Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
netsecurity [2011/02/14 13:26] – tag software entfernt bushnetsecurity [2013/05/31 08:35] – [Allgemeines] bush
Zeile 20: Zeile 20:
 \\ \\
 ===== Allgemeines ===== ===== Allgemeines =====
 +
 +==== Passwörter und Login ====
  
 Sie selbst können einen wichtigen Beitrag zur Verbesserung der Sicherheit im Internet leisten, wenn sie Ihre **Zugangsdaten geheimhalten**. Ihr personengebundenes (!) Passwort sollte dabei **folgende Kriterien** erfüllen: Sie selbst können einen wichtigen Beitrag zur Verbesserung der Sicherheit im Internet leisten, wenn sie Ihre **Zugangsdaten geheimhalten**. Ihr personengebundenes (!) Passwort sollte dabei **folgende Kriterien** erfüllen:
Zeile 29: Zeile 31:
   * Schreiben Sie Ihr Passwort niemals auf und teilen Sie es niemandem mit.    * Schreiben Sie Ihr Passwort niemals auf und teilen Sie es niemandem mit. 
  
-Das Rechenzentrum gibt genaue Kriterien für die Passwörter vor, die Ihnen in [[https://myaccount.uni-freiburg.de/uadmin/login]] auf den Passwort-Seiten bekanntgegeben werden.+Das Rechenzentrum gibt genaue Kriterien für die Passwörter vor, die Ihnen in [[https://myaccount.uni-freiburg.de]] auf den Passwort-Seiten bekanntgegeben werden.
  
 Vergessen Sie nie, sich auch wieder abzumelden, wenn Sie an einem öffentlich zugänglichen Terminal eine Sitzung beenden, damit nicht nachfolgende Nutzer Ihren Zugang offen vorfinden. Besser noch, Sie schließen zusätzlich die verwendete Netzwerk-Anwendung (dies gilt besonders für die Web-Browser), damit nachfolgende Nutzer nicht durch einfaches Rückwärts-Navigieren Seiten angezeigt bekommen, die Sie zuvor besucht haben. Vergessen Sie nie, sich auch wieder abzumelden, wenn Sie an einem öffentlich zugänglichen Terminal eine Sitzung beenden, damit nicht nachfolgende Nutzer Ihren Zugang offen vorfinden. Besser noch, Sie schließen zusätzlich die verwendete Netzwerk-Anwendung (dies gilt besonders für die Web-Browser), damit nachfolgende Nutzer nicht durch einfaches Rückwärts-Navigieren Seiten angezeigt bekommen, die Sie zuvor besucht haben.
 +
 +
 +==== Verschlüsselung und digitale Unterschrift ====
  
 Weiterhin haben sie die Möglichkeit, mit Hilfe zusätzlich installierter Software Ihre privaten Daten zu [[verschluesselung|Verschlüsseln]] oder die lesbaren Daten mit einer digitalen Unterschrift zu versehen. Im ersten Fall kann man bei Verwendung eines Public Key Verfahrens erreichen, dass z.B. Ihre Mails nur von den Personen gelesen werden können, die dazu auch ermächtigt sind. Im zweiten Fall sind die Daten zwar für die Öffentlichkeit lesbar, können aber nicht unterwegs unbemerkt verfälscht werden. Ein weit verbreitetes Werkzeug für diesen Zweck ist Pretty Goot Privacy (PGP). Das Rechenzentrum bietet Ihnen über seine **[[http://www.rz.uni-freiburg.de/services/sicherheit/zertifizierung|Zertifizierungsstelle (Uni FR CA)]]** eine bequeme Möglichkeit, persönliche **[[http://www.rz.uni-freiburg.de/services/sicherheit/zertifikate|Zertifikate]]** zu erwerben um sie für das Unterschreiben von Nachrichten zu verwenden. Weiterhin haben sie die Möglichkeit, mit Hilfe zusätzlich installierter Software Ihre privaten Daten zu [[verschluesselung|Verschlüsseln]] oder die lesbaren Daten mit einer digitalen Unterschrift zu versehen. Im ersten Fall kann man bei Verwendung eines Public Key Verfahrens erreichen, dass z.B. Ihre Mails nur von den Personen gelesen werden können, die dazu auch ermächtigt sind. Im zweiten Fall sind die Daten zwar für die Öffentlichkeit lesbar, können aber nicht unterwegs unbemerkt verfälscht werden. Ein weit verbreitetes Werkzeug für diesen Zweck ist Pretty Goot Privacy (PGP). Das Rechenzentrum bietet Ihnen über seine **[[http://www.rz.uni-freiburg.de/services/sicherheit/zertifizierung|Zertifizierungsstelle (Uni FR CA)]]** eine bequeme Möglichkeit, persönliche **[[http://www.rz.uni-freiburg.de/services/sicherheit/zertifikate|Zertifikate]]** zu erwerben um sie für das Unterschreiben von Nachrichten zu verwenden.
 +
 +
 +==== Schutz des eigenen PC ====
  
 Schützen Sie Ihren PC zu Hause mit einer Firewall-Software (wird z.B. bei Windows XP, Vista oder Windows 7 mitgeliefert) gegen mögliche Eindringlinge von außen, indem Sie möglichst viele Zugänge (Ports) schließen. Ein DSL-Router/Modem, bei dem die **[[http://de.wikipedia.org/wiki/Network_Address_Translation|NAT-Technik]]** zum Verbergen der internen Netzadressen verwendet wird, ist ein hervorragender Schutz gegen Angriffe aus dem Internet, macht aber auch Probleme bei einigen Kommunikationsverfahren. Schützen Sie Ihren PC zu Hause mit einer Firewall-Software (wird z.B. bei Windows XP, Vista oder Windows 7 mitgeliefert) gegen mögliche Eindringlinge von außen, indem Sie möglichst viele Zugänge (Ports) schließen. Ein DSL-Router/Modem, bei dem die **[[http://de.wikipedia.org/wiki/Network_Address_Translation|NAT-Technik]]** zum Verbergen der internen Netzadressen verwendet wird, ist ein hervorragender Schutz gegen Angriffe aus dem Internet, macht aber auch Probleme bei einigen Kommunikationsverfahren.
 +
 +
 +==== Kommunikation ====
  
 Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP. Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP.
Zeile 47: Zeile 58:
 Aus diesem Grund gelten im Rechenzentrum schon seit einiger Zeit Einschränkungen bei den oben erwähnten Protokollen: Aus diesem Grund gelten im Rechenzentrum schon seit einiger Zeit Einschränkungen bei den oben erwähnten Protokollen:
  
-<note important>**Alle passwortgeschützten Dienste wie Dialog, Filetransfer, Mail usw. sind nur über verschlüsselte Verbindungen zugänglich.**</note> +<note important>**Alle passwortgeschützten Dienste wie Dialog, Filetransfer, Mail usw. sind nur über verschlüsselte Verbindungen zugänglich.\\ Beachten Sie bitte die folgenden Abschnitte zu diesem Thema.**</note> 
  
 \\ \\
QR-Code
QR-Code Sicherheit im Netz (erstellt für aktuelle Seite)