Upload
heinrich-alexander
View
105
Download
0
Embed Size (px)
Citation preview
18. Sicherheit im Internet 1
Transportweg von Daten im Internet
Datenpakete werden beim Transport vom Sender zum Empfänger über mehrere Stationen im Netz geleitet.
Stationen speichern die Daten vorübergehend.
Personen, die Zugang zu den Netzstationen haben, können die Datenpakete lesen, manipulieren oder löschen.
Kopie Ihrer Mail/Datenauf Ihrem PC
Kopie Ihrer Mail/Datenbei Ihrem Provider
Kopie Ihrer Mail/Datenauf einem/mehreren
Netzknoten
Kopie Ihrer Mail/Datenauf dem PC des
Empfängers
Kopie Ihrer Mail/Datenbeim Provider des
Empfängers
18. Sicherheit im Internet 2
Sicherheitsrisiken im Internet
Unbefugte können vertrauliche Daten lesen.
Inhalte und Absender von E-Mails können verfälscht werden.
Versendete Nachrichten können verloren gehen.
Unbefugte Personen können auf Ihren Rechner zugreifen.
Viren können eingeschleust werden.
Erhaltene Informationen können falsch sein.
18. Sicherheit im Internet 3
Sicherheitsoptionen im Internet Explorer
Sicherheitszertifikate
Sicherheitsprotokolle
Sicherheitszonen
Warnungen
Datenschutz
Inhaltsratgeber
Schutz persönlicher Daten (AutoVervollständigung, Profil-Assistent)
18. Sicherheit im Internet 4
Sicherheitszertifikate einsetzen
Zertifikat (digitale ID) Basiert auf Verschlüsselungsverfahren
Dient primär zum Verschlüsseln und Unterzeichnen von E-Mails
Gewährleistet Vertraulichkeit, Fälschungssicherheit und Authentizität
Web-Seiten-Zertifikat Bescheinigt, dass die Web-Seite gesichert und echt ist
Wichtig bei Angabe von persönlichen Daten wie Benutzername, Kennwort, Bankverbindung, ...
18. Sicherheit im Internet 5
Sally Wagner
Eric Sanders Christine Palmer
PrivaterSchlüssel Eric
PrivaterSchlüssel Christine
ÖffentlicherSchlüssel
ÖffentlicherSchlüssel
Prinzip einer Verschlüsselung
E-Mails können mit einem Verschlüsselungs-programm wie beispielsweise PGP verschlüsselt werden.
18. Sicherheit im Internet 6
Persönliche ID anfordern
Outlook Express starten
EXTRAS - OPTIONEN
Register Sicherheit
Schaltfläche
ID anfordern
Anweisungen der
Web-Seite folgen
18. Sicherheit im Internet 7
Persönliches Zertifikat auswählen
EXTRAS - KONTEN, Register E-Mail Eigenes Konto markieren, Schaltfläche Eigenschaften
Im folgenden DialogfensterRegister Sicherheit,Schaltfläche Auswählen
Persönliches Zertifikat markieren
18. Sicherheit im Internet 8
Nachricht verschlüsseln EXTRAS - VERSCHLÜSSELN
oder
Im Nachrichtenkopf
Nachricht signieren EXTRAS - DIGITAL SIGNIEREN
oder
Im Nachrichtenkopf
Alle Nachrichten verschlüsseln bzw. signieren EXTRAS - OPTIONEN, Register Sicherheit
E-Mails verschlüsseln bzw. signieren
18. Sicherheit im Internet 9
Vertrauen Kein Vertrauen
Web-Seiten-Zertifikat Sicherheitswarnung bei Web-Seiten, die ein
Zertifikat enthalten
Sicherheitshinweis bei zweifelhaften Zertifikaten
18. Sicherheit im Internet 10
Zertifikate verwalten
Im Internet Explorer EXTRAS - INTERNETOPTIONEN
Register Inhalte
Bereich Zertifikate, Schaltflächen: Herausgeber
Zertifikate
18. Sicherheit im Internet 11
Tipps zum Versenden/Empfangen von E-Mails
Schutz vor Viren Anlage einer E-Mail von unbekanntem Versender nicht öffnen
Antivirenprogramm installieren
E-Mail-Anlagen vor dem Öffnen speichern und auf Viren überprüfen
Sicherheit von Passwörtern Keine persönlichen Daten, Wort- oder Zahlenfolgen (abcd,
1234) als Passwortbestandteile verwenden
Passwörter nicht auf dem Rechner speichern
Mindestens sechs Buchstaben, möglichst in Kombination mit Zahlen oder Sonderzeichen verwenden
Einkaufen und Bestellen im Internet Kreditkartendaten können bei unverschlüsselter Übertragung
"abgehört" werden.
18. Sicherheit im Internet 12
Web-Seiten mit Sicherheitsprotokoll
Sicherheitsprotokoll verhindert, dass persönliche Daten "abgehört" werden können
Web-Seiten, die mit einem Sicherheitsprotokoll erstellt wurden, zeigen den Sicherheitshinweis:
Protokoll beginnt mit https und Schlosssymbol in
der Statusleiste
18. Sicherheit im Internet 13
Verfügbare Sicherheitszonen
Internet (Sicherheitsstufe Mittel) Alle Web-Seiten, die keiner anderen Zone zugeordnet
wurden
Lokales Intranet (Sicherheitsstufe Niedrig) Alle Web-Seiten, die keinen Proxy-Server benötigen
Vertrauenswürdige Sites (Sicherheitsstufe Sehr niedrig) Web-Seiten, die keine Gefahr für Ihren Rechner darstellen
Eingeschränkte Sites (Sicherheitsstufe Hoch) Web-Seiten, denen Sie nicht vertrauen
18. Sicherheit im Internet 14
Web-Seiten einer Sicherheitszone zuordnen
EXTRAS - INTERNETOPTIONEN
Register Sicherheit
18. Sicherheit im Internet 15
Sicherheitszonen anpassen
Dialogfenster Internetoptionen,Register Sicherheit Sicherheitszone wählen
Schaltfläche Stufe anpassen
Optionen wählen ActiveX-Steuerelemente und Plugins
Benutzerauthentifizierung
Download
Java-Anwendungen
Scripting
Verschiedenes
18. Sicherheit im Internet 16
Warnmeldungen anzeigen lassen
EXTRAS - INTERNETOPTIONEN
Register Erweitert
Abschnitt Sicherheit
18. Sicherheit im Internet 17
Datenschutzeinstellungen für Cookies
EXTRAS - INTERNETOPTIONEN, Register Datenschutz
18. Sicherheit im Internet 18
Unerwünschte Nachrichten blockieren
Den Absender unerwünschter Nachrichten blockieren Nachricht des Absenders markieren, NACHRICHT -
ABSENDER BLOCKIEREN
Liste der blockierten Absender verwalten EXTRAS - NACHRICHTENREGELN - LISTE DER
BLOCKIERTEN ABSENDER
18. Sicherheit im Internet 19
Der Inhaltsratgeber EXTRAS - INTERNETOPTIONEN
Register Inhalte
Schaltfläche Aktivieren
18. Sicherheit im Internet 20
Die AutoVervollständigung
EXTRAS - INTERNETOPTIONEN
Register Inhalte
SchaltflächeAutoVervollständigen
18. Sicherheit im Internet 21
Der Profil-Assistent
EXTRAS - INTERNETOPTIONEN
Register Inhalte
SchaltflächeProfil
18. Sicherheit im Internet 22
Funktionsweise einer Firewall
Eine Firewall ist... die Absicherung gegenüber unerwünschten Zugriffen von
außen auf ein internes Netz
der einzige Rechner eines lokalen Netzes mit Zugang zum Internet
LANInternet
Firewall
unerlaubte Zugriffe
aus dem Internet
werden abgeblockt
Datenverkehr ins
Internet
erlaubter Datenverkehr
ins Internet
Datenverkehr aus
dem Internet
erlaubter Datenverkehr
aus dem Internet
18. Sicherheit im Internet 23
Informationen zur Sicherheit im Internet
Forum of Incident Response and Security Teams http://www.first.org
Bundesamt für Sicherheit in der Informations-technik
http://www.bsi.bund.de
FAQs zur Sicherheit http://www.allgemeiner-datenschutz.de
Informationen zum Datenschutz http://www.datenschutz.de
18. Sicherheit im Internet 24
Persönliches Zertifikat einsetzen
Zertifikat besteht aus drei Komponenten:
Digitale Signatur (E-Mail unterzeichnen)
Öffentlicher Schlüssel (E-Mail verschlüsseln)
Privater Schlüssel (E-Mail verschlüsseln)
Sicherheitszertifikate müssen von Zertifizierungs-stellen angefordert werden.
Zertifizierungsstellen überwachen die Gültigkeit des Sicherheitszertifikats.