5. Teil: "Datensicherheit im Internet"

Eines der Schlagwörter zum Thema Internet ist Datensicherheit. Es geht hierbei um den Schutz der Daten auf dem eigenen Rechner vor der Manipulation, Vernichtung oder Einsichtnahme durch Unberechtigte. Nationale Behörden können im Internet keinen Schutz vor sog. Hackern bieten. Es ist also jeder Nutzer selbst für die Sicherheit seiner Daten verantwortlich. Für einen wirksamen Schutz ist sowohl die Kenntnis der Schutzmechanismen als auch der Gefahren erforderlich. Beides soll hier kurz vorgestellt werden.
 
 

Gefahren und Schutzmechanismen für die eignen Daten im Internet

Abhören 
Daten, die über das Internet versandt werden, können ohne technische Probleme von Dritten eingesehen werden. Die einzelnen IP-Pakete werden oft über mehrere private Router geleitet, von denen jeder zum Abhören eingesetzt werden kann.
Kryptografie 
Verschlüsselung bietet einen wirksamen Schutz vor unerwünschter Einsichtnahme. Es existiert eine Vielzahl von Verfahren, die wenn überhaupt, dann nur mit sehr hohem Rechenaufwand decodiert werden können.
Eindringen 
Ein Hacker verschafft sich Zugang zu dem fremden Rechner. Nach entsprechender Anmeldung, stehen dem Eindringling alle Möglichkeiten des entsprechenden Nutzers offen. Diese Methode ist jedoch meist nur bei Mehrnutzer-Betriebssystemen einsetzbar.
persönliches Paßwort 
Eine Möglichkeit sich vor Eindringlingen zu schützen sind Paßwörter. Ihre Angabe beim login soll verhindern, daß sich fremde Personen unter dem eigenen Namen anmelden. Ein Paßwort sollte aus mindestens 4 Zeichen bestehen und nicht aus persönlichen Daten (Geburtsdatum, Geschwisternamen, etc.) zusammengesetzt sein. 
Firewall 
In vielen Firmen werden auch sogenannte Firewalls eingesetzt, die das lokale Netzwerk gegenüber dem Internet abschirmen. Eindringlinge sind dann nur mit diesem besonders geschützten Rechner konfrontiert.
Computerviren 
Hierbei handelt es sich kleine Programme, die meist  unbemerkt installiert werden und Mechanismen zur eigenen Verbreitung enthalten. Ihre Aktivität äußert sich auf unterschiedlichste Weise, die Palette reicht von harmlosen Nachrichten an den Nutzer bis hin zur Zerstörung größerer Datenmengen. 
trojanische Pferde 
Programme, die nach heimlicher Installation Daten über einen Nutzer sammeln, welche dann vom Hacker ausgewertet werden können, werden trojanische Pferde genannt.  'Interessante' Daten in diesem Zusammenhang könnten zum Beispiel das Nutzerpaßwort, oder die Texte des Nutzers sein.
Virenscanner / Antivirenprogramme 
Einen Schutz gegenüber Viren und trojanischen Pferden bieten die Antivirenprogramme. Sie versuchen installierte Viren anhand ihrer Datenbank aufzuspüren, und erlauben gegebenenfalls auch das Entfernen dieser. Wichtig dabei ist die Aktualität dieser Datenbank. Daher bieten einige Hersteller auch ein ständiges Update an. Dennoch bleibt ein grundsätzliches Problem: Es wird immer erst der Virus entwickelt, bevor diese Datenbanken angepaßt werden können. Virenscanner bieten also keinen absoluten Schutz, da niemals alle Viren erkannt werden.
Manipulation 
Ebenso wie das Abhören, stellt auch die Abänderung von über das Internet versandten Daten kein großes Problem dar. Die IP-Pakete können nach der Einsichtnahme genausogut auch verändert weitergeschickt werden. Anwendungsgebiet hier z.B. Überweisungsaufträge via Internet.
elektronischer Fingerabdruck 
Um sich vor der Manipulation von Daten zu schützen, kann der elektronische Fingerabdruck verwendet werden. Hier ermittelt eine sog. Hash-Funktion aus der Nachricht einen Wert, der ihr angehängt wird. Stimmt dieser Wert mit dem beim Empfang ermittelten nicht mehr überein, so wurde die Nachricht verändert. Da die Hacker die Hash-Funktionen meist kennen, werden die Daten zusätzlich verschlüsselt.
 
Weiter     Zurück      Zurück zur Startseite
 


(c) copyright by M.Stiel and M. Ueckerdt, 1998 (r) all rights reserved