Grundlagen und Informationstexte

Übersicht

Die sichere Konfiguration des eigenen Rechners und des Internetzugangs wirft immer wieder Fragen auf: Wie schützt man sich am besten gegen die unerwünschten Werbemails? Wie verhindert man, daß Viren, Würmer und Trojaner den Rechner für ihre dunklen Zwecke umfunktionieren und so die eigenen Datenbestände gefährden, unnötige Kosten verursachen und auch andere Internetnutzer in Bedrängnis bringen können? Wie verhindert man, daß Angreifer gezielt die auf dem Rechner gespeicherten Daten ausspähen oder verändern können?

Die hier zusammengefaßten Texte geben Antworten auf derartige Fragen und liefern dabei auch einige Grundlagen, die nicht nur für den Schutz vor Datendiebstahl und -verlust wichtig sind, sondern auch bezüglich der Betriebssicherheit weiterhelfen. Dabei bezieht sich natürlich vieles auf den Internetzugang über Engert Netzwerkdienste. Die hier gegebenen Informationen sind aber auch allgemein anwendbar.

Die Texte sind so geschrieben, daß sie am besten der Reihe nach durchgelesen werden können, aber dennoch weitestmöglich in sich abgeschlossen sind.

Lernen Sie mit Werbung im Usenet und Werbung per Mail, was sich hinter den Begriffen spam, UBE und UCE verbirgt, wie alles begann und warum das Versenden solcher Nachrichten so verwerflich ist.

Das nächste Kapitel führt in die Thematik der Viren, Würmer und Trojaner ein, die einen großen Teil der heutzutage verschickten Massenmails ausmachen, sich aber auch auf anderen Wegen verbreiten können. Mit diesem Wissen gerüstet, läßt sich auch das zunehmend an Bedeutung gewinnende Phänomen des Phishing viel besser verstehen.

Während es bis hier nur um die Erklärung von Hintergründen ging, will das Kapitel über die Abwehr von Massenmails zeigen, wie man der Flut von vorneherein begegnen kann, und was sich tun läßt, um die doch eintreffenden Massenmails mit möglichst wenig Aufwand gleich wieder zu beseitigen.

Ein Text zu Virenscannern erklärt, wie man Viren, Würmer und Trojaner abwehren kann und geht dabei auch etwas auf die Funktionsweise der Programme und auf ihre prinzipiellen Schwachstellen ein. Darüber hinaus geht es am Rande auch um weitere Maßnahmen, die man zum Schutz des eigenen Rechners ergreifen kann.

Der Text über das Internet Protokoll erklärt, wie die Datenkommunikation im Internet in den Grundzügen funktioniert.

Das letzte Kapitel mit dem Titel Firewall erklärt schließlich, wie ein Netz mit Hilfe von Paketfiltern, Proxies und geschickter Konfiguration der Endsysteme effektiv geschützt werden kann. Es wird gezeigt, wie mit einfachen Mitteln eine recht brauchbare vollwertige Firewall aufgebaut werden kann. Auch auf die oft so vollmundig angepriesenen "Personal Firewalls" wird in diesem Text näher eingegangen.

© 2005, 2008 by M. Engert