Qualifizierter Selbstschutz : 10 Schritte zur Rechnersicherheit

Seit der Durchsuchung der Redaktion von Externer Link (Klick für Erklärungen): | Cicero und der Privaträume eines der Autoren dieses Magazins hat die Informationssicherheit einen neuen Stellenwert für Journalisten bekommen. Das gilt auch für die Sicherheit des eigenen Computers (in der Cicero-Redaktion wurden die Festplatten nicht beschlagnahmt, sondern komplett kopiert). Dabei ist Rechnersicherheit ein unspektakuläres Brot-und-Butter-Thema; schlicht professionelle Routine.

Die Aufgabe, die eigenen Dateien und den eigenen Rechner zu schützen, ist nicht delegierbar. Ohne qualifizierten Selbstschutz gibt man sich einer Illusion hin.

Sicherheit umfasst verschiede Aspekte: den Schutz der eigenen Daten vor Verlust, vor Veränderung und vor unbemerktem Zugriff. Die Sicherung der eigenen Arbeitsfähigkeit - das jederzeitige Funktionieren des Computers - und schließlich den Schutz des eigenen Rechners vor Mißbrauch.

Für Sicherheit muß man sorgen, bevor man ihrer bedarf. Das Wichtigste sind die eigenen Daten, die auf dem Rechner gespeichert sind. Sie sind bei einem Totalverlust (durch Crash, Diebstahl, Feuer oder anderes) nicht mehr rekonstruierbar, wenn keine Vorsorge getroffen wurde. Hard- und Software wiederzubeschaffen, ist eine Zeit- und Geldfrage.

Deswegen 10 Schritte zur Rechnersicherheit:

  1. Verwenden Sie ein Image-Programm;
  2. Machen Sie regelmäßig Backups;
  3. Setzen Sie eine Firewall ein;
  4. Nutzen Sie Antivirenprogramme;
  5. Richten Sie mehrere Accounts ein;
  6. Verschlüsseln Sie sensible Dateien;
  7. Archivieren Sie Ihre Programme;
  8. Konfigurieren Sie Ihre Browser und Ihre Mailprogramme;
  9. Informieren Sie sich laufend;
  10. Seien Sie ein mißtrauischer Benutzer.

1.)   Verwenden Sie ein Image-Programm

Image-Programme ermöglichen es, alle Dateien eines Mediums (also hier: einer Festplatte bzw. Partition) in einer einzigen Datei zu speichern und zu komprimieren - das Image ist also kleiner als das so gesicherte Medium.

Es ist empfehlenswert, eine physikalische Festplatte in mindenstens zwei Partitionen zu unterteilen und eine dieser nur für Betriebssystem und Programme, die andere/n für die Datenspeicherung zu nutzen. So können Sie Images der Programmpartition auf einer Datenpartition ablegen.

Images sind de facto eine Zeitmaschine. Wenn Sie neue Programme probehalber installieren, erstellen Sie vorher ein Image. Wenn die Programme nicht gefallen, wird nicht deinstalliert (was oft nur mangelhaft funktioniert), sondern das Image eingespielt. Das ist wie ein Zeitsprung, als hätten Sie das Programm nie installiert.

Wenn Sie auch nur den Eindruck haben, irgend ein Malicious Code habe sich eingenistet: Datenbackup, Image einspielen, Programme neu installieren, Datenbackup nach Virenprüfung einspielen, fertig.

Machen Sie das erste Image vor dem ersten Zugriff aufs Internet und bewahren Sie stabile Image-Dateien auf einem externen Medium auf, so dass Sie jederzeit darauf zurückgreifen können. Machen Sie ferner Images vor jeder neuen Programminstallation und in regelmäßigen Abständen.

2.)   Machen Sie regelmäßig Backups

Legen Sie regelmäßig - am Ende jedes Arbeitstages - Sicherheitskopien an. Speichern Sie diese nicht nur auf Ihrer Festplatte, sondern auch auf einem externen Medium, z.B. auf einer externen Festplatte.

Es ist sinnvoll, Backups an einem anderen Ort aufzubewahren als dort, wo sich Ihr Computer befindet. Externe Festplatten bieten sich auch an, um Images, Backups und sensible Dateien in einem Bankschließfach oder an einem anderen sicheren Ort zu verwahren.

3.)   Setzen Sie eine Firewall ein

Eine Firewall überwacht alle Außenkontakte Ihres Rechners. Konfigurieren Sie die Firewall scharf. Kein Außenkontakt ist erlaubt, außer jenen, die Sie explizit gestatten (z.B. Webbrowser und Mailprogramm).

Für Sie ist es nicht notwendig, dass beispielsweise der Acrobat-Reader versucht, die Firma Adobe zu kontaktieren - im Gegenteil! Konfigurieren Sie Ihre Firewall so, dass derartige Versuche, ins System einzudringen oder ohne Ihr Wissen Außenkontakte herzustellen, protokolliert werden.

Wenn Sie Ihre Programme installiert und die Firewall konfiguriert haben, erstellen Sie nach Virenprüfung ein Image.

4.)   Nutzen Sie Antivirenprogramme

Setzen Sie stets ein Antivirenprogramm ein und aktualisieren Sie es regelmäßig. Ein Antivirenprogramm, dessen Signaturdatei (anhand derer es Viren erkennt) über einen Monat alt ist, bietet keinen ausreichenden Schutz mehr.

Da auch Virenscanner Lücken haben können, sollten Sie gelegentlich das Programm wechseln. Verwenden Sie auch ein Programm gegen Spionageprogamme ("Spyware").

Konfigurieren Sie den Virenscanner so, dass alle Dateien geprüft werden, und schalten Sie ihn niemals aus.

5.)   Richten Sie mehrere Accounts ein

Nutzen Sie den Administrator-Account (der umfassende Rechte hat) nur, um den Rechner (offline) zu konfigurieren und Programme zu installieren. Um ins Netz zu gehen, nutzen Sie einen Account mit eingeschränkten Nutzerrechten. Sollte ein Angreifer diesen kapern, könnte er dennoch keine Programme installieren o.ä.

Sichern Sie jeden Account durch ein starkes Password.

6.)   Verschlüsseln Sie sensible Dateien

Verwenden Sie PGP oder GnuPG, um E-Mails oder sensible Dateien zu verschlüsseln. Wählen Sie die größtmögliche Schlüssellänge (nicht 1.024 Bit oder darunter) und erstellen Sie für jeden Schlüssel ein so genanntes Rückhol-Zertifikat.

Achtung: Für E-Mails verwendet, schützen die Programme die Inhalte der Mails, nicht aber die Verbindungsdaten.

Mit dem Programm Truecrypt sind Sie in der Lage, ganze Festplatten oder Partitionen zu verschlüsseln.

7.)   Archivieren Sie Ihre Programme

Archivieren Sie alle Programme, mit denen Sie jemals wirklich gearbeitet haben (Testinstallationen sind belanglos), in uninstallierter Version. Bewahren Sie die Originalmedien auf und / oder archivieren Sie die Originaldateien, so dass Sie diese jederzeit wieder installieren können.

8.)   Konfigurieren Sie Ihre Browser und Ihre Mailprogramme

Wählen Sie hohe Sicherheitseinstellungen für Ihren Webbrowser. Deaktivieren Sie insbesondere die Möglichkeit, aktive Inhalte (Java, Javascript u.ä.) auszuführen.

Unterbinden Sie den Empfang von E-Mails im HTML-, im DOC- oder im RTF-Format.

Wo möglich, lesen Sie E-Mails nur offline, so dass keine Dateien unbemerkt aus dem Netz geladen werden können.

Gehen Sie besonders vorsichtig mit Downloads und Dateianhängen von Mails (Attachments) um. Löschen Sie unverlangte oder nicht beschriebene Anhänge unverzüglich. Öffnen Sie Word-Dateien mit einem Viewer (der keine Makros ausführen kann) statt mit Word selbst.

9.)   Informieren Sie sich laufend

Es treten täglich neue Sicherheitslücken auf, die für Angriffe genutzt werden. Informieren Sie sich deswegen regelmäßig über sicherheitsrelevante Maßnahmen. Besonders empfehlenswert im deutschsprachigen Raum sind die E-Mail Newsletter des Heise-Verlages und der Newsletter des Bundesamtes für Sicherheit in der Informationstechnologie (BSI für Bürger).

Egal, welche Programme Sie einsetzen: Informieren Sie sich regelmäßig über neue Versionen, insbesondere über so genannte Patches, mit denen Sicherheitslücken geschlossen werden.

10.)   Seien Sie ein mißtrauischer Benutzer

Sicherheit ist kein statischer Zustand sondern ein Prozeß. Sie entsteht durch Ihre kontinuierlichen Maßnahmen, Ihren Rechner zu sichern, die von Angreifern überwunden werden müssen, um einzubrechen.

Sicherheit ist entweder professionelle Routine - oder fatale Illusion.

Überarbeitete Version des Artikels 10 Goldene Regeln mit denen Sie ihren Computer vor Einbrechern, dem BND und sich selbst schützen, erschienen in Externer Link (Klick für Erklärungen): | V.i.S.d.P., PDF-Datei (Klick für Erklärungen): | 01/2006, S. 46-47 {PDF-Datei, 10 S., 827 KB}.

 © Albrecht Ude  |  Lehderstraße 53  |  D-13086 Berlin  |  Deutschland
Tel./Fax 030 / 92 40 56 46  |  E-Mail post@ude.de | Web www.ude.de