Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | Nächste ÜberarbeitungBeide Seiten der Revision | ||
netsecurity [2009/10/08 10:21] – bush | netsecurity [2009/10/08 10:27] – bush | ||
---|---|---|---|
Zeile 15: | Zeile 15: | ||
Ein großer Teil der von den Server-Administratoren des Rechenzentrums geleisteten Arbeit wird in die Verhinderung solcher Angriffe bzw. deren Folgen investiert. | Ein großer Teil der von den Server-Administratoren des Rechenzentrums geleisteten Arbeit wird in die Verhinderung solcher Angriffe bzw. deren Folgen investiert. | ||
+ | |||
+ | |||
+ | ===== Allgemeines ===== | ||
+ | |||
+ | Sie selbst können einen wichtigen Beitrag zur Verbesserung der Sicherheit im Internet leisten, wenn sie Ihre Zugangsdaten geheimhalten. Ihr personengebundenes (!) Passwort sollte dabei folgende Kriterien erfüllen: | ||
+ | |||
+ | * Verwenden Sie mindestens 8 Zeichen | ||
+ | * Setzen Sie keine Worte ein, die in Lexika enthalten sind oder mit Ihrem persönlichen Umfeld zu tun haben (Namen von Freunden oder Verwandten, Geburtsdaten usw.) | ||
+ | * Fügen Sie Sonderzeichen oder Ziffern ein. Manche Programme wehren sich allerdings z.B. gegen Fragezeichen; | ||
+ | * Ändern Sie Ihr Passwort mindestens nach 6 Monaten. | ||
+ | * Schreiben Sie Ihr Passwort niemals auf und teilen Sie es niemandem mit. | ||
+ | |||
+ | Das Rechenzentrum gibt genaue Kriterien für die Passwörter vor, die beim Ändern über myAccount bekanntgegeben werden. | ||
+ | |||
+ | Vergessen Sie nie, sich auch wieder abzumelden, wenn Sie an einem öffentlich zugänglichen Terminal eine Sitzung beenden, damit nicht nachfolgende Nutzer Ihren Zugang offen vorfinden. Besser noch, Sie schließen zusätzlich die verwendete Netzwerk-Anwendung (dies gilt besonders für die Web-Browser), | ||
+ | |||
+ | Weiterhin haben sie die Möglichkeit, | ||
+ | |||
+ | Fall Sie zu Hause zwei oder mehr Rechner über ein LAN koppeln und mit einem dieser PCs über Modem oder ISDN ins Internet gehen, dann sollten Sie auf der Seite zum Internet kein NetBIOS über TCP/IP betreiben. | ||
+ | |||
+ | Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP. | ||
+ | |||
+ | Angreifer, denen es gelingt, sich in den Datenstrom einzuklinken, | ||
+ | |||
+ | * Benutzernamen und zugehörige Passworte im Klartext aufzuzeichnen, | ||
+ | * Daten mit einer fremden Identität zu versenden oder | ||
+ | * Daten in der Übertragungsphase unbemerkt zu manipulieren. | ||
+ | |||
+ | Aus diesem Grund gelten im Rechenzentrum schon seit einiger Zeit Einschränkungen bei den oben erwähnten Protokollen: | ||
+ | |||
+ | <note important> | ||
+ | |||
{{tag> | {{tag> |