Bürger- und Wirtschaftsnetzverein

Sicherheit auf dem lokalen Computer

  • Austausch von Disketten und anderen Speichermedien
  • e-Mail-Viren, Makro-Viren und Trojaner
  • JavaScript und ActiveX
  • Firewall, Proxys, Internetoptionen

Makro-Einstellungen
MS Word 2000 Makro-Sicherheit

Das noch weit verbreitete Austauschen von Programmen, Bildschirmschonern etc. hilft der Verbreitung von Computer-Viren. Zu unterscheiden sind drei wesentliche Arten: Bootsektorviren (die bei eingelegter Diskette und ... tätig werden), im Programmcode eingebaute Viren (die bei Aktivierung des zB. Bildschirmschoners tätig werden), Makroviren (die als aktiver Teil von Dokumenten beim öffnen dieser tätig werden).
 
Gegen bekannte Viren hilft:

  • ein aktueller Virenscanner
  • etwas Skepsis vor unaufgefordert übermitelten Dateien
  • der Verzicht auf kostenlos angebotene "Gimmicks"

Wissenswertes über Viren und Arbeitsmappen-Makros
Ein Makrovirus ist ein bestimmter Typ eines Computervirus, das in den Makros in einer Arbeitsmappe oder einer Arbeitsmappen-Mustervorlage gespeichert ist. Wenn Sie eine von einem Virus befallene Arbeitsmappe öffnen oder eine Aktion durchführen, die ein Makrovirus auslöst, kann das Virus aktiv werden, auf den Computer übertragen und in einer verborgenen Arbeitsmappe oder an einem anderen Ort gespeichert werden, wo es nicht entdeckt wird. Ist dieser Fall eingetreten, kann jede Arbeitsmappe, die Sie speichern, automatisch mit dem Makrovirus "infiziert" werden. Wenn andere Benutzer infizierte Arbeitsmappen öffnen, kann das Makrovirus auch auf deren Computer übertragen werden.
Microsoft Excel führt keine Überprüfung von Disketten, der Festplatte oder von Netzlaufwerken durch, um Makroviren zu entdecken und zu entfernen. Wenn Sie diesen Schutz wünschen, müssen Sie Antiviren-Software kaufen und installieren. Microsoft Excel kann jedoch bei jedem Öffnen einer Arbeitsmappe, die Makros enthält, eine Warnmeldung anzeigen. Sie können dann entweder die Arbeitsmappe mit aktivierten Makros öffnen oder die Makros deaktivieren, so daß Sie diese nur anzeigen und bearbeiten können. Ein Makrovirus ist nur dann schädlich, wenn es ausgeführt wird; wenn Sie die Makros deaktivieren, können Sie die Arbeitsmappe also ohne Risiko öffnen.

  • Wenn Sie annehmen, daß die Arbeitsmappe nützliche Makros enthält (z. B. ein im Unternehmen verwendetes Bestellformular), werden Sie wahrscheinlich auf mit Makros öffnen klicken, um die Arbeitsmappe mit aktivierten Makros zu öffnen.
  • Wenn Sie annehmen, daß die Arbeitsmappe keine Makros enthält, oder wenn Sie sich über deren Herkunft oder die Zuverlässigkeit der Quelle nicht sicher sind, werden Sie wahrscheinlich auf Makros deaktivieren klicken, um die Arbeitsmappe mit deaktivierten Makros zu öffnen. Beispielsweise könnten Sie eine Arbeitsmappe als Anlage zu einer E-Mail-Nachricht erhalten, die aus einer unbekannten Quelle oder von einer unsicheren Netzwerk- oder Internet-Site stammt. In diesen Fällen sollten Sie sich unbedingt an den Autor der Arbeitsmappe wenden, um sicherzustellen, daß diese keine Viren enthält.
    Wenn Sie die Makros deaktivieren, können weder Makros ausgeführt, benutzerdefinierte Funktionen neu berechnet, Ereignisbehandlungsroutinen (Makros, die durch bestimmte Aktionen, z. B. Mausklicks, ausgelöst werden) ausgeführt noch ActiveX-Steuerelemente verwendet werden, um Ereignisse zu initiieren. Sie können die Makros jedoch weiterhin anzeigen und bearbeiten. Wenn Sie im Menü Datei auf Speichern klicken, werden die Makros gespeichert. Sie können dann die Arbeitsmappe schließen und erneut mit aktivierten Makros öffnen, wenn Sie die Makros ausführen möchten.

    • Austausch von Disketten und anderen Speichermedien
    • e-Mail-Viren, Makro-Viren und Trojaner
    • JavaScript und ActiveX
    • Firewall, Proxys, Internetoptionen

    Reine e-Mails können keine Viren enthalten. Eine Mail besteht zuallererst immer aus reinem Text (wer, wann, an wen, was, auf welchem Weg, ...), der Inhalts-Text kann aber auch mit HTML formatiert sein, demnach auch Javascript unterstützen. Hier schafft nur ein Mail-Programm Abhilfe, dass keine HTML-Ausgabe unterstützt oder eine restriktive Einstellung der Sicherheitsoptionen (also Deaktivierung von Javascript). Mails können weiterhin Dateianhänge enthalten (anderer MIME-Typ). Hier werden dann Dokumente angefügt, die in den zugeordneten Programmen direkt geöffnet werden können. In diesen Dokumenten könne wiederum Makros eingebaut sein. Die beliebten Visual Basic Codes (ActiveX) werden als NAME.txt.vbs angehängt. Die Windows-Standardeinstellung für das Dateissystem unterdrückt Dateiendungen für registrierte Dateien, hier also '.vbs'. Dadurch wird nur noch NAME.txt angezeigt, eigentlich sollten die Anwender stutzig werden, weil '.txt' ja eine registrierte Dateiendung ist und damit auf Ihrem System nicht angezeigt werden dürfte. Abhilfe schafft hier das Standardmäßige anzeigen aller Dateiinformationen (auch im MS Windows Explorer/ Dateimanager).
    Trojaner sind kleine Programme, die sich die Ideen des 'Einschleusen und Angriff von Innen' aus dem alten Troja zu eigen gemacht haben. Diese Trojaner schicken also, wenn sie erst einmal auf dem Rechner sind, unbemerkt Datenpakete ins Netz. Über die CAPI-Schnitstelle des ISDN-Dienstes können sie auch Verbindungen aufbauen, zB. zu 0190-Rufnummern oder eben zu Rechnern, von denen sie sich Anweisungen holen.

    • Austausch von Disketten und anderen Speichermedien
    • e-Mail-Viren, Makro-Viren und Trojaner
    • JavaScript und ActiveX
    • Firewall, Proxys, Internetoptionen

    JavaScript wird für Webseiten verwandt und wird auf Ihrem Computer ausgewertet. JS kann auf Aktionen reagieren (onmouseover-Effekte etc.). JS ist eine nützliche und einfache Erweiterung, beherbergt aber auch Risiken, da Ihr Computer beeinflusst wird. Sicherheitslöcher in der JavaEngine und Interpretation erlauben teilweise ein verlassen der sogenannten Sandbox (die man sich wie den eingezäunten Spielplatz vorstellen kann).

    Neben Bildschirmauflösung, Browsertyp, Betriebssystem lassen sich via JavaScript auch andere Informationen über ihren Rechner ermitteln. Einige (wenige) Daten können aber auch auf dem Server ermittelt werden.

    • Austausch von Disketten und anderen Speichermedien
    • e-Mail-Viren, Makro-Viren und Trojaner
    • JavaScript und ActiveX
    • Firewall, Proxys, Internetoptionen

    Firewalls dienen dazu, bestimmte Dienste nicht zuzulassen. Die häufigste Form des Firewalls ist der Paketfilter. Bei der Konfiguration gibt es zwei grundlegende Regeln:

    • Es ist alleserlaubt, was nicht verboten ist
    • Es ist alles verboten, was nicht erlaubt ist
    Die letztere ist die sichertse Regel, erfordert aber etwas mehr Aufwand und Kentniss über benötigten Dienste der benutzten Programme.

    Firewall-Einstellungen

    Und nicht zu vergessen: Windows ist doof und DOS war noch viel schlimmer :). Was einfach zu bedienen ist, ist anfällig für Zerstörungen. Sicher ist nur, was kompliziert ist. Die speziell gehärteten Linux-Distributionen sind hochkomplex einzurichten. Dadurch kann keiner etwas versehentlich ...., ziemlich alles ist nachvollziehbar. Na, und jede Firma hat (sollte) natürlich ihre tagesaktuellen Backups haben, die man im Fall der Fälle einfach zurückspielt.