Die Bedrohungen, die insbesondere durch die Vernetzung durch das Internet für die IT-Sicherheit bestehen, machen auch vor dem privat genutzten Internet-PC nicht Halt. Es ist sogar so, das viele Benutzer aufgrund des fehlenden Sicherheitsbewusstseins leichte „Beute“ für Angriffe über das Internet sind. Folglich häufen sich diesbezüglich die negativen Meldungen und erhöhen die Angst der Benutzer vor dem Medium Internet. Dies hat wiederum zur Folge, dass diese das Internet meiden.
Um dieser negativen Entwicklung entgegen zu treten, werden im Rahmen dieser Arbeit, dem Benutzer eines privat genutzten PCs, der mit dem Internet verbunden ist, die dafür bestehende Bedrohungen bewusst gemacht und ihm praktikable Sicherheitsmaßnahmen an die Hand gegeben.
Dazu werden als Einführung zunächst die Grundwerte der IT-Sicherheit und die wissenschaftliche Vorgehensweise beschrieben. Danach wird das Anwendungsszenario, das die Basis für diese Arbeit bildet, vorgestellt. Für dieses Szenario wird dann im Hinblick auf die Grundwerte der IT-Sicherheit der Schutzbedarf analysiert. Darauf aufbauend werden anschließend die Bedrohungen, sprich die Gefahren und deren Risiken, aufgezeigt. Um diesen Bedrohungen zu begegnen werden danach die Sicherheitsmaßnahmen erarbeitet. Diese werden dann schließlich als Leitfaden zusammengefasst dargestellt. Eine Zusammenfassung und Bewertung der Ergebnisse schließt die Arbeit ab.
Inhaltsverzeichnis
1 Themenabgrenzung und Motivation
1.1 Wie die Idee zu dieser Arbeit entstand
1.2 Zielsetzung und Themenabgrenzung
1.3 Wissenschaftliche Vorgehensweise
1.4 Grundwerte der IT-Sicherheit
2 Anwendungsszenario
2.1 Funktionalität und Daten
2.2 Infrastruktur
2.2.1 Software
2.2.1.1 Anwendungen
2.2.1.2 Betriebssystem
2.2.2 Hardware
3 Schutzbedarfsanalyse
3.1 Vertraulichkeit
3.2 Integrität
3.3 Verfügbarkeit
4 Bedrohungsanalyse
4.1 SANS-Liste
4.1.1 Schwache Passwörter
4.1.2 Microsoft Internet Explorer
4.1.3 Microsoft Outlook und Outlook Express
4.2 BSI-Katalog
4.2.1 Technisches Versagen
4.2.1.1 Authentifizierung
4.2.1.2 Datenverlust
4.2.1.3 Bugs
4.2.1.4 Backdoors
4.2.1.5 Verschlüsselung
4.2.1.6 E-Mail
4.2.1.7 AutoRun
4.2.2 Vorsätzliche Handlungen
4.2.2.1 Social Engineering
4.2.2.2 Zugang und Rechte
4.2.2.3 E-Mail
4.2.2.4 Internet
4.2.2.5 Viren
4.2.2.6 Trojaner
4.2.2.7 Verschlüsselung
4.2.2.8 Maskerade
4.2.2.9 Abhören
4.3 Weitere Bedrohungen
4.3.1 Internet
4.3.2 Viren
4.3.3 Maskerade
5 Sicherheitskonzept
5.1 Übersicht
5.2 Awareness
5.3 Betriebssystem
5.3.1 Benutzerverwaltung
5.3.1.1 Benutzerkonten
5.3.1.2 Benutzerrichtlinien
5.3.1.3 Awareness bzgl. Passwörtern
5.3.1.4 Passwortrichtlinien
5.3.1.5 Dateioption „Sicherheit“
5.3.2 Datei- und Druckerfreigabe
5.3.3 Windows-Update
5.3.4 Datenausführungsverhinderung
5.3.5 Intrusion Detection System
5.3.6 Windows-Firewall
5.3.7 AutoRun
5.4 Office
5.4.1 Office-Update
5.4.2 Makro-Sicherheit
5.5 E-Mail
5.5.1 Awareness bzgl. E-Mail
5.5.2 Outlook (Express) - Einstellungen
5.5.3 Outlook (Express) - Update
5.5.4 SPAM-Filter
5.5.5 Attachments
5.5.6 Virenscanner
5.5.7 Daten-Verschlüsselung
5.6 Internet
5.6.1 Awareness bzgl. Internet
5.6.2 Browser-Einstellungen
5.6.3 Browser-Update
5.6.4 Alternative Browser
5.6.5 Verschlüsselte Verbindung
5.6.6 Anonym Surfen
5.6.7 Desktop-Firewall
5.6.8 Virenscanner
5.6.9 Anti-Spy Tools
5.6.10 Wireless LAN
5.6.11 Verschlüsselte Bereiche
5.6.12 2 PCs
5.7 Backup
5.8 BIOS
6 Leitfaden
7 Schluss
7.1 Erworbene Kenntnisse und ihre Beurteilung
7.2 Schlussgedanke mit Ausblick
Zielsetzung & Themen
Die Arbeit verfolgt das Ziel, Nutzern von privat betriebenen Internet-PCs ein umfassendes Verständnis für bestehende IT-Sicherheitsrisiken zu vermitteln und einen praxistauglichen Leitfaden für deren Absicherung an die Hand zu geben.
- Analyse des Schutzbedarfs für typische Anwendungen und Daten auf privaten PCs.
- Systematische Identifikation und Bewertung aktueller Bedrohungsszenarien wie Viren, Trojaner und Phishing.
- Entwicklung eines strukturierten Sicherheitskonzepts basierend auf dem Windows XP Professional Betriebssystem.
- Ableitung konkreter, technischer Maßnahmen zur Risikominimierung im privaten Umfeld.
- Erstellung eines anwenderorientierten Leitfadens für den sicheren Internet-Gebrauch.
Auszug aus dem Buch
4.1.2 Microsoft Internet Explorer
Der Browser Microsoft Internet Explorer (IE) wird mit dem Betriebssystem Microsoft Windows mitinstalliert. Bei allen existierenden Versionen des Internet Explorers werden immer wieder neue bedenkliche Sicherheitslücken entdeckt. Ein Angreifer kann Internet-Seiten erstellen, die diese Sicherheitslücken ausnutzen während diese Seiten vom Benutzer betrachtet werden.
Diese Sicherheitslücken können in verschiedene Kategorien eingeteilt werden. Diese sind unter anderem Schwächen bei ActiveX-Steuerelementen, Active Scripting oder Buffer Overflow.
In der Folge können Cookies oder Daten ausgelesen, Programme ausgeführt, eigenmächtiger Code heruntergeladen und ausgeführt oder das komplette System übernommen werden.
Szenario: der Internet Explorer ist als Web-Browser ohne Updates installiert, so dass die Sicherheitslücken nicht geschlossen sind und diese von Angreifern genutzt werden können.
Zusammenfassung der Kapitel
1 Themenabgrenzung und Motivation: Einleitung zur Entstehung der Arbeit, Zielsetzung sowie Abgrenzung der Zielgruppe auf private Anwender.
2 Anwendungsszenario: Beschreibung der notwendigen Soft- und Hardware-Infrastruktur, die als Grundlage für die weiteren Sicherheitsbetrachtungen dient.
3 Schutzbedarfsanalyse: Untersuchung des Schutzbedarfs für verschiedene Funktionen und Daten des PCs hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit.
4 Bedrohungsanalyse: Detaillierte Auflistung und Kategorisierung technischer und vorsätzlicher Gefahrenquellen, wie z.B. Schwachstellen in Microsoft-Software oder Viren.
5 Sicherheitskonzept: Erarbeitung eines Sicherheitskonzepts mit konkreten Maßnahmen zur Absicherung von Betriebssystem, Office, E-Mail und Internetnutzung.
6 Leitfaden: Zusammenfassung der wichtigsten Sicherheitsempfehlungen in einer kompakten Checkliste für den Anwender.
7 Schluss: Kritische Reflexion der Ergebnisse und Ausblick auf die Notwendigkeit kontinuierlicher Anpassungen bei steigender Bedrohungslage.
Schlüsselwörter
IT-Sicherheit, Internet-PCs, Schutzbedarfsanalyse, Bedrohungsanalyse, Sicherheitskonzept, Windows XP, Virenschutz, Firewall, Passwortrichtlinien, Datenschutz, Verschlüsselung, Awareness, Malware, Phishing, WLAN-Absicherung.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit widmet sich der IT-Sicherheit von privat genutzten Internet-PCs und bietet einen systematischen Ansatz, um diese Systeme vor Angriffen aus dem Internet zu schützen.
Welche zentralen Themenfelder werden abgedeckt?
Die zentralen Felder sind die Schutzbedarfsanalyse, die Bedrohungsanalyse (inklusive technischer Versagen und vorsätzlicher Angriffe) sowie die Erarbeitung konkreter Sicherheitskonzepte.
Was ist das primäre Ziel der Arbeit?
Ziel ist es, den privaten Anwender für Gefahren zu sensibilisieren und ihm einen praktikablen Leitfaden mit Maßnahmen an die Hand zu geben, um Sicherheitsrisiken auf ein tolerierbares Maß zu senken.
Welche wissenschaftliche Methodik wird verwendet?
Die Arbeit folgt einer methodisch aufbereiteten Vorgehensweise, die von einer Szenariobeschreibung über Schutzbedarfs- und Bedrohungsanalyse hin zu einem Sicherheitskonzept und einem finalen Leitfaden führt.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil befasst sich detailliert mit der Analyse möglicher Bedrohungen durch Internet-Anwendungen, dem Aufbau eines Sicherheitskonzepts und der Beschreibung technischer Schutzmechanismen wie Firewall, Virenscanner und Verschlüsselung.
Welche Schlüsselwörter charakterisieren die Arbeit am besten?
Die Arbeit lässt sich am besten durch Begriffe wie IT-Sicherheit, Sicherheitskonzept, Bedrohungsanalyse, Passwortschutz und Awareness zusammenfassen.
Wie wichtig ist laut dem Autor die "Awareness" für den Endanwender?
Die Awareness wird als zentrale Voraussetzung angesehen; ohne das Bewusstsein für Sicherheitsrisiken können auch technische Maßnahmen ihr Potenzial nicht voll entfalten.
Welche Rolle spielt die BIOS-Konfiguration für die Sicherheit?
Das BIOS ist kritisch, um den Start von externen Datenträgern wie USB-Sticks oder Disketten zu unterbinden und somit die Infektion durch sogenannte "Boot-Viren" beim Rechnerstart zu verhindern.
- Quote paper
- Bachelor of Information Systems and Management Michael Zölzer (Author), 2005, IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog, Munich, GRIN Verlag, https://www.grin.com/document/82757