Die Bedrohungen, die insbesondere durch die Vernetzung durch das Internet für die IT-Sicherheit bestehen, machen auch vor dem privat genutzten Internet-PC nicht Halt. Es ist sogar so, das viele Benutzer aufgrund des fehlenden Sicherheitsbewusstseins leichte „Beute“ für Angriffe über das Internet sind. Folglich häufen sich diesbezüglich die negativen Meldungen und erhöhen die Angst der Benutzer vor dem Medium Internet. Dies hat wiederum zur Folge, dass diese das Internet meiden.
Um dieser negativen Entwicklung entgegen zu treten, werden im Rahmen dieser Arbeit, dem Benutzer eines privat genutzten PCs, der mit dem Internet verbunden ist, die dafür bestehende Bedrohungen bewusst gemacht und ihm praktikable Sicherheitsmaßnahmen an die Hand gegeben.
Dazu werden als Einführung zunächst die Grundwerte der IT-Sicherheit und die wissenschaftliche Vorgehensweise beschrieben. Danach wird das Anwendungsszenario, das die Basis für diese Arbeit bildet, vorgestellt. Für dieses Szenario wird dann im Hinblick auf die Grundwerte der IT-Sicherheit der Schutzbedarf analysiert. Darauf aufbauend werden anschließend die Bedrohungen, sprich die Gefahren und deren Risiken, aufgezeigt. Um diesen Bedrohungen zu begegnen werden danach die Sicherheitsmaßnahmen erarbeitet. Diese werden dann schließlich als Leitfaden zusammengefasst dargestellt. Eine Zusammenfassung und Bewertung der Ergebnisse schließt die Arbeit ab.
Inhaltsverzeichnis
- Themenabgrenzung und Motivation
- Wie die Idee zu dieser Arbeit entstand.
- Zielsetzung und Themenabgrenzung…..\n
- Wissenschaftliche Vorgehensweise....\n
- Grundwerte der IT-Sicherheit.........\n
- Anwendungsszenario.
- Funktionalität und Daten.......\n
- Infrastruktur..\n
- Software...\n
- Anwendungen .............\n
- Betriebssystem.....\n
- Hardware......\n
- Schutzbedarfsanalyse
- Vertraulichkeit..\n
- Integrität..........\n
- Verfügbarkeit..\n
- Bedrohungsanalyse...\n
- SANS-Liste..\n
- Schwache Passwörter\n
- Microsoft Internet Explorer ..........\n
- Microsoft Outlook und Outlook Express.........\n
- BSI-Katalog\n
- Technisches Versagen.\n
- Authentifizierung ..\n
- Datenverlust.\n
- Bugs.............\n
- Backdoors...\n
- Verschlüsselung...........\n
- E-Mail.......\n
- AutoRun\n
- Vorsätzliche Handlungen.\n
- Social Engineering\n
- Zugang und Rechte\n
- E-Mail..\n
- Internet...\n
- Viren\n
- Trojaner\n
- Verschlüsselung.............\n
- Maskerade.\n
- Abhören\n
- Weitere Bedrohungen.......\n
- Internet.\n
- Viren\n
- Maskerade...\n
- Sicherheitskonzept ..\n
- Übersicht........\n
- Awareness.\n
- Betriebssystem\n
- Benutzerverwaltung..\n
- Benutzerkonten .....\n
- Benutzerrichtlinien ......\n
- Awareness bzgl. Passwörtern...\n
- Passwortrichtlinien...........\n
- Dateioption,,Sicherheit\"\n
- Datei- und Druckerfreigabe\n
- Windows-Update\n
- Datenausführungsverhinderung.\n
- Intrusion Detection System\n
- Windows-Firewall\n
- AutoRun\n
- Office........\n
- Office-Update.......\n
- Makro-Sicherheit\n
- E-Mail\n
- Awareness bzgl. E-Mail.\n
- Outlook (Express) - Einstellungen\n
- Outlook (Express) - Update\n
- SPAM-Filter\n
- Attachments.......\n
- Virenscanner.\n
- Daten-Verschlüsselung......\n
- Internet....\n
- Awareness bzgl. Internet...\n
- Browser-Einstellungen..\n
- Browser-Update\n
- Alternative Browser...........\n
- Verschlüsselte Verbindung...\n
- Anonym Surfen\n
- Desktop-Firewall......\n
- Virenscanner\n
- Anti-Spy Tools........\n
- Wireless LAN.\n
- Verschlüsselte Bereiche\n
- 2 PCs\n
- Backup.......\n
- BIOS........\n
- Leitfaden\n
Zielsetzung und Themenschwerpunkte
Diese Arbeit befasst sich mit der IT-Sicherheit für privat genutzte Internet-PCs und soll dem Benutzer eines solchen PCs die bestehenden Bedrohungen bewusst machen und ihm praktikable Sicherheitsmaßnahmen an die Hand geben.
- Die Grundwerte der IT-Sicherheit, wie Vertraulichkeit, Integrität und Verfügbarkeit
- Die Bedrohungsanalyse mit Fokus auf Schwache Passwörter, Microsoft Internet Explorer, Microsoft Outlook und Outlook Express, technisches Versagen und vorsätzliche Handlungen
- Die Erarbeitung von Sicherheitsmaßnahmen in Form eines Leitfadens, der den Benutzer durch verschiedene Schutzmaßnahmen führt
- Die Anwendungsszenarien und die relevanten Schutzbedarfe für private Internet-PCs
- Die Darstellung von verschiedenen Sicherheitskonzepten, die im Rahmen dieser Arbeit entwickelt wurden
Zusammenfassung der Kapitel
Die Arbeit beginnt mit einer Themenabgrenzung und Motivation, in der der Entstehungsprozess der Arbeit erläutert und die Zielsetzung beschrieben wird. Im Anschluss werden die Grundwerte der IT-Sicherheit vorgestellt, die die Grundlage für die weitere Analyse bilden. Anschließend wird das Anwendungsszenario vorgestellt, welches die Basis für die Arbeit bildet.
Im Kapitel 3 wird die Schutzbedarfsanalyse durchgeführt, die sich auf die Grundwerte der IT-Sicherheit konzentriert. Anschließend erfolgt die Bedrohungsanalyse in Kapitel 4, die die verschiedenen Gefahren und Risiken für private Internet-PCs aufzeigt.
Das Kapitel 5 behandelt die Sicherheitskonzepte, die im Rahmen dieser Arbeit entwickelt wurden. Es werden verschiedene Maßnahmen vorgestellt, die den Benutzer vor den in Kapitel 4 aufgeführten Bedrohungen schützen sollen.
Schlüsselwörter
IT-Sicherheit, Internet-PCs, Privatnutzer, Bedrohungen, Risiken, Sicherheitsmaßnahmen, Leitfaden, Schutzbedarfsanalyse, Awareness, Benutzerverwaltung, Passwörter, Windows-Update, Firewall, E-Mail-Sicherheit, Browser-Einstellungen, Virenscanner, Verschlüsselung, Backup.
- Arbeit zitieren
- Bachelor of Information Systems and Management Michael Zölzer (Autor:in), 2005, IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog, München, GRIN Verlag, https://www.grin.com/document/82757