Sicherheit
Hier entsteht eine Seite über Sicherheit auf dem PC, damit ist nicht die sog. Terrorabwehr unseres ach so geliebten Innenministers Kanther Schily Schäuble de Maizière Friedrich und dessen schizophrenen Ansichten bzgl. Terror und der immer stärkeren Überwachung der Menschen durch den Staat gemeint.
Meine Lars Meinung: Da immer noch mehr Menschen pro Jahr im Straßenverkehr sterben, als durch Anschläge irgendwelcher Terroridioten sollte mehr für die Sicherheit auf der Straße getan werden. Aber das ist hier auch nicht gemeint.
Hier wird auch nicht beschrieben, wie man die Sicherheit eines Computers umgeht. Das ist nämlich lt. Gesetz illegal, wobei das Gesetz diejenigen die etwas von einem Computer rauben haben wollen, das Gesetz sowieso nicht interessiert. Zudem fördern Verbote Begehrlichkeiten. Daraus folgt: Eine Sache ist um so interessanter, je mehr sie verboten ist.
Heile Welt
Das Netz ist für jedermann offen, leider auch für das Böse™ ...
Maßnahmen um die Computersicherheit zu erhöhen
Der Artikel Wikipedia:Computersicherheit beschreibt schon sehr schön, was unternommen werden muss um Computer zu schützen, leider beschreibt er das etwas zuu ausführlich. Also hier eine kurze Zusammenfassung der wichtigesten Maßnahmen, die Reihenfolge spiegelt nicht wirklich die Wichtigkeit wieder.
- Software aktualisieren
- Antiviren Software nutzen
- Diversifikation (Software nicht unbedingt vom Marktführer verwenden)
- Firewall nutzen
- Eingeschränkte Benutzerrechte verwenden
- Aktive Inhalte deaktivieren
- Sensible Daten verschlüsseln
- Sicherungskopien erstellen
- Protokollierung (Logfiles) prüfen
Wer das alles beherzigt, hat fast keine Probleme, aber leider nur fast, zudem kostet das alles zusammen sehr viel Zeit.
Eigene Maßnahmen
Eingeschränkte Benutzerrechte
Firewalls
iptables
iptables
ebtables
ebtables ist eine Firewall für bridged interfaces. Bei einer Bridge werden meist mehrere physikalische Netzwerkgeräte zu einem logischen zusammengefasst. Ich verbinde mit einer WLAN Client Bridge zwei Netzwerke, welche sich im selben Subnet befinden. Damit die dhcp Anfragen nicht über die WLAN Bridge fliegen, unterbinde ich dies mit den folgenden Regeln:
ebtables -A INPUT --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-source-port 67:68 -j DROP
ebtables -A INPUT --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -A FORWARD --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -A FORWARD --in-interface wlan1 --protocol ipv4 --ip-protocol udp --ip-source-port 67:68 -j DROP
Virus
Würmer
Honeypots
Honeypots haben eigentlich nichts mit Computersicherheit zu tun, mehr damit Angreifer in Fallen zu locken, um diese besser analysieren zu können. Frei nach dem Motto: Angriff ist die beste Verteidigung.
!!Microsoftsche Dummheiten
Bekannte Dateitypen ausblenden
Links