secure-it in nrw. it-sicherheit macht schule ... · sichere passwörter zeichnen sich dadurch aus,...

16
secure-it in NRW . IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?

Upload: others

Post on 01-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?

Page 2: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

l Kontakt Agentur »secure-it.nrw«bei der IHK Bonn/Rhein-SiegBonner Talweg 17D-53113 BonnTelefon: +49 (0) 228/2284-184 und -185Telefax: +49 (0) 228/2284-221E-Mail: [email protected]: www.secure-it.nrw.de

Ministerium fürWirtschaft und Arbeitdes Landes Nordrhein-WestfalenReferat Presse und Öffentlichkeitsarbeit40190 Düsseldorfwww.mwa.nrw.de

Autor: Wolfgang Dax-RomswinkelRedaktion: Manfred Kasper, Journalismus und PRGestaltung: Grafik-Atelier Seitz-Atlama

© 2005/MWA

Diese Druckschrift wird im Rahmen der Öffentlichkeitsar-beit der Landesregierung Nordrhein-Westfalen herausgege-ben. Sie darf weder von Parteien noch von Wahlwerbernzum Zwecke der Wahlwerbung verwendet werden.

Page 3: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?

Page 4: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

Vorbemerkungen für Lehrkräfte

Die im Folgenden aufgeführten Materialien stellen ein Angebot für Lehrkräfte aller Schulformendar. Sie geben den Stand von Mai 2005 wieder. Dieser Hinweis ist notwendig, weil nichts rascherfortschreitet als das Wissen und die Entwicklung im Bereich der Informationstechnologie.

Die Materialien eignen sich für den Unterricht aller Schulformen ab Klasse 8. Sie können alsHilfe für den Ersteinstieg ins Thema oder zur Vertiefung, beispielsweise in Schülerreferaten,genutzt werden.

Die vorliegenden Arbeitsmaterialien dienen als Kopiervorlage. Als Erläuterung zu Fachbegriffenbietet die Landesinitiative »secure-it.nrw« auf ihrer Internetpräsenz (www.secure-it.nrw.de) einGlossar an. Hier befinden sich auch Verweise auf weitere Links zum Thema.

4

Page 5: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

Das Thema: Wie sichere ich meinen PC?

Viele Nutzer sind im Umgang mit Informationstechnologien ausgesprochen sorglos. Das ändertsich oft erst, wenn es zu einem Störfall gekommen ist und zum Beispiel wichtige Daten unwieder-bringlich verloren gegangen sind. Doch selbst wenn keine besonderen Daten betroffen sind, kannes eine Reihe von Problemen geben – vom vorübergehenden Ausfall des PCs bis zum VersuchUnbefugter, Einblick in vertrauliche Daten zu gewinnen.

Die Frage, die sich in diesem Zusammenhang stellt, lautet: Wie sichere ich meinen PC gegenBetriebsunfälle, Manipulation oder unberechtigten Zugriff? Die vorliegenden Materialien gebendazu Antworten und regen zur weiteren Auseinandersetzung mit dem Thema an. Dabei werdenfolgende Aspekte aufgegriffen:

Wie verhindere ich, dass Unbefugte mit meinem Computer arbeiten können? Wie stelle ich sicher, dass mehrere Benutzer gemeinsam mit einem Computer arbeiten können,ohne dass die Vertraulichkeit von Informationen und der Schutz der eigenen Daten verletztwerden? Wie sichere ich meinen PC vor unautorisierten Zugriffen über lokale Netze und das Internet? Wie sichere ich meinen PC gegen Ausfälle meiner Hardware?

Die Grundsatzinformationen werden durch weiterführende Links und Anregungen zu Arbeits-aufträgen ergänzt. Zusätzliche Informationen liefern die bereits in dieser Serie erschienenenUnterrichtsmaterialien zu den Themen „Viren, Würmer, Trojaner“, „Schutz der Privatsphäre imInternet“ und „Sichere E-Mail-Kommunikation“.

Einführende Erläuterungen zum Thema „Passwörter“

Das Thema „Passwörter“ ist nicht nur zum Schutz des eigenen PCs relevant, es hat auch beimSchutz von E-Mail-Accounts, bei Benutzerdaten sowie im Online-Handel und bei Online-Auktionen große Bedeutung.

Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen.Dabei solltest du auch Sonderzeichen und Ziffern benutzen. Wichtig ist, Zeichenketten auszu-wählen, die von anderen nur schwer zu erraten sind. Du kannst deine Passwörter ruhig ab und zuwechseln. Speichere sie aber nicht unverschlüsselt auf deinem Rechner. Auch die Weitergabe anDritte und das Versenden per E-Mail solltest du vermeiden, selbst dann, wenn du angeblich vomAdministrator dazu aufgefordert wirst. In den meisten Fällen sind solche E-Mails gefälscht.

Falls du, zum Beispiel auf einem Notebook, noch einen zweiten Benutzer mit Administrator-rechten – häufig „administrator“, „admin“ oder „root“ genannt – eingerichtet hast, solltest dudafür auf keinen Fall Passwörter wie „admin“ oder „root“ wählen. Solche Passwörter, die ineinem System oft standardmäßig eingerichtet sind, sind auch Hackern bekannt. Du solltest daherStandardpasswörter umgehend ändern.

Hilfreich sind Regeln, nach denen du dir Passwörter merken kannst. Dies können zum Beispiel„Eselsbrücken“ sein: IlI.A23fwd = (I)ch (l)iebe (I)talien(.) (A)m (23). (f)ahren (w)ir (d)orthin.

Auf der Seite www.internet-kompetenz.ch kannst du ausprobieren, wie sicher ein Passwort ist –hier findest du auch Statistiken zum Thema.

5

Page 6: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

„Wie sichere ich meinen PC?“ als Unterrichtsthema –

Hinweise (nicht nur) für Lehrerinnen und Lehrer

Das Internet bietet eine unüberschaubare Fülle an Informationen zu Sicherheitsfragen rund umComputer. Von daher erscheint das Thema „Wie sichere ich meinen PC?“ geradezu prädestiniertfür Rechercheübungen.

An dieser Stelle möchten wir Ihnen drei Internetangebote empfehlen:

www.heise.de/security

Der renommierte Heise Verlag bietet eine riesige Palette an aktuellen Informationen – von täg-lichen News bis zu Diskussionsforen. Die „security“-Seiten verfügen über einen eigenen News-Dienst sowie Hintergrundinformationen und Online-Sicherheits-Checks. Mit diesen kann dieVerwundbarkeit des eigenen PCs durch einen gewollten – da vom „Kunden“ initiierten – Angriffüberprüft werden.

www.wikipedia.de

Wikipedia ist eine freie Online-Enzyklopädie, die allein in ihrem deutschsprachigen Teil über200.000 Einträge aufweist. Die Inhalte werden von freiwilligen Mitarbeiterinnen und Mitarbeiternkostenlos gepflegt. Trotz der fehlenden redaktionellen Betreuung ist ihre Qualität meist sehr gut– die Beiträge sind vor allem verständlich geschrieben. Da es sich um ein Internet-Medium han-delt, sind alle Themen rund um Computer und Informationstechnologie äußerst umfassend ver-treten.

6

Page 7: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

7

www.bsi-fuer-buerger.de

„BSI für Bürger“ ist das leicht verständliche Web-Angebot des Bundesamtes für Sicherheit in derInformationstechnik. Dort finden Interessierte hervorragend aufbereitete Informationen zu allenFragen der privaten PC-Sicherheit.

Exkurs: Schutz vor Schadprogrammen

Ein wichtiges Thema beim Schutz des heimischen PCs ist der Umgang mit Computeranomalien.Jeder Computernutzer hat schon einmal von Viren, Würmern und Trojanischen Pferden sowie vonDialern gehört. Hierbei handelt es sich um Schadprogramme, die überwiegend über das Internetverbreitet werden und auf den PCs ahnungsloser Nutzer ihre Wirkung entfalten.

In den in der gleichen Reihe erschienenen Arbeitsmaterialien zum Thema „Viren, Würmer, Tro-janer“ werden verschiedene Typen von Computeranomalien ausführlich beschrieben sowieweiterführende Links und Übungsaufgaben empfohlen. An dieser Stelle möchten wir daher nurdie wichtigsten Hinweise zum Schutz vor Schadprogrammen auflisten:

Schadprogramme gibt es praktisch nur für Windows-Systeme. Wer ein anderes Betriebssystemverwendet (z.B. Apple Mac OSX oder Linux), hat in der Regel damit bislang keine Probleme.Dies ist jedoch keine Gewähr dafür, dass die Betriebssysteme auch in Zukunft von Schadpro-grammen verschont bleiben werden.

Windows-Nutzer sollten eine Antivirensoftware installieren und diese durch regelmäßigeUpdates auf dem aktuellen Stand halten.

ActiveX, eine Komponente der DirectX-Technologie von Microsoft, ist ein häufiges Einfallstorfür Schadprogramme. Daher sollte ActiveX deaktiviert werden. Alternativ empfiehlt es sich,Programme zu nutzen, die ActiveX von vornherein nicht verwenden.

E-Mails unbekannter Absender sollten ungelesen gelöscht werden.

E-Mail-Anhänge sollten nur geöffnet werden, wenn der Absender bekannt ist. Auch dann istjedoch nicht sichergestellt, dass die E-Mail wirklich vom Absender stammt. Die Absender-kennung könnte gefälscht sein.

In Browsern und E-Mail-Programmen können zudem Java und Javascript deaktiviert werden.Dies führt bei Browsern allerdings dazu, dass einige Internetseiten nicht mehr korrekt angezeigtwerden. Ein E-Mail-Programm hingegen braucht niemals Java oder Javascript – hier könnendiese also deaktiviert werden!

Informationen zum Thema „Virenscanner“ liefern folgende Websites:<http://oschad.de/wiki/index.php/Virenscanner><http://home.arcor.de/scheinsicherheit/einleitung.htm>

Page 8: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

8

Arbeitsmaterialien für den Unterricht: Thema „BIOS – Schutz des

PCs vor unerwünschter Nutzung durch andere Benutzer“

Grundsätzlich kann jeder mit einem PC arbeiten. Es gibt jedoch einfache Mittel, um zu unterbin-den, dass die Nutzung des Rechners durch Unbefugte erfolgt. So kann man das BIOS – die ele-mentare Software bei einem PC, die den Start des Betriebssystems steuert – derart einstellen, dassbereits vor dem Start des Betriebssystems ein Passwort abgefragt wird. Es ist dabei ratsam, dasPasswort so zu wählen, dass es nicht ohne weiteres erraten werden kann (siehe dazu die Er-läuterungen auf Seite 5). Beachtest du dies, kann kein Unbefugter deinen PC starten. Ein Nachteilist allerdings, dass du dich selbst aussperrst, wenn du dein Passwort einmal vergisst. Dann hilftnur noch ein Abklemmen der Pufferbatterie auf dem Mainboard, was zur Löschung der gesamtenBIOS-Einstellungen führt.

Etwas weniger restriktiv ist das Anlegen von Benutzern im Betriebssystem. Diese müssen sichbeim Start mit Benutzernamen und Passwort anmelden. Auch hier gibt es jedoch Lücken, nämlichdann, wenn ein ungebetener Gast einfach ein anderes Betriebssystem von einer CD oder voneinem anderen Laufwerk (z.B. von Diskette oder USB-Schnittstelle) startet.

Einen solchen Vorgang kannst du im BIOS in der Regel auf zwei Arten unterbinden. Entweder dudeaktivierst die Möglichkeit, von einem alternativen Laufwerk zu booten (so nennt man den Starteines Betriebssystems), oder du stellst die Bootreihenfolge des PCs so ein, dass dieser immerzuerst von der Festplatte gestartet wird.

Nun muss nur noch der Aufruf des BIOS mit einem Passwortschutz versehen werden. Gibt esallerdings ein Problem mit dem Betriebssystem und du musst ein Rettungssystem von einer CDoder einem anderen Datenträger starten, muss die Bootfolge erneut umgestellt werden. Ärgerlichist dann nur, wenn man das Passwort vergessen hat …

Aufgaben zum Thema „BIOS – Schutz des PCs vor unerwünschterNutzung durch andere Benutzer“:

1. Wofür steht genau die Abkürzung BIOS?

2. Beschreibe die genauen Vorgänge beim Starten (Booten) eines PCs.

Page 9: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

Arbeitsmaterialien für den Unterricht: Thema „Schutz der Daten

vor unberechtigtem Zugriff durch andere Benutzer“

Oft teilen sich mehrere Benutzer einen Computer. Ist dies der Fall, so kann durchaus ein Interessedaran bestehen, dass gespeicherte Daten vertraulich bleiben. Doch selbst, wenn dies nicht erfor-derlich sein sollte, ist es aus Gründen der Betriebssicherheit wünschenswert, den Zugriff auf„fremde“ Daten zu beschränken. Letztlich schützt dies auch vor unbeabsichtigten Änderungenoder gar dem Löschen von Dateien.

Moderne Betriebssysteme sind für den Mehrbenutzerbetrieb ausgelegt. So können Benutzer ein-gerichtet werden, die sich unter Angabe ihres Benutzernamens und ihres Passwortes beim Systemanmelden müssen, bevor sie mit der Arbeit beginnen können. Die Systeme bieten dieMöglichkeit, die Zugriffsrechte auf Dateien und Verzeichnisse für die jeweiligen Benutzer einzu-stellen. Dabei werden in der Regel „Rechte zum Lesen“ und „Rechte zum Schreiben“ der Dateienunterschieden. Je nach System kann es aber auch sehr viel feinere Differenzierungen geben.

Die meisten heimischen Computer arbeiten mit Microsoft Windows als Betriebssystem. Oft istdieses beim Kauf des PCs bereits installiert. Es gibt jedoch auch Alternativen zu Windows, dievor allem unter Sicherheitsaspekten interessant sind. Prinzipiell können zwei große Gruppen vonBetriebssystemen für Arbeitsplatz-PCs unterschieden werden: zum einen die Windows-Versionen, zum anderen die „Abkömmlinge“ des ursprünglich von Großrechnern und Computernder mittleren Datentechnik stammenden UNIX-Systems. Letztere bilden ganze Betriebs-systemfamilien, zu denen unter anderem Linux, Mac OSX, FreeBSD und Solaris gehören.

Tipps für Benutzer unter Windows

Aktuelle Windowsversionen kennen im Wesentlichen zwei Arten von Benutzern: Administratorenund „normale“ Nutzer. Wie bei den UNIX-Systemen werden dabei eigene Einstellungen(Hintergründe, Startmenü, Desktop usw.) sowie ein Ordner „Eigene Dateien“ eingerichtet. Diemeisten Nutzer arbeiten – oft aus Unwissen – mit Administratorrechten. Dies widerspricht jegli-chem Schutzgedanken, vor allem, wenn noch nicht einmal ein Passwort eingerichtet ist.

Arbeitest du unter Windows 2000/XP mit NTFS als Dateisystem, so sind die Benutzerrechte zwarnicht wirklich fein einstellbar, für die Belange eines Arbeitsplatz-PCs reichen sie jedoch allemalaus. Doch Vorsicht: Willst du deine Dateien vor dem Zugriff anderer Nutzer schützen, muss dielokale Freigabe der Dateien explizit deaktiviert werden. Zum Austausch von Dateien steht eingemeinsamer Ordner zur Verfügung.

Beachte dabei auch, dass die Nutzerrechte sich nur setzen lassen, wenn NTFS als Dateisystemverwendet wird. Das ältere FAT32-System, das aus der Zeit von Windows 95/98/Me stammt,unterstützt keine Verwaltung von Benutzerrechten – und damit keinen Schutz von Dateien auf derEbene des Betriebssystems.

Tipps für Benutzer unter UNIX und ähnlichen Systemen

UNIX kennt normale Benutzer und den Benutzer „root“ – eine Art „Superuser“, der uneinge-schränkter Herr des Systems ist. Jeder Benutzer hat, sobald er im System angemeldet ist, eineneigenen Bereich, in dem er (fast) nach Belieben schalten und walten kann. Dies gilt jedoch nurdort und nicht im Rest des Systems.

Zum Zwecke des Datenaustauschs lassen sich die Benutzer in Gruppen zusammenfassen. Dabeikönnen gemeinsame Ordner angelegt sowie die Rechte auf einzelne Dateien und/oder Ordnerindividuell definiert werden. Ein Ansatz, der Prinzip ist, denn UNIX wurde ursprünglich konzi-piert, damit Hunderte von Benutzern ohne Probleme auf denselben Computern arbeiten können.Dementsprechend fein sind die Einstellmöglichkeiten.

9

Page 10: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

Aufgrund der beschriebenen Eigenschaften wird UNIX vielfach auf Servern eingesetzt. Auf nor-malen Arbeitsplatz-Computern hingegen bieten zahlreiche Linux-Varianten die Vorteile der diffe-renzierten Nutzerrechte. Sie sind vor allem deshalb eine Alternative zu Windows, weil Linux kos-tenlos verfügbar ist und teilweise sogar ohne jede Installation auf normalen PCs benutzt werdenkann.

Während Linux um die Anerkennung als benutzerfreundliches System kämpft, gelten die MacOSX-Computer der Firma Apple als extrem bedienerfreundlich. Da dem Apple-Betriebssystemzugleich ein vollwertiges UNIX zugrunde liegt, bietet es dieselben Möglichkeiten wie die ande-ren UNIX-Varianten.

Sicherheit durch unterschiedliche Benutzerkonten

Die Verwendung unterschiedlicher Benutzerkonten auf einem PC – egal unter welchem Betriebs-system – dient nicht nur der Speicherung individueller Einstellungen und Vorlieben, sondern vorallem der Betriebssicherheit. Wichtig sind dabei zwei Punkte:

Die Benutzer haben einen privaten Bereich, in dem die gespeicherten Dateien nur ihnen selbstzugänglich sind.Die Programme – also auch Schadprogramme wie Viren – haben in einem System immer nurdie Rechte des Benutzers, der sie ausführt.

Der zweite Punkt ist unter Sicherheitsaspekten besonders wichtig: Hat der Benutzer keine Rechte,die Systemeinstellungen zu verändern, dann schafft ein Virus, den der Benutzer versehentlichstartet, dies auch nicht.

Selbst wenn du also der einzige Benutzer eines PCs bist, solltest du deine Arbeiten immer miteinem eingeschränkten Benutzerkonto ausführen. Fängst du dir Schadprogramme ein, so werdendiese nur mit den Rechten des angemeldeten Benutzers ausgeführt. Da dieser keine Rechte inwichtigen Systemeinstellungen hat, ist deren Manipulation unmöglich. Führt dagegen einAdministrator ein Schadprogramm aus, kann dieses seine zerstörerische Wirkung voll entfalten.

Arbeiten mehr als zwei Personen mit einem PC, sollten die privaten Bereiche der Nutzer getrenntsein. So wird nicht nur die Vertraulichkeit gewahrt, sondern auch die Sicherheit vergrößert.Keiner der Nutzer kann aus Versehen die Dateien eines anderen Nutzers verändern oder löschen.

10

Page 11: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

Aufgaben zum Thema „Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer“:

1. Welcher Art können Nutzerrechte auf Computern sein?

2. Welche Vorteile bietet es, wenn du mit eingeschränkten Nutzerrechten arbeitest?

3. Welche Ordner werden unter Windows standardmäßig für jeden Benutzer eingerichtet? Über-prüfe es, indem du einen neuen Benutzer anlegst und dir die neuen Ordner im Exploreranschaust.

4. Erstelle zwei neue Nutzer auf deinem PC. Einer der beiden soll administrationsberechtigtsein, der andere nicht. Melde dich unter jedem der Benutzerkonten einmal an und erzeugeeine Datei im Ordner „Eigene Dateien“. Überprüfe nun, ob die Benutzer auf die Dateien desjeweils anderen Benutzers zugreifen können.

5. Warum gibt es auf Server-Betriebssystemen meist noch ausgefeiltere Benutzerrechte als beiDesktop-Computern?

11

Page 12: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

12

Arbeitsmaterialien für den Unterricht:

Thema „Schutz vor unberechtigten Netzwerkzugriffen“

Ein Datenspion muss nicht unbedingt an deinem PC sitzen. Er kann seine Angriffe auch über einNetzwerk vornehmen – und zwar unabhängig davon, ob es sich um ein lokales Netzwerk oder umdas Internet handelt.

Oft werden die Computer ahnungsloser Internetsurfer beispielsweise zur Verbreitung von Spam-Mails verwendet. Hierzu werden tausende PCs regelrecht gekapert, wobei fremde Programmeeingeschleust und zu leistungsfähigen Netzwerken zusammengeschlossen werden. Ein neuerTrend ist die Vermietung eines solchen Netzes für kriminelle Zwecke, beispielsweise zumAusspionieren von Passwörtern oder Zugangscodes zu Banken. Der ahnungslose Besitzer einesgekaperten und missbrauchten PCs hat ein Problem, wenn festgestellt wird, dass von seinemRechner aus kriminelle Handlungen vorgenommen wurden. Letztlich nämlich kann er dafür ver-antwortlich gemacht werden.

Die größten Gefahren lauern im bzw. durch das Internet. Ein sicherer Internetzugang sollte dahersorgfältig überlegt sein. So ist ein Windows-System, das nicht abgesichert ist und über eine direk-te Internet-Verbindung verfügt, in der Regel bereits nach wenigen Minuten leider oft erfolgrei-chen Angriffen ausgesetzt. Eine derartige Internetverbindung, z.B. über das DFÜ-Netzwerk, giltals ziemlich unsicher.

Wählst du dich ins Internet ein – egal, ob über das DFÜ-Netzwerk oder ein DSL-Modem –bekommt dein PC vom Provider (die Firma, über die du den Internetzugang hast) automatischeine so genannte IP-Adresse zugewiesen, unter der der PC weltweit erreichbar ist. Dies ist soetwas wie eine temporäre Telefonnummer, auf der du angerufen werden kannst. Die IP-Adressegewährleistet, dass eine Website, die du besuchen willst, dir ihre Inhalte auch tatsächlich schickenkann.

Dieser Vorgang klingt logisch, birgt aber zugleich ein Risiko: Das Netzwerkprotokoll desInternets ist nämlich dasselbe Protokoll, mit dem beispielsweise die PCs in einem Heimnetzwerkuntereinander kommunizieren. Ist nun einem Außenstehenden deine IP-Adresse bekannt, kann erdeinen PC gezielt angreifen. Leichtes Spiel hat ein Eindringling immer dann, wenn er unge-schützte Netzwerkfreigaben vorfindet. Die erste Regel zum Schutz deiner Daten sollte also lau-ten, alle Netzwerkfreigaben sorgfältig zu überdenken und über Passwörter zu sichern.

Hast du auf deinem Computer bestimmte Ordner für den Netzwerkzugriff freigegeben, so solltestdu dies berücksichtigen, wenn du eine Datei speicherst oder kopierst. Denn auch die besteAbsicherung eines Ordners ist sinnlos, wenn eine vertrauliche Datei im falschen Ordner gespei-chert wird.

Die Einrichtung eines Routers

Es ist in jedem Fall ratsam, den eigenen Internetzugang über einen so genannten Router einzu-richten. Dabei wird ein internes Netz auf Basis der NAT-Technik (=Network-Adress-Translation)mit dem Internet verbunden. Die Einwahl ins Internet übernimmt der Router, der vom Providereine externe IP-Adresse zugewiesen bekommt, unter der er nun erreichbar ist. Rufst du an deinemPC eine Website auf, leitet der Router den Aufruf weiter und ersetzt die IP-Adresse deines PCsdurch seine eigene. Die aufgerufene Website schickt ihre Antwort wiederum an den Router, dersich natürlich gemerkt hat, dass die Anfrage eigentlich von deinem PC stammt. Er leitet dieAntwort weiter, indem er seine eigene (Empfänger-)IP-Adresse wieder durch die interne IP-Adresse deines PCs ersetzt.

Das Verfahren hat den riesigen Vorteil, dass ein Eindringling nicht deinen PC, sondern den Routerangreift. Dort jedoch gibt es in der Regel nichts zu holen. Der Router stellt folglich eine deutli-che Erschwernis für einen Hijacker (= hinterhältige Programme, die das eigene System infizierenund den Anwender auf falsche, häufig bezahlte Links „entführen“) dar, absolut sicher ist aller-

Page 13: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

13

dings auch er nicht. So kann er nicht vor dem Datenverkehr schützen, den dein PC selbst ange-fordert hat. Nimmt beispielsweise ein Trojanisches Pferd von deinem PC aus Kontakt mit einemComputer im Internet auf, so werden fleißig Daten ausgetauscht. Der Router wird diesen Daten-verkehr möglicherweise zulassen – woher sollte er auch wissen, dass die Kommunikation uner-wünscht ist.

Die Firewall als Schutzwall gegen ungewollten Datenverkehr

Einen sehr wirksamen Schutz vor unerwünschten Netzwerkzugriffen bietet eine Firewall. Sie wirdvor allem eingesetzt, um Behörden- oder Firmennetze zu sichern, leistet aber auch in privatenNetzen und auf Einzelcomputern wertvolle Dienste. Ihr Grundprinzip ist, gewollten Datenverkehrzuzulassen, ungewollte Kommunikation hingegen zu unterbinden. Nach bestimmten Regeln wirdentschieden, ob Datenpakete blockiert werden oder ob sie die Firewall passieren können.

Das Hauptproblem beim Einsatz von Firewalls ist die Festlegung dieser Regeln. Werden dabeiFehler gemacht, führt dies entweder dazu, dass die Nutzung des Internets eingeschränkt wird(wenn zu viel geblockt wird) oder dass unerwünschte Daten dennoch passieren können (wenn zuwenig geblockt wird).

Die Funktionsweise einer Firewall ist im Prinzip einfach: Sie arbeitet im Netz zwischen zweiComputern und ermittelt, welcher PC aus welchem Port mit welchen anderen Computern imInternet kommunizieren darf. Dazu solltest du wissen, dass die Kommunikation zwischenProgrammen auf zwei Computern, die gegenseitig ihre IP- Adressen kennen, über so genanntePorts läuft. Das sind Kommunikationskanäle, die die Programme für die Kommunikation verein-bart haben (oder die entsprechend eingestellt wurden). Die Ports sind durchnummeriert, für diewichtigsten Dienste gibt es reservierte Portnummern.

In den meisten Routern ist bereits eine Firewall integriert – sie muss in der Regel jedoch aktiviertwerden. So muss jeder für sich entscheiden, welche Ports geöffnet werden sollen – je nach dempersönlichen Sicherheitsbedürfnis.

Steht kein Router mit integrierter Firewall zu Verfügung, dann bleibt nur die Möglichkeit, eineDesktop-Firewall zu verwenden. Viele Sicherheitsprofis hegen diesen Programmen gegenüberallerdings große Vorbehalte. Sie argumentieren, dass eine Firewall niemals auf dem zu schützen-den System selbst laufen sollte. Die Skepsis der Sicherheitsprofis liegt auch darin begründet, dasseine Desktop-Firewall selbst ein Angriffsziel darstellen kann. Ist dies der Fall, dann mutiert sievom Instrument zum Schutz des Rechners zum Sicherheitsrisiko.

Dennoch kann eine Desktop-Firewall wertvolle Dienste leisten – allerdings nur, wenn sie sichereingestellt ist. Einer ihrer Vorteile liegt darin, dass sie im Gegensatz zu einer separaten Firewallerkennt, welche Programme von deinem PC aus eine Verbindung zu einem entfernten Rechneraufnehmen. Diese lassen sich dann gezielt sperren, es sei denn, der Hijacker schafft es, auch dieseFunktion auszuhebeln. Fazit: Eine Desktop-Firewall sollte nur als Ergänzung zu einer separatenFirewall und/oder einem NAT-Router dienen.

Page 14: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

Aufgaben zum Thema „Schutz vor unberechtigten Netzwerkzugriffen“:

1. Welche Vorteile bietet eine Internetanbindung über einen NAT-Router?

2. Wie hoch sind die Mehrkosten für eine derartige Anbindung?

3. Was ist die Aufgabe einer Firewall?

4. Warum sind Desktop-Firewalls umstritten?

5. Erkundige dich, wie eurer Schulnetz gegen Angriffe von außerhalb abgesichert ist.

14

Page 15: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

Arbeitsmaterialien für den Unterricht:

Thema „Schutz vor Datenverlust durch Festplattendefekte“

Auch die beste Festplatte kann einmal kaputt gehen. Dann zahlt sich aus, dass du eine regelmä-ßige Datensicherung vorgenommen hast. Dazu können verschiedene Speichermedien genutztwerden, die selbst bei großer Kapazität zu relativ geringen Preisen erhältlich sind. Letztlich machtes keinen Unterschied, ob du deine Daten auf CD, DVD oder auf externen Festplatten sicherst.Entsprechende Datensicherungsprogramme sind in jedes Betriebssystem integriert – einer regel-mäßigen Sicherung deiner Daten steht also nichts im Wege.

Ein paar Dinge solltest du zudem beachten: Schütze deine Festplatte grundsätzlich vorErschütterungen und achte darauf, dass sie ausreichend gekühlt wird. Letzteres kann im Zweifelüber einen zusätzlichen Lüfter erfolgen, wenngleich der Computer dadurch wieder ein Stück lau-ter wird. Der Nutzen ist hier jedoch größer als die Belastung.

Ein gutes Mittel zur Erhöhung der Datensicherheit sind RAID-Systeme. Dabei arbeiten mehrereFestplatten im Verbund und speichern die Daten mehrfach auf verschiedenen Festplatten ab. DieKopien werden physikalisch getrennt. Beim Ausfall einer Festplatte gehen die Daten nicht verlo-ren, da mit den anderen Platten ganz normal weitergearbeitet werden kann. Wird die defekteFestplatte ausgetauscht, baut sich der Verbund automatisch wieder auf.

RAID-Systeme gibt es in verschiedenen Ausführungen – von sehr einfachen bis zu extrem kom-plexen Varianten. Für einen Heimcomputer reichen zwei Festplatten gleicher Größe sowie einRAID-Controller, der auf vielen Mainboards bereits enthalten ist, aus. Da die Daten jeweils aufbeiden Platten gespeichert werden, steht nur der halbe Gesamtspeicherplatz zur Verfügung – deraber ist gut abgesichert.

Darüber hinaus gibt es noch weitere technische Maßnahmen zur Erhöhung der Betriebssicherheit.Diese werden jedoch üblicherweise nur bei Servern angewendet, die rund um die Uhr zuverläs-sig arbeiten müssen. Beispielhaft seien hier unterbrechungsfreie Stromversorgungen, doppelte(=redundante) Netzteile, die Spiegelung von ganzen Servern sowie komplexe, vollautomatisierteBackup-Systeme genannt.

Aufgaben zum Thema „Schutz vor Datenverlust durch Festplattendefekte“:

1. Recherchiere im Internet nach verschiedenen RAID-Leveln. Was bedeutet RAID 0, RAID 1,RAID 5 und RAID 10?

2. Erstelle ein Backup-Konzept für eine Festplatte von 160 GB Speichervolumen. WelcheVerfahren sind möglich? Was kosten sie – und zwar hinsichtlich einmaliger Investitionen undlaufender Kosten, z.B. für Speichermedien?

15

Page 16: secure-it in NRW. IT-Sicherheit macht Schule ... · Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen

www.secure-it.nrw.dewww.mwa.nrw.de