Mal ein paar generelle Punkte:
1. Sichere Konfiguration
Die beste Software zum Schutz nutzt nichts wenn sie absolut unsicher konfiguriert ist. Auch allgemein sollte das System sicher konfiguriert sein.
Ein paar Beispiele: Nutzer von Windows 2000 oder XP die als Administrator arbeiten und im Web surfen, leicht zu erratenden Passwörtern etc
2. Sichere Software
Aktuelle Sicherheitspatchs sollten eingespielt werden. Das gilt besonderst für das Betriebssystem, Server (dazu zählen z.B. u.U. Spiele aber in jedem Fall P2P-Anwendungen) und Clients (Browser, E-Mailprogramm, Computerspiele).
Warum eigentlich das Betriebssystem? Es gab vor einiger Zeit z.B. eine Sicherheitslücke unter Windows beim anzeigen von JPEG. Diese lies sich nicht nur offline ausnutzen sondern auch im Browser, da er dieselbe Komponente des Betriebssystems verwendete.
3. Viren-Prävention
Ein Antivirenprogramm ist Pflicht. Das sollte auch auf dem aktuellen Stand gehalten werden. Aber auch der Nutzer kann hier was tun. Anhänge von E-Mails sollten nicht ohne Hirn und Verstand geöffnet werden.
Unbekannten Personen und E-Mailaddressen sollte man mißtrauen. Bei bekannten Addresse/Personen sollte man sicherstellen das die E-Mail tatsächlich von vom angegebenem Absender stammt. Dazu genügt meißt ein wenig Logik und Mißtrauen. Ist man sich immer noch unsicher kann man den Quelltext der E-Mail zu Rate ziehen. Vorraussetzung dafür wäre aber das derjenige den Quelltext auch interpretieren kann. Im Quelltext einer Mail steht woher die Mail kommt.
Die im Feld "From" (also dem Feld mit der E-Mailaddresse des Absenders) genannte E-Mailaddresse muss nicht korrekt sein.
4. Prävention
Eigentlich ist man schon jetzt sicher mit den bisherigen Punkten. Aber um die Kette (an Manipulations/Angriffs-Möglichkeiten) nochmal abzuschirmen kann man noch mehr machen.
Die Möglichkeiten um die Kette nochmals abzuschirmen sind vielseitig.
Eine Firewall kann die Nutzung offner Ports verhindern und die Ports über die der PC nach außen kommunizieren darf beschränken. (Was allerdings kein genereller Schutz ist wenn er portbasiert ist. Das Thema ist noch tiefgehender und ich überspringe die Details. Falls gewünscht schreibe ich noch mehr.)
Manche Desktopfirewalls können festlegen welche Software was darf. Dies ist eine gute Schutzmöglichkeit.
Auch Prävention vor physikalischer Manipulation oder Entwendung ist sinnvoll.
Bei einem Laptop z.B. kann ein BIOS- und Boot-Passwort vehindern das Diebe das Notebook weiternutzen oder weiterverkaufen. Allerdings ist das kein 100%iger Schutz. Das Passwort kann zurückgesetzt werden was jedoch aufwendig ist. Ein Verkauf oder die Nutzung von Einzelteilen ist auch noch möglich.
Schneller Zutritt für spionierende oder zu neugierige Zeitgenossen wäre damit auch außgeschlossen.
Ich schreibe hier nur was mir gerader einfällt weil ich nur den Anfang machen will und kein Buch schreiben will.
Erwähnenswert wären nur noch hardwareseitige und softwareseitige Schutzmechanismen vor [ame=http://de.wikipedia.org/wiki/Buffer_Overflow]Buffer Overflows[/ame]
4.1. Kryptographie
Zum Computer-1x1 gehört die Verwendung von Verschlüsslung. Ich möchte hier nicht mehr auf die Grundsätze eingehen (Passwörter und ähnliche Sachen sollte eigentlich nur verschlüsselt über das Web wandern) sondern mich mit der Verschlüsslung der Festplatte, der Dateiverschlüsslung und der Verschlüsslung von E-Mails ausseinandersetzen.
Für E-Mails bietet sich GnuPG an. Weiteres kann man in [ame=http://de.wikipedia.org/wiki/GnuPG]Wikipedia[/ame] nachlesen.
Daneben gibt es noch die weiter verbreitete Form der X.509 Zertifikate. Mehr dazu kannst du auch bei
Wikipedia nachlesen. Allerdings ist es schwieriger gleich loszusatzen mit X.509.
Für Dateien bietet sich GnuPG ebenfalls an.
Festplatten können auch verschlüsselt werden jedoch gäbe es dabei dann in der Praxis Probleme mit dem booten. (Die Partitionstabelle muss lesbar sein und der MBR ebenso wie der Bootsektor.)
Meine Idee dazu wäre - sofern nötig - eine unverschlüsselte Partition anzulegen mit einem modernen Dateisystem (also nicht FAT!!!). Auf diesem wird Windows installiert. Nun kann eine weitere Partion verschlüsselt mit Zusatzsoftware erstellt und genutzt werden. Auf dieser würde ich tempomäre Dateien (Browsercache z.B.!) und damit auch die Auslagerungsdatei speichern.
5. Funktionierendes Rechtemanagment
Ich habe es in 1 schon angesprochen möchte aber nochmal hinweisen das moderne Dateisysteme wie NTFS, ext2/3, xfs, jfs, ReiserFS und viele andere die Möglichkeit bieten Rechte zu vergeben.
Original von Fallout
Original von DerWahnsinn
Hi,
ich wollte mal fragen ob es ein gutes Programm gibt das meine Dateien vor Hacker schützt.
Wenn ja welches und worauf muss ich beim Kauf achten???
... am besten gleich port 80 und 8080 blocken den die braucht man ja ned xD
Ist das ernst gemeint?
Bei ausgehenden Verbindungen wird Port 80 standmäßig bei HTTP (also beim surfen) genutzt. *für-den-rest-nochmal-schreib*
Und bei den eingehenden Verbindungen sollte nix generell geblockt werden sondern alle Verbindungen generell geblockt werden sofern sie nicht freigegeben sind.