenDocument.
http://de.wikipedia.org/wiki/OpenDocument
http://de.wikipedia.org/wiki/OpenOffice
OpenDocument ist nach ISO 26300 genormt, das Dateiformat ist in allen einzelheiten offengelegt,
so ist es möglich, ein Versandtes Dokument ordentlich und hinreichend sicher zu überprüfen.
Des weiteren sind die Angriffsflächen von nicht ins System integrierten Anwendungsprogrammen
(d.h. von NICHT Microsoft) Programmen wesentlich geringer. Das MS Office arbeitet z.B. mit
integrieten "Administrator" Rechten im PC. Eine manipulierte Officedatei kann also einen Trojaner
einschleusen wie im Kanzleramt geschehen. (Selbstverständlich kann OpenOffice mit alten Office Daten
umgehen, die lesen und schreiben... man sollte nur Abstand nehmen von der Verwendung des Office
Datenformates, ist sowieso besser, wenn man sich nicht von einem Software anbieter abhängig macht
und etwas freies verwendet, zumal das Ergebnis sogar besser ist ...
Die Arbeit in den Dokumenten ist ja Deine Arbeit ... die Werkzeuge sollten austauschbar sein.
Man sollte daher vermeiden, wild und ohne groß darüber nachzudenken, Programme downzuladen und
diese ungeprüft zu installieren.
6.
Jedes Programm aus einer ungeprüften Quelle und jede Datei sollte man daher mit einem Virenprüfer
seiner Wahl testen. Die Produkte sind so ziemlich gleichwertig.
Aber wichtig, diese sollten regelmässig aktualisiert werden. Den Aktualisierungsdienst lassen sich die
Hersteller allerdings bezahlen...
7.
Mit Computerschädlingen ist es wie mit Krankheiten.
Wenn man sich überall rumtreibt, dann braucht man sich nicht wundern, wenn man ganz schnell alle
Viren, Trojaner, Würmer etc. hat ...
9.
Daher sollte man auf der Hut sein, und immer mit etwas misstrauen am PC das Internet nutzen.
12.
Passwort sicherheit
Ein Schutz vor einem "keylogger-trojaner" zum PAswort ausspähen, wie er im WoW Umfeld bereits
gesichtet wurde ist:
- komplizeirtes Passwort wählen
- das PAsswort in einer Text/OpenOffice Datei auf einem USB Stick speichern
- Beim Wow Start Stick rein - PAsswort MArkieren - und "kopieren"
- in Wow das PAsswort "einfügen" Strg-V
So erscheinen nur "Strg-C" und "STRG.-V" im Keylogger ...
Funktioniert ...
Jojo _________________ |M@c der Hexer 3-0-59| |
|