Beitrag von MobyDuck
In Beiträgen zu Firewalls liest man häufig das gut gemeinte Schlagwort, eine Firewall sei kein Stück Software, sondern ein Sicherheitskonzept. „Na gut“, denkt sich der User, „aber wie sieht denn so ein Konzept aus?“ Gute Frage. Eins vorneweg, ein allgemein gültiges Sicherheitskonzept gibt es nicht. Auch nicht für Heimanwender, denn der Computernutzer, der Homebanking betreibt und vielleicht auch noch seine Steuererklärung am PC bearbeitet sollte andere Vorstellungen über Sicherheit pflegen als der User, der vor allem zocken möchte.
So gibt es auch viele unterschiedliche Ansätze, den Umgang mit dem Rechner sicherer zu machen. Am weitesten verbreitet ist die Methode, über Antivirenprogramme und Personal Firewalls die Sicherung des Computers eben doch der Software zu überlassen. Dahinter steckt vereinfacht gesagt der Gedanke, Angriffe von außen per Firewall abzuwehren und die Installation von Malware über das AV-Programm zu verhindern, bzw. eingedrungene Schädlinge zu entfernen. Wir haben in den vorherigen Lektionen gesehen, dass dies nicht zuverlässig funktionieren kann, ganz abgesehen davon, dass man diese Vorgehensweise nur schwerlich als „Konzept“ bezeichnen kann. Andere setzen zusätzlich auf regelmäßige Überprüfung. So hat eine Umfrage hier im Forum ergeben, dass viele User regelmäßig wöchentlich ihr System auf Viren scannen. Kontrolle ist gut, aber letztendlich auch nicht ausreichend, da nun mal auch Virenscanner nicht fehlerlos sind und trügerische Sicherheit vermitteln können. Hierauf kommen wir weiter unten beim Thema „Risikokompensation“ zurück.
Jedenfalls müssen wir einen anderen Ansatz wählen. Wir werden uns daher in diesem Beitrag mit einem Konzept beschäftigen, das man schlagwortartig mit „Verringerung der Angriffsfläche, Überschaubarkeit und Datensicherung“ beschreiben kann. Letztendlich setzen wir damit nur praktisch um, was wir in den vorherigen Lektionen besprochen haben.
Verringerung der Angriffsfläche
Hier greifen wir den Stoff der Lektion „Einstellungen in Windows, Browser und Mailprogramm" auf. Wir haben gesehen, dass es Schädlinge gibt, die zu ihrer Ausführung und Verbreitung Schwachstellen in Diensten und Programmen ausnutzen. Es liegt auf der Hand, dass man die Gefahr, mit derartigen Schädlingen Bekanntschaft zu machen, schon dadurch drastisch verringert, indem man anfällige Dienste und Programme gar nicht erst anbietet bzw. nutzt. Weiter verkleinern wir die Angriffsfläche dadurch, dass wir unsere Software aktuell halten und schließlich unwillkommenen Besuchern Administratoren-Rechte versagen.
Wir schalten daher zunächst nicht benötigte Dienste ab.
Wie es geht, ist in der Lektion "Einstellungen in Windows, Browser und Mailprogramm" beschrieben.
Weiter sollten wir auf die Nutzung potentiell anfälliger Programme verzichten.
Hierzu zählen vor allem der Internet Explorer 6.0 (ob es mit der angekündigten Version 7.0 besser wird werden wir sehen), Outlook Express und Outlook. Wer die Programme nicht missen kann oder möchte, sollte zumindest versuchen, sie halbwegs sicher zu konfigurieren. Wie es geht steht ebenfalls in der erwähnten Lektion 2
Immer wieder gelangen jedoch auch andere Programme wegen Sicherheitsmängel ins Gerede. Wenn der Hersteller nicht zeitnah Patches zur Verfügung stellt, sollte sich der User fragen, ob der Software-Produzent seine Sicherheitsbedürfnisse nicht ernst nimmt oder ob die Software so schlecht ist, dass sie nicht nachgebessert werden kann. Egal, in beiden Fällen sollte man sich nach Alternativen umsehen.
Ohnehin ist es unabdingbar, laufend das System durch Updates und Patches aktuell zu halten. Dies gilt vor allem für Windows und den darin tief eingebetteten Internet Explorer, aber auch für alle anderen Programme. Der Grund liegt auf der Hand, mit jedem beseitigten Fehler wird das System weniger angreifbar.
Schließlich verringert man auf NT-Systemen die Angriffsfläche noch dadurch, dass man unter Windows NT/2000 oder XP eine Arbeitsumgebung mit eingeschränkten Rechten nutzt und den Administrator –soweit möglich- nur das machen lässt, wozu er da ist: Administrieren. Zugegeben ist die Rechteverwaltung unter Windows für weniger erfahrene User wenig durchsichtig und schlecht programmierte Anwendungen verlangen nach Admin-Rechten. Es ist jedoch schon viel gewonnen, wenn man sich wenigstens angewöhnt, konsequent mit eingeschränkten Rechten zu surfen. Wie ein eingeschränkter Benutzer eingerichtet wird, steht in Lektion 2
Wenn wir die vorstehenden Punkte konsequent beachten, dann sind wir in der Umsetzung unseres Konzeptes schon ein ganzes Stück weiter und können uns in Teil 2 den weiteren Aspekten zuwenden.