Main /

Sicherheit

Sicherheit

Sicherheit

Hier entsteht eine Seite über Sicherheit auf dem PC, damit ist nicht die sog. Terrorabwehr unseres ach so geliebten Innenministers Kanther Schily Schäuble de Maizière Friedrich und dessen schizophrenen Ansichten bzgl. Terror und der immer stärkeren Überwachung der Menschen durch den Staat gemeint.

Meine Lars Meinung: Da immer noch mehr Menschen pro Jahr im Straßenverkehr sterben, als durch Anschläge irgendwelcher Terroridioten sollte mehr für die Sicherheit auf der Straße getan werden. Aber das ist hier auch nicht gemeint.

Hier wird auch nicht beschrieben, wie man die Sicherheit eines Computers umgeht. Das ist nämlich lt. Gesetz illegal, wobei das Gesetz diejenigen die etwas von einem Computer rauben haben wollen, das Gesetz sowieso nicht interessiert. Zudem fördern Verbote Begehrlichkeiten. Daraus folgt: Eine Sache ist um so interessanter, je mehr sie verboten ist.

Heile Welt

Das Netz ist für jedermann offen, leider auch für das Böse™ ...

Maßnahmen um die Computersicherheit zu erhöhen

Der Artikel Wikipedia:Computersicherheit beschreibt schon sehr schön, was unternommen werden muss um Computer zu schützen, leider beschreibt er das etwas zuu ausführlich. Also hier eine kurze Zusammenfassung der wichtigesten Maßnahmen, die Reihenfolge spiegelt nicht wirklich die Wichtigkeit wieder.

  • Software aktualisieren
  • Antiviren Software nutzen
  • Diversifikation (Software nicht unbedingt vom Marktführer verwenden)
  • Firewall nutzen
  • Eingeschränkte Benutzerrechte verwenden
  • Aktive Inhalte deaktivieren
  • Sensible Daten verschlüsseln
  • Sicherungskopien erstellen
  • Protokollierung (Logfiles) prüfen

Wer das alles beherzigt, hat fast keine Probleme, aber leider nur fast, zudem kostet das alles zusammen sehr viel Zeit.

Eigene Maßnahmen

Eingeschränkte Benutzerrechte

Firewalls

iptables

iptables

ebtables

ebtables ist eine Firewall für bridged interfaces. Bei einer Bridge werden meist mehrere physikalische Netzwerkgeräte zu einem logischen zusammengefasst. Ich verbinde mit einer WLAN Client Bridge zwei Netzwerke, welche sich im selben Subnet befinden. Damit die dhcp Anfragen nicht über die WLAN Bridge fliegen, unterbinde ich dies mit den folgenden Regeln:

 ebtables -A INPUT --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-source-port 67:68 -j DROP
 ebtables -A INPUT --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
 ebtables -A FORWARD --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
 ebtables -A FORWARD --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-source-port 67:68 -j DROP

Virus

Würmer

Honeypots

Honeypots haben eigentlich nichts mit Computersicherheit zu tun, mehr damit Angreifer in Fallen zu locken, um diese besser analysieren zu können. Frei nach dem Motto: Angriff ist die beste Verteidigung.

!!Microsoftsche Dummheiten Bekannte Dateitypen ausblenden

Links

Frische Änderungen | Menü editieren
zuletzt geändert am 02.12.2012 14:58 Uhr von Lars
Edit Page | Page History