Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Business economics - Banking, Stock Exchanges, Insurance, Accounting

Sicherheitsaspekte des Privatanwenders bei der Nutzung des Internets

Title: Sicherheitsaspekte des Privatanwenders bei der Nutzung des Internets

Research Paper (undergraduate) , 2002 , 24 Pages , Grade: 1,5

Autor:in: Florian Baur (Author)

Business economics - Banking, Stock Exchanges, Insurance, Accounting
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Anzahl der weltweiten Internetnutzer stieg von ca. 368,54 Mio. im August 2000 auf ca. 513,41 Mio. im August 2001.1 Es ist davon auszugehen, dass durch die Zunahme der Nutzeranzahl im Internet auch die Risiken zunehmen, die von möglichen Angreifern ausgehen. Risiken können durch das Ausnutzen von Fehlern in Internet Browsern, in
Script-Sprachen und in aktiven Inhalten auftreten und mehr oder weniger große Schäden hervorrufen. Zusätzliche besteht noch die Gefahr, dass ein an das Internet angeschlossener Computer durch spezielle Programme ausspioniert wird.
Die vorliegende Studienarbeit beschäftigt sich mit Risiken, denen Daten auf einem Computer eines Internetnutzers ausgesetzt sind. Der Verfasser wird zunächst auf den Begriff „Sicherheit“ eingehen und daraufhin einige Probleme beschreiben. Besonderen Wert wird dabei auf die Sicherheitseinstellungen und Sicherheitsprobleme von
Internetbrowsern gelegt. Als Lösungsansatz wird die Funktionsweise eines Proxy- Servers vorgestellt, auf Antivirenprogramme und Firewalls wird nicht eingegangen.
[...]

Excerpt


Inhaltsverzeichnis

1. Einführung

2. Definition von Computersicherheit

3. Script-Sprachen

3.1 JavaScript

3.2 Java

3.3 ActiveX

4. Aktive Inhalte

4.1 Plug-Ins

4.2 Shockwave

5. Nicht beeinflussbare Datenübertragung

5.1 Cookies

5.2 Spyware

6. Browser

6.1 Microsoft Internet Explorer

6.1.1 Sicherheitszonen und Sicherheitseinstellungen

6.1.2 Weitere Sicherheitseinstellungen

6.1.3 Sicherheitslücken

6.2 Netscape Navigator

6.2.1 Sicherheitseinstellungen

6.2.2 Sicherheitslücken

7. Lösungsansätze

8. Schlussbemerkung

Zielsetzung und thematische Schwerpunkte

Die vorliegende Arbeit untersucht die vielfältigen Risiken, denen Internetnutzer durch Sicherheitslücken in Browsern, Script-Sprachen und aktiven Inhalten ausgesetzt sind, und erarbeitet Maßnahmen zum Schutz der Vertraulichkeit und Integrität persönlicher Daten.

  • Analyse von Gefährdungspotenzialen durch Script-Sprachen (JavaScript, Java, ActiveX)
  • Untersuchung von aktiven Inhalten, Plug-Ins und Multimedia-Playern
  • Überwachungstechnologien im Internet wie Cookies und Spyware
  • Sicherheitskonfigurationen moderner Web-Browser
  • Einsatz von Proxy-Servern zur Anonymisierung

Auszug aus dem Buch

3.1 JavaScript

Durch JavaScript wird die Erzeugung von aktiven Inhalten in HTML-Seiten erleichtert. Außerdem lassen sich verschiedene Funktionen des Browsers wie z.B. das Öffnen und Schließen von Fenstern ausführen. Grundsätzlich ist dabei ein Zugriff auf Dateien des Internetnutzers nicht möglich, jedoch sind Sicherheitsprobleme aufgrund von Programmierfehlern in zwei Bereichen bekannt geworden, durch die es erstens zur Ausforschung des Computer und zweitens zu einer Überlastung des Systems kommen kann.

So ist es über JavaScript beispielsweise möglich, einen „Denial of Service Attack“ durchzuführen, da beliebig viele Fenster mit Meldungen geöffnet werden können. Außerdem besteht die Möglichkeit, ein Eingabefenster über JavaScript zu simulieren und dadurch Benutzernamen und Passwörter abzufangen. Die Statuszeile des Eingabefensters kann dabei ebenfalls verändert werden, so dass nicht die richtige URL eines Links angezeigt wird, sondern eine vom Angreifer gewählte. Das Abschalten der JavaScript-Funktionalität empfiehlt sich folglich, worauf das Bundesamt für Sicherheit in der Informationstechnik in einer Pressemitteilung vom 21.09.1999 hinweist.

Zusammenfassung der Kapitel

1. Einführung: Überblick über die wachsende Zahl von Internetnutzern und die damit einhergehende Zunahme von Sicherheitsrisiken durch Browser-Fehler und Spionageprogramme.

2. Definition von Computersicherheit: Klassifizierung der Sicherheit anhand von Kriterien wie der Abwehr von Denial-of-Service-Angriffen, dem Schutz der Vertraulichkeit sowie der Sicherung der Integrität vor Datenlöschung.

3. Script-Sprachen: Untersuchung von Risiken bei dynamischen Web-Inhalten wie JavaScript, Java und ActiveX sowie deren potenzielle Auswirkungen auf die Sicherheit des lokalen Systems.

4. Aktive Inhalte: Darstellung von Gefahren durch Plug-Ins und Multimedia-Anwendungen, die unerwünschte Aktionen auf dem Computer des Nutzers auslösen können.

5. Nicht beeinflussbare Datenübertragung: Analyse von Privatsphäre-Gefahren durch Cookies und Spyware, die das Surfverhalten der Anwender nachverfolgen und Persönlichkeitsprofile erstellen.

6. Browser: Detaillierter Leitfaden zur Sicherheitskonfiguration des Internet Explorers und Netscape Navigators unter Berücksichtigung spezifischer Sicherheitslücken.

7. Lösungsansätze: Betrachtung technischer Hilfsmittel wie Proxy-Server zur Wahrung der Anonymität im Internet.

8. Schlussbemerkung: Fazit zur Notwendigkeit des Sicherheitsbewusstseins bei der täglichen Internetnutzung.

Schlüsselwörter

Computersicherheit, Internetsicherheit, JavaScript, Java, ActiveX, Plug-Ins, Cookies, Spyware, Internet Explorer, Netscape Navigator, Browser-Sicherheit, Proxy-Server, Datenschutz, Denial of Service, Anonymität

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Sicherheitsrisiken, denen Privatanwender bei der Nutzung des Internets ausgesetzt sind, mit besonderem Fokus auf die Schwachstellen von Web-Browsern.

Was sind die zentralen Themenfelder?

Zentrale Themen sind Script-Sprachen, aktive Web-Inhalte, Überwachung durch Cookies und Spyware sowie die Konfigurationsmöglichkeiten gängiger Browser.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, Anwendern aufzuzeigen, wie sie durch gezielte Einstellungen in Browsern und den Verzicht auf riskante Funktionen ihre Datensicherheit erhöhen können.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer Analyse aktueller technischer Dokumentationen, Sicherheitsberichten und Studien, um Gefahrenpotenziale methodisch abzuleiten.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die technische Analyse von Script-Sprachen, eine Prüfung von Browser-Funktionen (IE/Netscape) und eine Bewertung von Lösungsansätzen zur Datensicherung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Computersicherheit, Browser-Sicherheit, ActiveX, Cookies, Spyware und Anonymität.

Warum wird die Deaktivierung von ActiveX empfohlen?

ActiveX ist tief in das Betriebssystem integriert und gewährt Zugriff auf Systemressourcen, was bei bösartigen Skripten zu schwerwiegenden Eingriffen am Computer führen kann.

Wie unterscheidet sich der Netscape Navigator in der Sicherheit vom Internet Explorer?

Der Netscape Navigator bietet weniger generelle Einstellmöglichkeiten, erlaubt jedoch in neueren Versionen eine granulare Steuerung der Zugriffsrechte für Java und JavaScript.

Excerpt out of 24 pages  - scroll top

Details

Title
Sicherheitsaspekte des Privatanwenders bei der Nutzung des Internets
College
University of Cooperative Education Ravensburg  (Fachbereich Bank- und Börsenwesen)
Grade
1,5
Author
Florian Baur (Author)
Publication Year
2002
Pages
24
Catalog Number
V3713
ISBN (eBook)
9783638122955
Language
German
Tags
Sicherheit Internet Java JavaScript ActiveX Sqyware
Product Safety
GRIN Publishing GmbH
Quote paper
Florian Baur (Author), 2002, Sicherheitsaspekte des Privatanwenders bei der Nutzung des Internets, Munich, GRIN Verlag, https://www.grin.com/document/3713
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  24  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint