Tipps zur sicheren System-Konfiguration
|
|
Betriebssystem |
Regelmäßiges, kurzfristiges Einspielen von Patches/Updates; ggf. mehrmals täglich, automatisiert. Windows ohne Servicepacks ist grob fahrlässig. (Datenschutztechnisch unbedenklich lt. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein; Hinweise des Bundesamtes für Sicherheit in der Informationstechnik.) |
|
Arbeiten ohne privilegierte Rechte, seit Windows7 ist dies endlich im Alltag angekommen. Wer als Admin im Internet surft braucht hier nicht weiterzulesen. |
Software-Auswahl |
Aussschließlich
aus sauberen
Quellen wie CDs seriöser Zeitschriften sowie
gründlich überprüften Internetquellen. Ideal:
OpenSource, weil hier viele Augen die Qualitätskontrolle
durchführen können. Besondere Sorgfalt bei
Smartphones, die allerorts
lauschen und gps-basiert Standort ausplaudern
können! |
|
Software
nur verwenden, wenn Updates geliefert werden wie dies
z.B. bei dem Browser Firefox (incl. aller Plug-ins wie
Flash oder Java!) oder dem Mailprogramm Thunderbird
permanent kurzfristig der Fall ist. Unter Windows
Update-Check z.B. bei heise.de
durchführen und darüberhinaus Updatemanager (z.B. personal
software inspector) verwenden.
Linux-Distributionen organisieren Updates
regelmäßig automatisch. |
Besondere Sorgfalt oder ggf.
auch Vermeidung von "geschenkten" Programmen, die regelmäßig
Internetverbindungen aufbauen und Zugriffe von außen
ermöglichen. (Skype, Bittorrent u.a.) |
|
Virenscanner |
Permanent
automatisiert neue Signaturen einspielen lassen. Sehr
gute Übersicht: http://www.heise.de/security/dienste/antivirus |
Virenscanner mit Verhaltens-Erkennung |
Stand der Technik, empfehlenswert als Ergänzung zu herkömmlichem Scanner: Entdeckt Schädling an Hand seiner Aktivitäten, schon bevor seine Signatur geliefert wurde . http://www.threatfire.com/ |
Firewall |
Beim
surfen ohne (vertrauendwürdigen) Router/Proxy
unbedingt auf dem Rechner installieren, insbesondere
bei der Verwendung von WLAN-Hotspots. Ideal: Firewall,
die nicht von der Betriebssystem-Firma stammt.
Firewall auf dem Router aktivieren. "Schweizer
Taschenmesser": Mit wireshark komplette Kommunikation
analysieren. |
Browser |
Unter Windows Alternativbrowser verwenden, z.B. Firefox. Automatische Updates aktivieren. |
|
Bei Internet-Explorer unbedingt Active-X deaktivieren. http://www.heise.de/security/dienste/browsercheck/ |
Besonders giftig und derzeit epidemisch
verbreitet, kann im Extremfall sogar
Router-Konfigurationen ändern: Cross-Site-Scripting! Tauscht mittels Java-Script Daten (z.B. Kennwörter) zwischen mehreren geöffneten Seiten aus. Firefox-Plugin „no-script“ installieren. https://addons.mozilla.org/de/firefox/addon/722. |
|
|
Aktueller
Firefox warnt vor bekannten Phishing-Seiten, benutzt Safe-Browsing-API
von Google. |
Browser so konfigurieren,
dass er beim Schließen persönliche Daten (z.B. Cookies)
löscht. Langzeitwirksame Supercookies des Flashplayers
müssen bei manchen Browsern gesondert gelöscht oder (z.B.
über ein Firefoxplugin)
verhindert werden. |
|
|
Einzig
saubere Lösung für "Surfen
mit Briefgeheimnis" (über Proxy-Kaskade)
sowie der Gipfel der Sicherheit: Browser bei
sicherheitskritischer Anwendung als spezieller User
mit eingeschränkten Rechten laufen lassen. (Geht nur
unter Unix/Linux: normaluser@rechner:~> su
spezialuser firefox bzw. gksu
-w -u spezialuser firefox). |
Office |
Vorsicht mit Makros, immer nur auf Nachfrage laufen lassen und ggf. ablehnen. Vorsicht: Auch scheinbare Makros von Bekannten können in Wirklichkeit automatisch versandte Viren sein! |
Datei-Explorer |
Microsoft blendet
standardmäßig systemweit Datei-Endungen aus; zur
zuverlässigen Erkennung etwa von Mail-Anhängen die Anzeige
in den Ordneroptionen aktivieren. |
Referenz:
„Mit Sicherheit ...“, GDA3, BIT
Quelle/n: u.a. heise
Security 12.9.2008, c't 24/2012 S. 54
Zurück ...
... zur Mediensyndikat-Hauptseite gehts hier