Einleitung
Das Internet ist mittlerweile in weite Teile unseres Lebens vorgedrungen. Es ist vergleichbar mit der Erfindung des Telefons. Anfänglich wurde es eher mit Skepsis und Befremdlichkeit betrachtet, anscheinend nur nützlich für kleine Gruppen der Bevölkerung wie Wissenschaftler, Militär oder Regierungsvertreter. Doch schaut man sich heutzutage um, so ist es plötzlich überall. Man findet es in Büros, im Café an der Ecke, beim Friseur, in heimischen Wohn- und Kinderzimmern, selbst per Mobiltelefon kann sich der User von heute ins Netz der Netze einwählen. Immer und überall, Tag und Nacht, an fast jedem erdenklichen Ort der Welt. Die Entfernungen zwischen Ländern und Kontinenten sind nicht länger von Bedeutung, wir bewegen uns in einer von uns selbst geschaffenen Welt.
Weit über 150 Millionen Menschen nutzen heute täglich das Internet, welche Ziele und Absichten jeder einzelne verfolgt, bleibt buchstäblich ihm selbst überlassen. So wurden zwar Normen und Regeln geschaffen, wie sich der Datenfluss zu verhalten hat und wie er funktioniert, doch was der User tut, steht unter seiner eigenen freiwilligen Selbstkontrolle. So kommt es im Internet zu einer Vielzahl von Angriffen und Bedrohungen auf ihre Daten, oder gar auf das System ihres Rechners selbst.
Angefangen mit harmlosem Spam, was dem Dosenfleisch SPAM(Spiced Porc and Ham) der Firma Hormel Foods2 entliehen ist. Hierbei handelt es sich meist um unerwünschte oder unverlangte Werbemails, die wohl eher nerviger denn schädlicher Natur sind. Etwas lästiger hingegen ist dann schon sogenannte Spyware, durch die persönliche Informationen des Users an Firmen übertragen werden ohne das dieser seine Zustimmung gegeben hat. Aber die wahrscheinlich größte Bedrohung aus dem Internet besteht durch Angriffe von sogenannten Viren, Würmern, Trojanern und Hackern. Diese Arbeit soll in erste Line die Risiken darstellen, die sich für Sie und Ihre Daten zwangsläufig ergeben, wenn sie mit dem Internet in Berührung kommen. Es soll gezeigt werden welche die häufigsten Sicherheitslücken sind und welche Ursachen sie haben. Aber auch die Softwarefirmen selbst stellen ein nicht unerhebliches Risiko dar auf das in diesen Ausführungen ebenfalls eingegangen werden soll.
Inhaltsverzeichnis
Einleitung
1. Das Internet
1.1 Nutzung im privaten Bereich
1.2 Nutzung im geschäftlichen Bereich
2. Risiko Datenaustausch und -speicherung
2.1 Mail-Clients
2.2 Heim- und Firmennetzwerke
2.3 Browsersicherheit
2.4 Hardware
2.5 FTP
3. Gefahren aus dem Internet
3.1 von Viren und Würmern
3.2 Trojaner
3.3 Dialer
3.4 Hacker
4. Prävention
4.1 Firewall
4.2 Proxyserver
4.3 Antivirenprogramme
4.4 Antispyware
4.5 Verschlüsselungstechniken
5. Traum oder Realität (Fazit)
Zielsetzung & Themen der Publikation
Das primäre Ziel der Arbeit ist es, einen umfassenden Überblick über die Risiken und Sicherheitslücken im Internet zu geben und als Leitfaden für ein sichereres und anonymeres Verhalten im Netz zu dienen. Die Forschungsfrage konzentriert sich darauf, wie Anwender trotz der zunehmenden Bedrohungslage durch Viren, Hacker und Datenspionage ihre Privatsphäre schützen und die Sicherheit ihrer Systeme gewährleisten können.
- Historische Entwicklung und Grundprinzipien des Internets
- Analyse technischer Gefahrenquellen wie Viren, Würmer, Trojaner und Hacker
- Risikobewertung von Datenaustausch, Speicherung und Browsersicherheit
- Präventionsmaßnahmen durch Firewall, Proxyserver und Antivirensoftware
- Einsatz kryptografischer Verschlüsselungstechniken für sichere Online-Transaktionen
Auszug aus dem Buch
3.2 Trojaner
Generell kann ein Trojanisches Pferd als ein Programm klassifiziert werden, das eine versteckte und nicht erwünschte Funktion ausführt. Trojaner können in den verschiedensten Formen auftreten. Häufig tarnen sie sich als Programme die eine Nützlichkeit für den Anwender vortäuschen, Beispiele dafür sind Utilitys oder einfache Bildschirmschoner. Die eigentliche, schädliche Funktion des Trojaners läuft dabei im Hintergrund ab, ohne dass es vom User bemerkt wird. Verständlich wird dieses Prinzip, wenn man sich die Geschichte dieses durchaus treffenden Namens einmal genauer ansieht.
Die Griechen ließen nach einem 10 Jahre dauernden Krieg gegen Troja ein hölzernes Pferd zurück und täuschten einen Rückzug vor. Die Trojaner betrachteten das Pferd als ein Geschenk und brachten es in die Stadt. In der Nacht öffneten die Soldaten, die sich im inneren des Pferdes versteckt hielten, die Tore der Stadt und Troja wurde von den Griechen besiegt.
Trojaner werden in der Regel so programmiert, das sie eines von zwei Dingen tun: Sie führen Funktionen aus, die dem Programmierer wichtige Systeminformationen liefern oder sie verbergen Funktionen, die dem Programmierer Informationen liefern oder das System beeinflussen. Einige andere Trojanische Pferde sind in der Lage verschiedene Hintertüren im System zu öffnen um so einem Angreifer die Möglichkeit zu bieten auf Teile der Festplatte oder das gesamte System zuzugreifen. Solche Trojaner werden daher auch als Backdoorprogramme bezeichnet.
Zusammenfassung der Kapitel
Einleitung: Einführung in die rasante Entwicklung des Internets und die daraus resultierende Notwendigkeit, sich kritisch mit den Gefahren für den einzelnen Anwender auseinanderzusetzen.
1. Das Internet: Beleuchtung der historischen Entstehung des Netzes, seiner dezentralen Struktur und des stetig steigenden Nutzeraufkommens im privaten sowie geschäftlichen Sektor.
2. Risiko Datenaustausch und -speicherung: Identifikation von Sicherheitsrisiken bei der Nutzung von E-Mail-Clients, Netzwerken, Browsern und mobilen Speichermedien.
3. Gefahren aus dem Internet: Detaillierte Darstellung spezifischer Bedrohungsszenarien durch bösartige Software und unbefugte Eindringlinge, unterteilt in Viren, Würmer, Trojaner, Dialer und Hacker.
4. Prävention: Erläuterung technischer Schutzmechanismen wie Firewalls, Proxyserver, Virenschutz, Antispyware-Tools und moderne Verschlüsselungsverfahren für Datentransfers.
5. Traum oder Realität (Fazit): Abschließende Einschätzung, dass absolute Sicherheit ein Idealzustand bleibt, und Plädoyer für ein sicherheitsbewusstes Handeln durch individuelle Konfigurationen und ständige Software-Aktualisierungen.
Schlüsselwörter
Datensicherheit, Anonymität, Internet, Viren, Trojaner, Hacker, Firewall, Proxyserver, Antivirenprogramme, Spyware, Verschlüsselung, SSL, Datenaustausch, Privatsphäre, Netzwerksicherheit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit untersucht das Spannungsfeld zwischen den Möglichkeiten des Internets und den damit verbundenen Sicherheitsrisiken für den Endanwender.
Was sind die zentralen Themenfelder?
Die zentralen Felder umfassen die Identifikation von Sicherheitslücken, die Funktionsweise von Schadprogrammen sowie praktische Schutzmaßnahmen zur Absicherung von PC-Systemen.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, dem Leser als Leitfaden zu dienen, um sich trotz einer Vielzahl von digitalen Bedrohungen sicher und privat im Internet zu bewegen.
Welche wissenschaftlichen Methoden werden verwendet?
Es handelt sich um eine theoretische Analyse, die auf Fachliteratur, Sicherheitsleitfäden und der Untersuchung technischer Protokolle und Schutzkonzepte basiert.
Was wird im Hauptteil behandelt?
Der Hauptteil analysiert detailliert spezifische Gefahren wie Trojaner, Viren und Dialer sowie technische Gegenmaßnahmen wie Firewalls, Verschlüsselung und sichere Browsereinstellungen.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zu den prägenden Begriffen gehören Datensicherheit, Privatsphäre, Virenscanner, Firewall-Konfiguration und asymmetrische Verschlüsselung.
Wie schützen Proxyserver die Anonymität?
Sie fungieren als Mittelsmann zwischen dem PC und dem Internet, wodurch die tatsächliche IP-Adresse des Anwenders gegenüber der Zielwebseite verborgen bleibt.
Warum sind Trojaner so gefährlich?
Da sie sich oft in nützlich erscheinender Software tarnen, werden sie vom Anwender unbewusst installiert und können anschließend im Hintergrund Hintertüren für Angriffe öffnen.
- Quote paper
- Sandro Birke (Author), 2003, Der gläserne User - Datensicherheit und Anonymität im Internet - Traum oder Realität, Munich, GRIN Verlag, https://www.grin.com/document/48223