|
|
|
- Sicherheit im Netz -
|
|
|
|
1.
Viren und E-Mail "Was jeder über Viren wissen
sollte" ää
Ein Virus ist ein
fehlerhaftes Programmteil , das sich an ein
vorhandenes
fehlerloses Programme anhängt
um dem Nutzer einen Schaden zuzufügen. |
2.
Java Programme - Viren verbreiten sich über
Browser ää
Nicht alle
VIREN werden per E-Mail übertragen, sondern beim
Surfen
selbst und
sind in JAVA Programmen enthalten. |
3.
Trojanische Pferde - Wie kann man sich schützen
? ää
Ein Trojanisches Pferd ist
ein Programm das korrekt arbeitet, jedoch
unerwünschte Nebenwirkungen
hat bei der ein Fehler aktiviert wird bzw.
eine unerlaubte Aktion
ausgeführt wird. |
g
Homebanking kann teuer werden. g
ää
Das Risiko, beim Home-Banking Opfer
einer kostspieligen Hacker-
Attacke zu
werden, ist offensichtlich immer noch groß. |
Schutzmaßnahmen
Öffnen Sie keine ausführbaren Programme, Skripten
oder Dokumente, ohne diese vorher auf Viren zu prüfen! |
|
1.
Was
Jeder über Viren wissen
sollte.______________________ yx
|
Ein Virus ist
ein Programmteil bestehend aus Reproduktions- und
Schadenscode, das eine Kopie an vorhandene fehlerlose
Programme anhängt.
Man kann sich
z.T. vor der Übertragung von Viren schützen indem man
keine Anlage
zu irgendwelchen E-Mails öffnet,
es sei denn der Absender avisiert diese auf separatem
Weg.
Häufig werden Anlagen mit bekannten, plausiblen
Namen vom Absender per E-Mail
versendet - z.B. name.doc.bat
- und mit einem Anhang (hier .bat) als ausführbare
Datei gekennzeichnet. Die Namensgebung z.B.
name.doc soll den Empfänger mit der oft
bekannten Endung .doc täuschen und in Sicherheit
wiegen, die 2. Endung (hier .bat) sollte im Sinne
des Virenschreibers möglichst übersehen werden ist
aber vom System (Ausführbare Datei) erforderlich.
7-----8
Wer als
privater Anwender mehr machen will und kann sollte
das tun. Ich empfehle jedem der mehr
surft
1. eine Firewall und
2. ein Virenschutzprogramm (z.B. Mc Affee oder
Norton)
zu installieren.
|
|
2. Java
Programme und Viren.______________________________yx
|
Nicht alle
VIREN werden per E-Mail übertragen, sondern beim
Surfen selbst und sind in den JAVA Programmen
enthalten. Z. B . der Virus "W32/Nimda@MM"
nutzt Schwächen verschiedenen Browser aus und
verbreitet sich beim Surfen selbst.
Hier sollte man unbedingt einen UPGRADE veralteter
Internet - Browser durchführen,
z. B. bei
Microsoft den kostenlosen
neuen Explorer (Version 6.0)
installieren.
Wer darauf verzichten kann sollte zusätzlich die
Java Optionen der Browser ausschalten.
7-----8
|
3. Trojanische
Perde._____________________________________ yx
|
Trojanisches Pferd nennt
man ein ganzes Programm, das die gewünschten Funktionen
korrekt ausführt, jedoch unerwünschte Nebenwirkungen
hat. In der Regel wird ein Schadenscode aktiviert bzw.
eine unerlaubte Aktion ausgeführt
Jeder, der im
Internet surft, hat über Kurz oder Lang TROJANISCHE
PERDE auf seinem Rechner.
Diese machen sich entweder durch eine erhöhte
Werbeaktivität bemerkbar (Werbefenster) oder
öffnen im schlimmsten Fall den eigenen Rechner für
Externe, die dann unbemerkt von dem Anwender
Zugriff auf alle Daten haben. Jedes Surfen im
Internet kann dann zur Folge haben, dass ein Fremder
sich aller Daten der Festplatte bemächtigt.
AD-aware z.B. verhindert
die automatische Installation von vielen
Software-komponenten, die als Trojanische Pferde oder
nur als lästige Werbeprogramme geladen und auf dem
eigenen PC gespeichert werden. Bei dem Austria Link kann
man diese kostenlose Abwehrsoftware laden.
Download
Ad-aware:
Beschreibung:
Ad-aware
scannt
Ihren Speicher, Register und Laufwerke und sucht selbst
installierte Softwarebausteine.
Ad-aware zeigt
dann eine Liste der auf Ihrem Computer installierten Spionage
- Software - Module, der Register, Dateien und
Verzeichnisse an, und erlaubt es Ihnen , diese von Ihrem
System selektiv zu löschen.
Dieses
Software unterstützt
auch das Löschen der
unerwünschten Programme und ermöglicht es Ihnen
die Module, die
Sie erhalten möchten, vor dem Löschen zu schützen,
Anmerkung
Es
gibt durch Reklame gesponserte Software die
möglicherweise nicht mehr arbeitet wenn
Bestandteile
der Module (die sich kaum von Spionagesoftware
unterscheiden) gelöscht worden sind.
Wenn Sie Ad-aware
unter
Windows NT/2000 laufen lassen wollen, können Sie das
nur mit Verwalterprivilegien.
Wenn Sie von einer Version vor 4,0 upgraden,
löschen Sie bitte vorher das alte Ad-aware
Verzeichnis
oder führen Sie einen Rückinstallation
durch, bevor Sie die Software neu installieren.
|
7-----8 |
yx |
|
g
Homebanking
kann teuer werden g |
Das Risiko, beim Home-Banking Opfer
einer kostspieligen Hacker-Attacke zu werden, ist offensichtlich immer noch groß. Insider wie
Andy Müller-Maguhn vom Chaos , Computer Club (CCC) in
Berlin schätzen die Schadensfälle in Deutschland auf
eine Höhe von bis zu acht Millionen Mark, berichtet das
in Stuttgart erscheinende Telekommunikationsmagazin
"Connect" (21/2001).
Demnach gingen Experten davon aus, dass
findige Computer-Cracks fremde Konten sogar mit
gewöhnlichen Notebooks oder datenfähigen Handys
anzapfen könnten. Mit einigen einfachen Maßnahmen
können private Anwender ihr Homebanking allerdings
sicherer machen.
Laut
"Connect" gibt es zwar keinen
hundertprozentigen Schutz, doch sollte auf einem PC
grundsätzlich die aktuelle Version eines Anti-Viren-
Programms installiert sein.
Schutz gegen so genannte " Trojanische
Pferde", meist über E-Mail eingeschleuste
Spionage-Programme, bietet eine "Personal
Firewall ", die den Datenaustausch zwischen
Computer und Internet überwacht. Diese könne zum Beispiel über www.symantec.de heruntergeladen werden. Wichtig
sei auch ein aktueller Web - Browser, der über die
neueste Verschlüsselungs-Version verfügt - ein
Sicherheits - Check ist erhältlich unter www .warentest.de.
E-Mails unbekannter Herkunft sollten nicht
geöffnet werden - oder , erst nach dem Speichern auf
einem Computer ohne Web-Zugang.
Die von der Bank ausgegebenen PIN- und TAN-Nummern
für die Online- Transaktionen dürften niemals auf ,dem
PC gespeichert werden, schreibt "Connect". Bei Fehlermeldungen oder Verzögerungen
nach deren Eingabe sollte der Vorgang sofort abgebrochen
und die Bank informiert werden.
Darüber hinaus rät das Magazin, regelmäßig alle
Online-Kontoauszüge zu überprüfen und zur eigenen
Absicherung mit der Bank ein Limit für die maximale
Höhe von Überweisungen vom eigenen Konto zu
vereinbaren. gms
(RP)
www.connect-online.de
www.symantec.de
www.warentest.de.
|
|
|
Sicherheits-Sofware |
|
|
|
|
Another
Crypter |
BlackICE
Firewall |
Copyright |
Nimda
Fix |
PGP
7.03 |
QuickCrypt |
SafeGuard
(Dateischutz Kw.) |
Sygate
Personal Firewall 4.1 |
Tiny
Software Personal Firewall 2.0.14 |
eSafe
Protect Desktop 3.0 |
|
|
|
|
|
|
|
|
|
|
|
|