Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern...

17
Datensicherheit Risiken Raphael Ebner Malware Andreas Galik Virenschutz Sophie Böhm Firewalls Sophie Böhm Updates Raphael Ebner Service Packs Andreas Galik Digitale Signatur Sophie Böhm Backups Andreas Galik Passwörter Raphael Ebner

Transcript of Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern...

Page 1: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Datensicherheit

Risiken Raphael Ebner

Malware Andreas Galik

Virenschutz Sophie Böhm

Firewalls Sophie Böhm

Updates Raphael Ebner

Service Packs Andreas Galik

Digitale Signatur Sophie Böhm

Backups Andreas Galik

Passwörter Raphael Ebner

Page 2: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

I

Inhalt 1 Risiken ............................................................................................................................................. 1

1.1 Trojaner/Würmer/Viren .......................................................................................................... 1

1.2 Spyware ................................................................................................................................... 1

1.3 Phishing ................................................................................................................................... 1

1.4 Hardware Risiken ..................................................................................................................... 1

1.5 Unseriöse Webseiten .............................................................................................................. 1

1.6 Veraltete Browser ................................................................................................................... 1

2 Malware ........................................................................................................................................... 2

2.1 Funktionsweise ........................................................................................................................ 2

2.2 Klassifizierung .......................................................................................................................... 2

3 Virenschutz ...................................................................................................................................... 4

3.1 Antivirenprogramme ............................................................................................................... 4

3.1.1 Arten von Antivirenprogrammen .................................................................................... 4

3.2 Weitere Möglichkeiten zum Schutz ........................................................................................ 5

4 Firewalls ........................................................................................................................................... 6

4.1 Funktionsweise ........................................................................................................................ 6

4.2 Probleme ................................................................................................................................. 6

4.3 Arten von Firewalls .................................................................................................................. 7

4.3.1 Unterscheidung nach Soft- bzw. Hardware ..................................................................... 7

4.3.2 Weitere Unterscheidungen ............................................................................................. 7

4.4 Geschichte ............................................................................................................................... 8

5 Update ............................................................................................................................................. 9

5.1 Gründe ..................................................................................................................................... 9

5.2 Security Updates ..................................................................................................................... 9

5.3 Nutzen ..................................................................................................................................... 9

5.4 Abhängigkeit ............................................................................................................................ 9

5.5 Neue Updates .......................................................................................................................... 9

6 Service Packs ................................................................................................................................. 10

7 Digitale Signatur ............................................................................................................................ 11

7.1 Funktionsweise ...................................................................................................................... 11

7.2 Erstellung einer digitalen Signatur ........................................................................................ 11

8 Backups (Datensicherung) ............................................................................................................. 12

8.1 Umsetzung ............................................................................................................................. 12

8.2 Gesetzeslage .......................................................................................................................... 12

8.3 Dokumentation...................................................................................................................... 12

8.4 Sicherungsarten ..................................................................................................................... 12

Page 3: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

II

9 Passwörter ..................................................................................................................................... 13

9.1 Sicherheitskriterien ............................................................................................................... 13

9.1.1 Sonderzeichen ............................................................................................................... 13

9.2 Parabel Passwort ................................................................................................................... 13

9.3 Wie sollte man mit seinen Passwörtern umgehen ............................................................... 13

10 Quellen ...................................................................................................................................... 14

Page 4: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Risiken 1

1 Risiken

1.1 Trojaner/Würmer/Viren

Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken

diese an Dritte. In Folge daraus können persönlichen Daten abgegriffen und gesperrt

werden, dann werden Lösegeldforderungen gestellt.

1.2 Spyware

Dies sind Programme die den aktuellen Suchverlauf übermitteln. Diese Spyware

nistet sich auf manchen Internetseiten ein (z.B. gratis Programme oder Apps).

1.3 Phishing

Beim Phishing werden Bankdaten abgegriffen und damit dann die Konten

„überfallen“, die Täter kommen meist ungestraft davon. Im Jahr 2015 wurden 4479

Fälle im Deutschen Bundeskriminalamt gemeldet.

1.4 Hardware Risiken

USB-Geräte sind eine der schwerwiegendsten Bedrohungen eines Systems, weil die

Geräte so verschieden sind. Es geht vom USB-Stick über die Webcam oder die

Tastatur. Diese Methode ist so effektiv, dass oft selbst eine komplette Neuinstallation

nicht hilft.

1.5 Unseriöse Webseiten

Das sind Webseiten die zum Download einer Schadsoftware führen oder direkt einen

Drive by Download starten. Dies passiert schon beim Aufrufen einer solchen Seite

und ist unabhängig davon ob ein weiterführender Link angeklickt wird.

1.6 Veraltete Browser

Es sollten immer die neuesten Versionen von Internetbrowsern verwendet werden

da dies sonst ein zusätzliches Sicherheitsrisiko darstellt.

Page 5: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Malware 2

2 Malware1

Entwickelt, um unerwünschte und gegebenenfalls schädliche Funktionen

auszuführen. Malware ist damit ein Oberbegriff, der unter anderem den

Computervirus umfasst.

2.1 Funktionsweise

Die Schadfunktionen sind gewöhnlich getarnt, oder die Software gänzlich unbemerkt

im Hintergrund.

Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von

Dateien oder die technische Kompromittierung der Sicherheitssoftware und anderer

Sicherheitseinrichtungen (wie z.B. Firewalls und Antivirenprogramme) eines

Computers sein, aber auch das ungefragte Sammeln von Daten zu

Marketingzwecken.

2.2 Klassifizierung

Computerviren sind die älteste Art der Malware, sie verbreiten sich, indem sie Kopien

von sich selbst in Programme, Dokumente oder Datenträger schreiben. Ein teilweise

defektes Virus nennt man „Intended Virus“. Dieses bewirkt meist nur eine

„Erstinfektion“ einer Datei, kann sich jedoch nicht weiter reproduzieren.

Ein Computerwurm ähnelt einem Computervirus, verbreitet sich aber direkt über

Netze wie das Internet und versucht, in andere Computer einzudringen.

Ein Trojanisches Pferd (kurz, wenn auch eigentlich falsch: „Trojaner“) ist eine

Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit

einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor. Ein

Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des

Wirtsprogrammes für seine Installation durch den Benutzer.

Eine Hintertür (Backdoor) ist eine verbreitete Schadfunktion, die üblicherweise durch

Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie

ermöglicht Dritten einen unbefugten Zugang („Hintertür“) zum Computer, jedoch

versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors

werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für

Denial-of-Service-Angriffe zu missbrauchen.

Spyware und Adware forschen den Computer und das Nutzerverhalten aus und

senden die Daten an den Hersteller oder andere Quellen, um diese entweder zu

verkaufen oder um gezielt Werbung zu platzieren. Diese Form von Malware wird

häufig zusammen mit anderer, nützlicher Software installiert, ohne den Anwender zu

fragen, und bleibt auch häufig nach deren Deinstallation weiter tätig. Als Spyware

1 http://praxistipps.chip.de/was-ist-malware_28542

https://de.wikipedia.org/wiki/Schadprogramm

Page 6: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Malware 3

bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers

sammeln und an Dritte weiterleiten.

Adware wird Software genannt, die – häufig zusammen mit gewünschten

Installationen oder Webabrufen – ohne Nachfrage und ohne Nutzen für den

Anwender Funktionen startet, die der Werbung oder auch Marktforschung dienen.

Scareware ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu

verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu

bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen

Virenbefall des Computers angezeigt, den eine käuflich zu erwerbende Software zu

entfernen vorgibt.

Ransomware blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt

potenziell wichtige Dateien und fordert den Benutzer zur Zahlung von Lösegeld auf –

meist über das digitale Bezahlsystem Bitcoin.

Grayware wird teils als eigene Kategorie benutzt, um Software wie Spyware und

Adware oder andere Varianten, die Systemfunktionen nicht direkt beeinträchtigen,

von eindeutig schädlichen Formen abzugrenzen (nicht zu verwechseln mit Grauware

oder Reimport von Waren am offiziellen Importeur vorbei).

Teils werden auch Dialer (Einwahlprogramme auf Telefon-Mehrwertrufnummern)

unter Malware genannt, obwohl sie im engeren Sinne nicht dazu zählen. Illegale

Dialer-Programme führen die Einwahl heimlich, d. h. im Hintergrund und vom

Benutzer unbemerkt, durch und fügen dem Opfer finanziellen Schaden zu, der etwa

über die Telefonrechnung abgerechnet wird. Strafrechtlich handelt es sich hier um

Betrug.

Rogueware (auch Rogue-Software, Rogue-Sicherheitssoftware oder englisch „rogue

security software“) gaukelt dem Anwender vor, vermeintliche andere

Schadprogramme zu entfernen. Manche Versionen werden kostenpflichtig

angeboten, andere Versionen installieren weitere Schadprogramme während des

Täuschungsvorgangs.

Page 7: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Virenschutz 4

3 Virenschutz

3.1 Antivirenprogramme

Ein Antivirenprogramm ist eine Software, welche Viren aufspürt, blockiert und entfernt.

Mit Hilfe von Virensignaturen (Codefragmenten) welche vom Hersteller in einer Datenbank

zur Verfügung gestellt werden, kann die schädliche Software erkannt werden. Sie werden

über Updates regelmäßig auf den aktuellsten Stand gebracht um neu auf tretende Viren zu

erkennen.

3.1.1 Arten von Antivirenprogrammen2 Man unterscheidet primär drei Arten von Antivirenprogrammen.

Manuelle Scanner, Online-Scanner und Echtzeitscanner.

3.1.1.1 Manueller Scanner

Ein manueller Scanner muss per Hand oder mithilfe einer Zeitsteuerung gestartet werden. Er

scannt die Programme des Computers auf Viren.

Sobald der Scanner eine schädliche Software entdeckt, wird der Computernutzer durch eine

Warnung informiert. In weiteren Schritten kann der Benutzer nun festlegen, was mit der

Schadsoftware geschehen soll (Löschung, Reinigung, ...).

Zu beachten ist allerdings, dass das Virenschutzprogramm regelmäßig gestartet werden

muss um den Schutz des Computers aufrecht zu erhalten.

3.1.1.2 Online-Virenscanner

Online-Virenscanner sind nicht am PC installiert, sondern arbeiten On-Demand (werden über

einen Webbrowser genutzt). Sie erhalten ihre Programmcodes und Viren-Muster über ein

Netzwerk.

Somit ist kein durchgängiger Schutz des PCs gewährleistet. Weiters besteht die Gefahr, dass

ein befallener Computer über die Onlineverbindung manipuliert und ferngesteuert werden

kann.

Daher eignen sich Online-Scanner nicht zum aktiven Schutz.

2 https://www.unternehmer.de/lexikon/it-lexikon/antivirenprogramm

Page 8: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Virenschutz 5

3.1.1.3 Echtzeitscanner

Echtzeitscanner arbeiten im Hintergrund. Sie scannen mithilfe von Filtertreibern

(Schnittstelle von Dateisystem und Echtzeitscanner) Programme, Dateien, Arbeitsspeicher,...

des PCs.

Das Scannen kann sowohl bei der Erstellung bzw. beim Ändern der Datei als auch beim

Öffnen aktiv werden.

Weil komprimierte Dateien oft nur teilweise oder sogar gar nicht gescannt werden bietet der

Echtzeitscanner nicht ausreichend Schutz. Daher ist es wichtig öfter einen manuellen Scann

durchzuführen.

3.2 Weitere Möglichkeiten zum Schutz

Neben Virenschutzprogrammen gibt es auch noch weitere Möglichkeiten sich vor

schädlicher Software zu schützen.

Durch regelmäßiges Speichern kann man sich vor Datenverlust schützen.

Des Weiteren ist es sehr wichtig bei fremden Daten und Programmen vorsichtig zu sein. Man

sollte sich nicht auf unseriösen Webseiten bewegen. Außerdem sollte man keine E-Mails

unbekannter Herkunft bzw. deren Anhänge öffnen und keine unbekannten Links anklicken.

Auch durch Beobachtung des Computers kann man meistens einen Virenbefall erkennen.

Wenn er z.B. immer langsamer läuft, Dateien verschwinden, Funktionen nicht mehr

funktionieren, häufige Abstürze vorfallen oder der Computer seltsame Meldungen liefert ….

ist Vorsicht geboten!

Page 9: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Firewalls 6

4 Firewalls

Firewalls sind Zusammenfassungen von unterschiedlichen Sicherheitsprogrammen, welche

den Computer vor Angriffen aus öffentlichen Netzwerken schützen.

4.1 Funktionsweise

Um den Schutz des privaten Netzwerkes zu gewährleisten wird sowohl der eingehende als

auch der ausgehende Netzwerkverkehr geprüft. Somit wird festgestellt ob Programme auf

den PC zugreifen dürfen oder nicht. Um dies entscheiden zu können, analysiert die Firewall

sowohl Ziel- und Absenderadressen, als auch Ports (Eingänge welche mit dem Internet

verbunden sind) und Protokolle. Die Entscheidung wird dann anhand bestimmter,

festgelegter Kriterien getroffen.

Es werden nur unverdächtige Dateien durchgelassen, ist dies nicht der Fall werden die

Dateien blockiert und der Nutzer informiert.

Somit kann eine Firewall den unerwünschten Zugriff auf den Computer verhindern, die

Privatsphäre des Benutzers gewährleisten und den kontrollierten Zugriff auf fremde

Netzwerke sicherstellen.

Firewalls filtern allerdings nicht nur die Programme welche vom öffentlichen auf das private

Netzwerk zugreifen wollen, sondern funktionieren in beide Richtungen.

4.2 Probleme

Ein Problem in der täglichen Anwendung kann sein, dass gewisse Internetseiten nicht

abgerufen werden können. Diese werden durch Einstellungen in der Firewall blockiert und

können nicht geöffnet werden. Wünscht man jedoch trotzdem den Zugang zu blockierten

Daten, so müssen bestimmte Einstellungen der Firewall dahingehend angepasst werden.

Firewalls sind häufig Ursache für Verbindungsprobleme. Fehler bei der Anmeldungen (z.B.

diverse Games, etc.), sowie Verbindungsabbrüche sind allesamt übliche Symptome einer

Firewall, die eine Verbindung blockieren können.

Page 10: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Firewalls 7

4.3 Arten von Firewalls

4.3.1 Unterscheidung nach Soft- bzw. Hardware

Man kann zwischen Hardware und Software Firewalls unterscheiden.

Externe Firewall

Eine externe Firewall (Hardware Firewall) ist auf einer eigenen Hardware installiert

und ist vom zu schützendem Gerät unabhängig. Diese liegt zwischen zwei

Netzwerksegmenten und reguliert die Zugriffe.

Personal Firewall

Anders als die externe Firewall befindet sich und arbeitet die Personal Firewall

(Software Firewall) direkt auf dem Gerät und kontrolliert dessen Verkehr.

4.3.2 Weitere Unterscheidungen

Es gibt eine Vielzahl von unterschiedlichen Firewalls, welche einen wirkungsvollen Schutz vor

Angriffen aus dem Internet für den Benutzer bieten.

Zwei dieser Systeme habe ich mir näher angesehen und nachstehend beschrieben:

Paket Filtering

Diese Art von Firewall untersucht Sender- und Zieladressen und Ports (Eingänge welche mit

dem Internet verbunden sind) in IP-Adressen. Anhand von den in der „access control list“

(Kontrollliste in Tabellenform) festgelegten Regeln wird entschieden ob die Datenpakete die

Firewall passieren dürfen.

Diese Firewallart wird auch in Routern genutzt.

Vorteilhaft ist, dass Paket Filtering Firewalls günstig sind und schnell arbeiten. Allerdings sind

diese Firewalls nicht sehr sicher, da sie nicht den „Payload“ - mit Payload wird das

Nutzdatenvolumen in Datenpaketen bezeichnet3 – untersuchen. Außerdem sind Paket

Filtering Firewalls für kleinere Netzwerke konzipiert.

Proxy

Bei einer Proxy Firewall ist das Privatnetzwerk nicht direkt mit dem Internet verbunden. Ein

etwaiger Zugriff verläuft nicht direkt zwischen Benutzer und öffentlichen Netzwerken.

Vielmehr ist die Firewall zwischengeschalten, welche die Anonymität des anfragestellenden

Users, als auch jene der Rückmeldung gewährleistet.

Mit dem Proxy-System ist es möglich die Firewall so einzurichten, dass gewisse Pakete auf

Basis von Adressen, Port- und Applikationsinformationen angenommen oder verworfen

werden.

Damit ist eine benutzerdefinierte Einstellung möglich. Die Proxy Firewall benötigt im

Vergleich zum Paket-Filtering mehr Hardware, arbeitet langsamer, ermöglicht jedoch einen

besseren Schutz des privaten Netzwerkes.

3 http://www.itwissen.info/payload-Pl-Nutzlast.html

Page 11: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Firewalls 8

4.4 Geschichte4

Der englische Begriff „Firewall“ leitet sich von der Brandschutzwand ab. Seit Ende der

80ziger wird der Begriff im digitalen Raum genutzt.

Die anfangs noch teure Hardware-Firewall, welche nur zum Schutz von Firmen- und dem

Militärnetzwerken verwendet wurde, wurde später auch in billiger Variante für den privaten

Nutzer in Form einer Desktop-Firewall zur Verfügung gestellt.

4 http://www.was-ist-malware.de/firewall/

Page 12: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Update 9

5 Update

Ist die Aktualisierung von Software oder Betriebssystemen.

5.1 Gründe

Die Gründe für Updates liegen auf der Hand: Neue Funktionen

Verbesserte Geschwindigkeit von

Prozessen und bessere

Bedienoberflächen

Es werden aber auch die

Sicherheitsrisiken und Fehler im

System verbessert

5.2 Security Updates

Diese Updates werden bei neu installierten Programmen und danach in regelmäßigen

Abständen durchgeführt um die bekannten Sicherheitslücken zu schließen. Der

Microsoft Patch Day ist ein Zusammentreffen der IT-Fachkräfte, die Produkte von

Microsoft auf den neuesten Stand bringen. Es kann für Updates einen regelmäßigen

Zyklus geben oder sie werden bei Bedarf veröffentlicht. Rails hat zum Beispiel einen

Updatezyklus von üblicherweise 18 Tagen.5

5.3 Nutzen

Der Nutzen daraus ist Angriffe auf das System effektiver zu verhindern.

5.4 Abhängigkeit

Es kann passieren das ein Programm ein Update erhält aber mit einer anderen

Software oder Bibliothek zusammenarbeitet. Dabei können Probleme auftreten und

es kann zu Kommunikationsschwierigkeiten aufgrund der unterschiedlichen

Versionen kommen.

5.5 Neue Updates

Die letzten großen Updates sind Windows 10 Version 1703 oder Android Preview 8.0

Oreo (release 21.3. 2017), Nougat 7.1.2.

5 https://de.wikipedia.org/wiki/Update

Page 13: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Service Packs 10

6 Service Packs6

Service Pack ist ein von verschiedenen Herstellern verwendeter Begriff für die Zusammenstellung von Patches (dienen zur Behebung von Sicherheitslücken) zur Aktualisierung eines ihrer Betriebssysteme und anderer Software-Produkte. Patches korrigieren in der Regel nur einen einzigen Fehler. Bei dringenden Fehlern, insbesondere Sicherheitslücken in Netzwerkprotokollen oder Netzwerkschnittstellen, werden diese Patches kurzfristig als Hotfix durch den Hersteller bereitgestellt. Service Packs bieten den Vorteil, dass sehr viele dieser Patches mit einer einzigen Installation eingespielt werden können. Dabei können im Hintergrund durchaus vielstellige Anzahlen von Veränderungen durchgeführt werden. In der Regel enthält ein Service Pack alle Patches seit der Hauptversion oder seit dem jeweils vorausgegangenen Service Pack. Zum Teil werden in Service Packs auch neue oder zuvor fehlende Eigenschaften realisiert. Daher kann ein Service Pack neben Fehlerkorrekturen auch Erweiterungen oder Verbesserungen wie bei einer Aktualisierung enthalten. Manche Service Packs werden von den Herstellern vorab zum Testen bereitgestellt und durchlaufen als Beta-Version eine Testphase.

6 https://de.wikipedia.org/wiki/Service_Pack

Page 14: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Digitale Signatur 11

7 Digitale Signatur

Der rasante Fortschritt der Technik hat zur Folge, dass immer mehr Informationen über den

Computer verschickt werden. Anders als z.B. bei einem handgeschriebenen Brief ist die

Echtheit eines per PC geschickten Dokumentes nicht so leicht fest zu stellen.

Daher werden Digitale Signaturen sowohl zur eindeutigen Identifizierung als auch zur

Garantie, dass die Datei nicht verändert wurde, genutzt.

7.1 Funktionsweise

Im Prinzip gibt es einen privaten und einen öffentlichen Schlüssel, welche in einem

sogenannten Trustcenter erstellt werden. Der private Schlüssel ist geheim und im Besitz des

Nutzers. Mit dessen Hilfe können Informationen verschlüsselt werden. Dazu wird der

Hashwert des Dokumentes bestimmt und mit dem privaten Schlüssel verschlüsselt. Der

Hashwert ist die verkürzte Form von Daten als Zeichenfolge. Durch den Hashwert kann nicht

der originale Inhalt ermittelt werden.

Nun wird das verschlüsselte Dokument mit dem Original verschickt. Der

Empfangsberechtigte kann ebenfalls den Hashwert berechnen und das verschlüsselte

Dokument mit Hilfe des zugehörigen öffentlichen Schlüssels, welcher frei zugänglich ist,

entschlüsseln.

Die Dateien werden miteinander verglichen.

Wenn beide Hashwerte gleich sind ist die Nachricht unverfälscht.

7.2 Erstellung einer digitalen Signatur

In einem Trustcenter wird ein Schlüsselpaar erstellt, wobei jedes Paar nur einmal existieren

darf. Ein Zertifikat wird ausgestellt, welches einen öffentlichen Schlüssel der betreffenden

Person zuordnet. Das Zertifikat beinhaltet die jeweiligen persönlichen Informationen.

Der private Schlüssel wird nach dem Speichern auf eine Chipkarte im Center gelöscht.

Auf dieser Karte ist er durch einen PIN gesichert. Sollte diese einmal gesperrt sein, kann sie

nicht mehr freigegeben werden.

Digitale Signaturen finden vor allem im Umgang mit öffentlichen Behörden, Ämtern und

Körperschaften (z.B.: Finanzamt) Anwendung.

Page 15: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Backups (Datensicherung) 12

8 Backups (Datensicherung)7

Als Datensicherung bezeichnet man das Kopieren von Daten in der Absicht, diese im

Fall eines Datenverlustes zurückkopieren zu können.

Die auf dem Speichermedium gesicherten Daten werden als Sicherungskopie, engl.

Backup bezeichnet. Die Wiederherstellung der Originaldaten aus einer

Sicherungskopie bezeichnet man als Datenwiederherstellung, Datenrücksicherung

oder Restore.

8.1 Umsetzung

Die Aufbewahrung von Datensicherung sollte örtlich entfernt von der EDV-Anlage

und in einer sicheren Umgebung erfolgen.

8.2 Gesetzeslage

Die Pflicht zur Datensicherung in Betrieben ergibt sich unter anderem aus den

gesetzlichen Vorschriften über eine ordnungsgemäße, nachvollziehbare,

revisionssichere Buchführung (HGB).

8.3 Dokumentation

Bei der Datensicherung ist es sehr wichtig, eine gute Dokumentation zu führen, da

von ihr der Erfolg und die Geschwindigkeit der Datensicherung sowie der

Wiederherstellung abhängen können.

Die Dokumentation sollte umfassen:

Ablauf der Datensicherung

Aufbau der Archivierung

Zutreffende (Sofort-)Maßnahmen

Kompetenz (der Mitarbeiter und Dienstleister)

Prioritäten für besonders zeitkritische Daten und Systeme

8.4 Sicherungsarten

Komplett-/Vollsicherung

Speicherabbildsicherung

Differenzielle Sicherung

Inkrementelle Sicherung

Erkennung veränderter Dateien

Backupstrategien

7 https://de.wikipedia.org/wiki/Datensicherung

https://de.wikipedia.org/wiki/Datensicherung#/media/File:Burned_laptop_secumem_16.jpg

Verbrannter Laptop

Page 16: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Passwörter 13

9 Passwörter

9.1 Sicherheitskriterien

Zu den Sicherheitskriterien gilt es zu sagen, je mehr die Passwörter an Zeichen,

Sonderzeichen und Ziffern haben desto schwerer sind sie zu knacken. Weiters sollten

sie keinen persönlichen Bezug wie Geburtstage oder Namen haben.

9.1.1 Sonderzeichen Sonderzeichen erhöhen die Kombinationsmöglichkeiten um ein Vielfaches und

sollten in der Mitte des Passwortes verwendet werden.

9.2 Parabel Passwort

„jwO8_Ls7*quIk“ Diese sind schwer zu merken aber es gibt Tricks wie man sich gute

Passwörter merken kann. Man kann sich z.B. einen Satz merken und die

Anfangsbuchstaben verwenden. "Ben I will be home at 6 o’clock in the morning!"

wird zum Passwort "BIwbh@6ocitm!"

9.3 Wie sollte man mit seinen Passwörtern umgehen

Es gibt im Internet Seiten, die Passwörter für dich aufbewahren. Diese Möglichkeit

kann man natürlich nutzen um seine Passwörter zu sichern aber man kann diese auch

auf seinem PC speichern. Die sicherste Möglichkeit seine Passwörter zu sichern ist sie

auf einem Blatt Papier aufzuschreiben, welches man dann an einen Platz legt, den

man sich gut merkt.

Page 17: Datensicherheit · 1.1 Trojaner/Würmer/Viren Sie blenden unerwünschte Werbung ein und speichern alle Daten und verschicken diese an Dritte. In Folge daraus können persönlichen

Quellen 14

10 Quellen

Risiken

http://www.computerbetrug.de/hier-droht-ihnen-gefahr-im-internet

https://www.welt.de/wirtschaft/webwelt/article130757294/Jeder-USB-Stick-

kann-zur-Cyber-Waffe-werden.html

https://de.wikibooks.org/wiki/Internet:_Sicherheit:_Unsichere_Seiten

https://www.studium-und-pc.de/Vierenschutz.htm

Virenschutz

https://www.studium-und-pc.de/virenschutz.htm

http://www.begriff-definition.de/virenschutz.htm

https://www.computerlexikon.com/was-ist-virenscanner#

Firewall

http://www.tippscout.de/firewall-so-funktioniert-eine-

firewall_tipp_6348.html

http://www.cisco.com/c/de_de/products/security/firewalls/what-is-a-

firewall.html

http://www.was-ist-malware.de/firewall/

https://www.nfon.com/at/loesungen/ressourcen/glossar/firewall/

https://www.black-box.de/de-de/page/28180/Information/Technische-

Ressourcen/black-box-erklaert/security/verschiedene-arten-von-firewalls

https://www.youtube.com/watch?v=aUPoA3MSajU

http://www.elektronik-kompendium.de/sites/net/1902121.htm

https://www.nfon.com/at/loesungen/ressourcen/glossar/firewall/

Updates

https://de.wikipedia.org/wiki/Update

https://de.wikipedia.org/wiki/Liste_von_Android-Versionen

https://www.androidpit.de/android-o-erste-eindruecke-mit-der-preview

Digitale Signatur

http://www.itwissen.info/Digitale-Signatur-digital-signature-DSig.html

http://www.altenburgerland.de/sixcms/detail.php?id=37512#37511

Passwörter

http://praxistipps.chip.de/was-ist-ein-sicheres-passwort-die-besten-

tipps_3482