Sicherheit unter Windows-ein Erklärungsversuch

throjan

Administrator
Mitarbeiter
Sicherheit unter Windows an einem Einzelplatzrechner

Worum geht es hier?

Die HaBo-Redaktion möchte mit diesem Artikel den Leser in die Welt der Internetsicherheit einführen. Sicher, haben Sie schon viele dieser Texte gelesen, die Ihnen absolute Sicherheit versprechen, die Ihnen Software zum Schutz empfehlen und Ihnen erklären wie Sie Hacker verbannen können. Sei es irgendwo im Internet oder in einer PC-Fachzeitschirft, vergessen Sie das! Das darin verbreitete Halbwissen ist um ein vielfaches schädlicher als die Trojaner, Viren und Hacker selbst. Diese Scheinwelt verbunden mit dem trügerischen Gefühl der Sicherheit macht einen Rechner in vielen Fällen erst recht angreifbar. Der Grundgedanke ist folgender: Security (Sicherheit) lässt sich niemals durch ein Programm, eine bebilderte Anleitung oder mehrere Klicks in der Systemsteuerung, den Browsereinstellungen oder wo auch immer erreichen. Security ist ein aufwendiges Konzept, das sehr präzise durchdacht werden muss, um zu funktionieren. Im folgenden erklären wir Ihnen (möglicherweise etwas anders als Sie sich das jetzt noch vorstellen), wie ein solches Konzept aussehen kann, wie es betrieben wird und was dabei zu beachten ist.


Ein Überblick

Viele Anwender, um nicht zu sagen gut 70%, machen sich den Fehler zu eigen, den Schutz ihres Rechners auf einem oder mehreren Programmen aufzubauen. Das sind meist Firewalls, AV-Scanner und andere vermeintliche Schutzarchitekturen.


Weshalb werden diese Programme hergestellt und verkauft?

Das ist im Grunde ganz einfach. Die Hersteller wollen Geld verdienen, möglichst viel Geld, und deshalb haben sie nach einer Marktlücke gesucht, die man ausnutzen kann. Die Marktlücke ist aber wie fälschlicherweise oft angenommen nicht der Bedarf nach Sicherheit, sondern ausschließlich die Unwissenheit der Verbraucher. Und dadurch geschah es auch, dass sich solche Programme unter der Masse ausbreiten konnten und Anklang fanden.

Sind diese Programme sinnvoll?

Wie bereits festgestellt besteht der Herstellungszweck dieser Programme darin, Geld zu verdienen. Es geht den Herstellern nicht (!) darum, Ihnen ein Programm anzubieten, das bestmögliche Sicherheit garantiert. Allein dieser Denkansatz sollte für einen sicherheitsbewussten Menschen Grund genug sein, auf solche Programme zu verzichten. Hinzukommt, dass Sie als Anwender garnicht wissen, was Ihr Programm eigentlich macht, wo es das macht und wie es das macht. Schließlich wird der Quellcode des Programmes vom Hersteller vorenthalten, um weiterhin damit Geld zu verdienen. Das entspricht in etwa dem Vergleich, als ob Sie sich ein Auto kaufen, ohne auch nur einen Blick unter die Motorhaube geworfen zu haben. Aber das brauchen Sie auch garnicht, schließlich vertrauen Sie dem schmierigen Autohändler, dass da bestimmt ein ordentlicher Motor drin ist. Solange das Auto von außen schick aussieht, spielt das ja auch keine Rolle, oder? Oh, doch! Denn ohne Motor bzw. mit einem kaputten, alten Motor fährt das gute Stück nicht. Und als Zierde für Ihre Einfahrt würden Sie wohl kaum ein Auto kaufen, und dann auch noch zu dem Preis. Sie merken, im realen Leben klingen solche Situationen gleich viel nachvollziehbarer.
Als dritter Punkt kommt noch die Überlegung hinzu, dass Ihren Programmen (seien es Desktop-Firewalls, Virenscanner oder Ähnliches) hochintelligente Menschen gegenüberstehen, die an Ihre Daten wollen. Die Begriffe "Hacker" oder "Cracker" werden jetzt noch nicht verwendet, dazu an anderer Stelle mehr. Wenn man diesen Umstand mal ganz objektiv betrachtet, glauben Sie ernsthaft, dass ein kleines, schlecht programmiertes, kommerzialisiertes Programm, einem technisch versierten, intelligenten Menschen begegnen kann? Wohl kaum.
Somit haben wir das Ergebnis, dass diese Programme ganz und garnicht zum Schutze geeignet sind. Sie können sicherlich in einem besser durchdachten Sicherheitskonzept als Ergänzung dienen, aber niemals dürfen Sie den zentralen Teil dieses Konzeptes darstellen. Der zentrale Teil, der Kern einer solchen Architektur war, ist und bleibt der Benutzer. Er sitzt vor dem Rechner, er bedient ihn, er kann reagieren.


"Sicherheit wird niemals durch Plug&Play erreicht."


Ein (HaBo-)Sicherheitskonzept unter Windows.

Wir verzichten darauf, Bilder anzuführen, die Ihnen zeigen, wo Sie was anzuklicken haben, um Windows abzusichern. Das ist nicht der Sinn dieses Artikels und schon garnicht der Sinn einer vernünftigen Sicherheitsarchitektur. Der Dreh- und Angelpunkt einer solchen Architektur ist der Benutzer. Daher werden wir Ihnen durch anschauliches Wort den Weg dahin weisen.

Wir verzichten ebenfalls darauf, einzelne Risiken, Sicherheitslücken und potentielle Gefahren anzuführen. Wir stellen mit diesem Artikel einen stabilen und sauber zusammengebauten Rahmen zur Verfügung. Das Bild, das in diesen Rahmen kommt, müssen Sie selbst zeichnen. Wem das jetzt zu aufwendig erscheint, der möge das Lesen an dieser Stelle abbrechen, in den Keller gehen, die Gartenschere holen und sämtliche Kabel, die aus dem Rechner führen, durchschneiden. Damit hat er ein Hochmaß an Sicherheit, eine Step-by-Step-Anleitung und als Sahnehäubchen wurde kaum sein Gehirn belastet. Wer jedoch erkannt hat, worum es hier geht, und bereit ist, ein wenig nachzudenken, um seinen Rechner weitestgehend abzusichern, dem danken wir jetzt schon einmal, da es nicht leicht ist, dies dem Durchschnittsanwender klarzumachen. Lesen Sie weiter.

Welche Dateien sind gefährlich?

Grundsätzlich sind all jene Dateien gefährlich, die aktiv sind. Damit eine Datei aktiv werden und dadurch Schaden anrichten kann, benötigt sie Rechenzeit. Alles was Rechenzeit beanspruchen will, muss sich beim System anmelden, und alles was beim System angemeldet ist, kann auch vom System angezeigt werden. Es empfiehlt sich hierbei ein Programm, das alle Dateiaktivitäten von den DLLs über Prozesse bis hin zu Zugriffen auf die Registry auflistet. In der Fußnoten [1], [2] finden Sie einige nützliche Monitorprogramme, die diesen Zweck erfüllen. Der Vorteil dieser Monitorprogramme liegt klar auf der Hand. Sie entziehen dem Anwender keine Kontrolle, indem sie selbstherrlich darüber entscheiden wollen, was gefährlich ist und was nicht. Sie sagen ihm lediglich was los ist und so kann der Anwender selbst entscheiden wie zu verfahren ist. Der zweite wichtige Punkt ist die sparsame Größe solcher Programme, was unhinderlich mit einem Mehr an Performance und Stabilität verbunden ist. Erwähnenswert ist auch noch der Gedanke, dass solche Programme meist als Freeware erhältlich sind, und das mit vollen Funktionsmöglichkeiten. Wieder zurück zur ursprünglichen Frage, Sie besitzen jetzt ein Monitor-Tool, das Ihnen einen Überblick über Ihre Dateiaktivitäten verschafft. Sie haben noch die Frage, welches da jetzt das beste ist? Sollten Sie nicht schon längst alle Kabel am Rechner gekappt haben? Sie sitzen am Rechner und müssen mit diesem Programm klarkommen, sofern Sie an Schutz interessiert sind. Also sollten auch Sie sich das für sie bestgeeignete Programm raussuchen. Testen Sie verschiedene, setzen Sie Prioritäten, was wichtig ist und was weniger, und fällen Sie darauf aufbauend eine Entscheidung. Nun, wieder zurück. Wie erkennen Sie gefährliche Programme? Wohl oder Übel nur durch Training und genaue Auseinandersetzung mit dem Thema. Unbekannte Programme, Dateien mit denen Sie nichts anfangen können, Dateien, die an bestimmten Orten nichts verloren haben, sich aber dort befinden, Dateien, die Sie kennen, die aber plötzlich auffällig an Dateigröße zugelegt haben, Dateien, die ständig in Ihrer Registrydatenbank suchen, Dateien, die sich in den Systemeinstellungen zu schaffen machen, Dateien, die andere Systemdateien verändern, Dateien, die Ihre Netzwerkanbindungen oder Ihr Modem beanspruchen wollen...Sie sehen, eine lange Liste, die bis jetzt nur ein Minimum enthält. Beschäftigen Sie sich intensiv damit. Finden Sie heraus, welche Dateien welchen Zweck haben, und wer was machen darf. Es ist vollkommen überflüssig, die einzelnen Gegebenheiten hier noch einmal aufzulisten, da Sie dann selbst nichts lernen würden (und nur ein geschulter Benutzer ist in der Lage, einen PC zu verwalten), und zweitens existieren solche Auflistungen zu Hauf im Internet. Hätte es Sie interessiert, so hätten Sie aller Wahrscheinlichkeit nach auch schon danach gesucht. Jetzt darf es Sie interessieren, verwenden Sie eine Suchmaschine und suchen Sie. Sie werden geeignetes Material für Ihre Bedürfnisse finden, ob Sie es dann verwenden können, ist eine andere Frage. Es lässt sich ungemein viel durch ein scharfes Auge und das "Try&Error"-Prinzip erreichen. Versuchen Sie dies, versuchen Sie das...Sie werden sehr schnell selbst merken, worauf es ankommt. Was würde eine Erklärung bringen, wenn Sie sie nicht verinnerlicht haben? Der Mensch lernt bekanntlich durch das stumpfe Versuchen...

Was ist im Internet gefährlich?

Die Kommunikation der verschiedenen Rechner ist durch Protokolle festgelegt. Erst einmal gilt es, sämtliche Protokollimplementationen auf Ihrem Rechner zu überprüfen. Dann alle Möglichkeiten, die das Protokoll einem Angreifer bietet, Sie anzugreifen. Als nächstes müssen Sie sich um Ihre Ports kümmern. Ein Port kann nur dann eine Andockstelle für einen Angreifer darstellen, wenn ein Dienst darauf läuft. Es sind immer nur die Dienste verwundbar, nie der Port. Deshalb ist es von Vorteil zu wissen, auf welchen Ports Ihres Rechners welcher Dienst läuft bzw. ob da etwas läuft und wenn ja, wohin die Kommunikation geht. Die Windowsoberfläche bringt bereits ein solches Programm mit: Netstat. Graphische Bendieneroberflächen finden Sie in unserem Download Bereich.



Aktive Inhalte sollten so weit wie möglich vermieden werden. Darunter versteht man JavaScript, JavaApplets, VBScript, ActiveX. Die jeweiligen Einstellungen können Sie im Browser vornehmen. Surfen Sie testweise mal einen Monat lang ohne diese aktiven Inhalte und lassen Sie sie in den Browsereinstellungen deaktiviert. Sie werden feststellen, Sie brauchen das nicht. Und nach diesem Monat werden Sie auch ein Auge für potentiell Gefährliches bzgl. aktiver Inhalte entwickelt haben. Je nach Bedarf können Sie dann, wenn Sie geschult sind, auch mal den einen aktiven Inhalt gestatten, um eine Seite darzustellen. Dies sollte aber immer nur temporär und in Anbetracht der jeweiligen Rahmenumstände passieren.



Cookies, zu deutsch Plätzchen, sind individuelle Informationen, die eine Webseite bei Ihrem Browser ablegen und auslesen kann. Auch hiermit ist ein Sicherheitsrisiko verbunden, auch wenn der Entwicklungszweck (wie auch bei aktiven Inhalten) ein anderer war, nämlich der Komfort des Benutzers, ist es ratsam, auf Cookies teilweise bis ganz zu verzichten. Ein Großteil besteht nur aus Werbezwecken, der minimale Rest (so auch in diesem Forensystem) erleichtert wirklich das Umhersurfen. Generell raten wir Ihnen dazu, sich selbst damit zu beschäftigen, die Einstellungen in Ihrem Browser mal zu deaktivieren, mal zu aktivieren und zu schauen was sich abspielt. Auf diese Weise lernen Sie am meisten. Falls Sie unweigerlich auf Cookies in bestimmten Umgebungen zur Funktionalität dieser angewiesen sind, empfehlen wir Ihnen das Programm Cookie Pal.

Welche Ports sind gefährlich?

Ein Port kann nicht gefährlich sein. Es ist immer nur der Task, der Prozess, das Modul, der Dienst etc, der diesen Port beansprucht und verwendet, gefährlich. Wenn Sie eine Aktivität durch den DOS-Befehl netstat oder ein ähnliches Netzwerküberwachungsprogramm bemerken, bringen Sie in Erfahrung für welche Dienste der jeweilige Port normalerweise zuständig ist, welche Anwendung ihn momentan beansprucht und wohin diese Kommunikation läuft. Mit ein bisschen Menschenverstand kann man dann in den meisten Fällen beurteilen, ob die bestehende Aktivität in Ordnung ist oder eben nicht. Schwieriger wird es, wenn jemand Daten in einen bereits bestehenden Datenverkehr mischt und sie so herausschmuggelt. Aber aufgrund der Tatsache, dass dies bei Einzelplatzrechnern und Privatpersonen sehr selten bis garnicht der Fall ist, lassen wir diese Erklärungen außen vor. Das würde anfangs nur verwirren.

Soll ich eine Firewall verwenden?

Schauen Sie sich bitte das an.


Soll ich einen AV-Scanner verwenden?

Das hängt von Ihnen ab. Grundsätzlich doppelklickt man keine unbekannten Dateien, der Schaden könnte sonst schon angerichtet sein. Unbekannte Dateien sollte man sicherheitshalber, sofern Sie durch eigenes Wissen nicht dazu fähig sind (und das ist nicht weiter bedenklich, wenn Sie nicht programmieren), immer mit einem dafür vorgesehenen Scannerprogramm auf evtl. gefährliche Codestrukturen überprüfen. Achten Sie darauf, dass Sie stets aktuelle Virendefinitionen verwenden, da diese Welt sehr schnellebig ist. Stellen Sie sicher, dass Ihr Virenscanner nur eine minimal nötige Handlungsbefugnis zugeteilt bekommt. Diese Programme mögen gut nach gefährlichen Dateien 'scannen' können, das bedeutet aber noch lange nicht, dass sie diese Dateien auch gut entfernen können. Lassen Sie den Scan vom Programm protokollieren, schauen Sie sich das Ergebnis an und handeln Sie dann. Wohlgemerkt niemals unüberlegt, sondern mit Bedacht und durch Tatsachen und Fakten gestützt. Um sich vor Trojanern zu schützen, ist ein Scanner überflüssig. Damit ein Trojaner gefährlich werden kann, muss er eine Verbinung ins Internet aufbauen können. Sie überwachen aber bereits alle aus- und eingehenden Verbindungen mit netstat oder einem ähnlichen graphischen-angelegtem Tool. Somit können Sie diese Gefahr eliminieren und müssen sich nicht auf einen Scanner verlassen.

Allgemeine Sicherheitsvorkehrungen

Private Informationen jedweder Art über Sie, Ihr Leben oder Ihre Familie sollten nicht auf dem Computer gespeichert werden. Sie können den Computer selbstverständlich als Medium verwenden, sollten solche Informationen aber immer auf CDs, Disketten oder Bandmedien auslagern und die Festplatte des Computers frei davon halten.

Verwenden Sie nach Möglichkeit lange Passwörter aus zufälligen Buchstaben- und Zahlenkombinationen. So scheidet die Möglichkeit aus, dass jemand eines Ihrer Passwörter erraten könnte.

Legen Sie in regelmäßigen Abständen Sicherungen Ihrer Festplatten bzw. wichtigsten Dateien an. Wenn mal ein Schadensfall eintritt, ist es meist um einiges leichter, einfach den Rechner wieder herzustellen als mühsam die Daten neu zu beschaffen, neu zu installieren oder vielleicht sogar garnicht mehr zu bekommen.

Seien Sie stets wachsam, informieren Sie sich regelmäßig und bilden Sie sich weiter. Die Informationen sind da, Sie müssen Sie nur verwenden. Die hier genannten Grundprinzipien werden Ihnen auf diesem Weg sicherlich weiterhelfen.

Erscheint Ihnen dieser Text zu allgemein formuliert, zu ungenau oder haben Sie andersweitig Probleme mit dem inhaltlichen Sinnverständnis, so wird das höchstwahrscheinlich bei Ihnen liegen. Es ist kein anderer Einstieg in ein solches Thema möglich. Dies klappt nur durch eigene Auseinandersetzung mit diesen Thematiken. Und dabei wünschen wir Ihnen viel Glück, denn der Weg ist lang.



Gewidmet dem freien Geiste,


© HaBo-Security

[1] Process Explorer
[2] TCPView
 
Aktive Inhalte sollten so weit wie möglich vermieden werden. Darunter versteht man JavaScript, JavaApplets, VBScript, ActiveX. Die jeweiligen Einstellungen können Sie im Browser vornehmen. Surfen Sie testweise mal einen Monat lang ohne diese aktiven Inhalte und lassen Sie sie in den Browsereinstellungen deaktiviert. Sie werden feststellen, Sie brauchen das nicht.
Den muss ich leider widersprechen, wenn man diese inhalte ausschaltet, schaltet man gewissermaßen sein Internet ab. Ich habe NoScript im Firefox, weshalb standardmäßig alle Skripte und aktiven Inhalte verboten sind. Resultat: Faste jede angesurfte Seite ist nur teilweise dargestellt. Erst nach dem Erlauben von Skripten kann sie benutzt werden. Das Konzept des globalen Abschaltens an schwer zugänglichen Orten, wie dem Konfigurationsdialog ist daher IMHO(!) obsolet, denn reine HTML Seiten gibt es kaum noch. Allerdings ist es sehr wohl richtig über Plugins wie NoScript potentiell gefährliche Seiten direkt auszubremsen und bei Vertrauen ihr doch Skripte zu gewähren. EDIT: Mit global deaktivierten Skripten ist der Editor des Forums z.B. nicht zu benutzen, allerdings kann man auch ohne Skripte posten *lob*.:thumb_up:
 
@bad_alloc: Das Thema heißt nicht umsonst Security. Er sagt ja das du es deinen Bedürfnissen anpassen sollst. Sprich, kannst die Skripte global ausschalten und diese Community zu einer Whitelist hinzufügen. Falls du noch weitere Webseiten nutzt kannst du diese doch auch hinzufügen. Wo ist das Problem ? :D
Wer sich schützen will muss auch was dafür tun oder nicht ?
 
Zuletzt bearbeitet:
Bin ich Blind wo ist den hier die Download-Sektion oder habe ich einfach Tomaten auf den Augen.

Was haltet ihr von den PortExplorer > Habe von den Machern nichts gutes gehört, dass Proggy soll aber sehr gut sein.

@throjan
Danke für den tollen Beitrag, so in ewta habe ich mir das auch gedacht. Die Windows-Firewall ist das einzig wahre!
Als Scanner verwende ich für wöchentliche Scans den MacAfee Virusscan sonst alles über TcP, Autoruns und RunScanner und natürlich Brain:wink:


serpent
 
Zuletzt bearbeitet:
@bad_alloc: Das Thema heißt nicht umsonst Security. Er sagt ja das du es deinen Bedürfnissen anpassen sollst. Sprich, kannst die Skripte global ausschalten und diese Community zu einer Whitelist hinzufügen. Falls du noch weitere Webseiten nutzt kannst du diese doch auch hinzufügen. Wo ist das Problem ? :D
Wer sich schützen will muss auch was dafür tun oder nicht ?

Dem stelle ich mal diese Statistik gegenüber:
http://projects.webappsec.org/Web-Application-Security-Statistics

Wie man diesem Report entnehmen kann, haben mehr als 85% der 12.000 untersuchten Webseiten Sicherheitslöcher und fast die Hälfte ist anfällig für XSS.
Wenn also eine große, bekannte Seite (www.hackerboard.de bspw.) eine XSS-Schwachstelle hat, wie soll mich da eine Whitelist vor einem potentiellen XSS-Angriff schützen?
 
Zuletzt bearbeitet:
Gut geschrieben, auch wenn AV-Software aus meiner Sicht etwas zu schlecht dabei abschneidet. Auf jeden Fall sollte so für alle Leser klar werden, dass Software allein ein System nicht sicher macht.

Vielleicht sollte man auch noch deutlich machen, wie wichtig es ist, das System inklusive aller Programme auf dem neuesten Stand zu halten.
Immerhin werden die meisten PCs mit Malware infiziert, nachdem es für die von der Malware benutzten Sicherheitslücken schon Patches gibt.
 
Es bringt schoen das gewisse Selbstlaeuferprinzip der Sicherheitsbranche und deren ganzes getue zum Vorschein. Nicht nur die AVes, sondern auch beratende Firmen, die einem sog. Sicherheitsaudits verkaufen gehoeren dazu.

Auf der einen Seite stehen die Firmen, mit schlecht qualifiziertem Personal. Auf der anderen Seite die Softwarehersteller mit fraglicher Politik was Softwaresicherheit angeht.

Dazwischen sitzt der dumme Admin, der teilweise an Vorgaben von Nixblickern geunden ist, die es ihm zB. verbieten seine Firewalls mit OpenBSD/CARP zu rennen und stattdessen Cisco/Juniper Produkte einsetzen muss.

Die IT Welt ist verrueckt ;)

Wenn also eine große, bekannte Seite (www.hackerboard.de bspw.) eine XSS-Schwachstelle hat, wie soll mich da eine Whitelist vor einem potentiellen XSS-Angriff schützen?

Genau. Es wird dir ganz genau gar nichts nuetzen. Das Netz ist voll von Leuten die jegliche Ansammlung von Menschen fuer ihre (meist kommerziellen) Zwecke ausnutzen.
Schaut euch MyWOT an. Eine nette Idee. Am Ende fuehrt es dazu dasz wir auf einigen unserer Sites derart negative Meldungen erhielten (Spam, Viren, Malware, Betrueger etc. pp) dasz es ein Problem waere, wuerden das alle nutzen. Das die Meldungen systematisch von Leuten generiert werden, die andere ganz bewusst diskreditieren, ist denen egal, auch das eben solche Systeme Betrueger geradezu einladen. Nach umfangreichen Emailverkehr kann ich das fuer meinen speziellen Fall zumindest behaupten. Abgesehen davon laesst sich das in einem solchen System auch gar nicht kontrollieren. Und wenn doch, ist das System ohnehin schon verfehlt.

Sicherheit bedeutet heutzutage einfach (leider) Verzicht. Und genau dasz ist es, was die Menschen seit jeher am schlechtesten konnten: Verzichten.
 
Zuletzt bearbeitet:
100% Sicherheit kannst du nicht erlangen.
Das ist natürlich selbstverständlich.

Ich persönl. habe nur hackerboard.de, xhtmlforum und google in meiner Whitelist. Das reicht mir vollkommen aus.

@Chromatin: Da hast du vollkommen Recht.
Wenn ich mir meine Berufsschule anschaue, mein Betrieb oder meine alte Berufsschule. Dann gibt das einem schon zu Denken. Von KEINE-SICHERHEITSVORKEHRUNGEN bis zu überteuerten Produkten die ihren Zweck kaum erfüllen.
 
100% Sicherheit kannst du nicht erlangen.
Das ist natürlich selbstverständlich.

Na klar, einfach den PC ausschalten, deshalb ist Sicherheit an sich ja auch so einfach ;) Schwierig wird es erst, wenn man noch weitere Anforderungen an das System stellt.

Meine grundsaetzliche Empfehlung an alle, die sich nicht so gut mit Malware, Exploits, Sicherheit etc auskennen, bzw ueber den Daumen gesagt, diese Angriffe nicht soweit nachvollziehen koennen, dass sie sie selbst ausfuehren koennten: Vernuenftiges AV + integrieter HIPS, das verlangsamt zwar den PC erheblich, aber als Laie sollte man das in Kauf nehmen oder gleich seine Daten by Ebay verscherbeln.

Ansonsten generell: Browser als gesonderten stark limitierten Account laufen lassen (nicht den Useracc wo ihr eure Dokumente speichert), darauf achten, dass DEP und ASLR aktiviert sind, sowas wie Noscript verwenden. Außerdem mit vorliebe nur signierte Software ausfuehren und nicht auf ja und amen klicken/tippen, wenn etwas nicht beim ersten mal funkioniert.
 
Bin gerade darüber gestolpert, meinst du nicht dass das einem Laien viel eher in den Mund legt dass das alles Blödsinn und Abzocke ist und er im Endeffekt keine "Sicherheitssoftware" mehr installiert?
 
Bin gerade darüber gestolpert, meinst du nicht dass das einem Laien viel eher in den Mund legt dass das alles Blödsinn und Abzocke ist und er im Endeffekt keine "Sicherheitssoftware" mehr installiert?

Nein, es sagt dem Laien, dass es für ihn keine Sicherheit gibt, auch nicht
mit den installierten Tools.
Ansonsten wollen wir doch ein Forum für Leute sein, die sich nicht auf
dem Laienstatus ausruhen wollen.

Gruss
 
Finde den Artikel ein wenig insofern veraltet, als dass er nicht wirklich auf das Rechtesystem aktueller Windows - Systeme eingeht.
Es macht schon einen riesigen Unterschied, ob man mit eingeschränkten oder Administratorrechten ins Internet geht.

Es würde viel bringen dem Benutzer zu vermitteln, dass er mit eingeschränkten Rechten viel mehr Sicherheit erreicht, statt sich stark einzuschränken (siehe JavaScript - Beispiel weiter oben).
Er bringt sich damit zwar um den Komfort heruntergeladene Programme sofort installieren zu können, brauch sich dafür aber auch nur noch recht wenig Sorgen zu machen.
Und zumindest unter Windows XP Pro gibt es ja noch die Alternative per "Ausführen als...." Programme als Admin ausführen zu können. Wie das bei Vista und 7 aussieht kann ich nicht sagen. Da such ich immer noch. :D Zumindest bei 7.
 
Vista hat eine gänzlich andere Sicherheitsstruktur als alle anderen Windows Versionen, sobald man sich daran gewöhnt hat und versteht wieso das so und so ist ist man einfach nur dankbar dafür.

Grundsätzlich läuft alles "unelevated", sprich selbst wenn du Administratorrechte hast musst du diese aktivieren sofern gerade notwendig. Kann man natürlich abdrehen, würde ich aber am Desktop absolut nicht empfehlen.

Hinzu kommt dass der User weit mehr machen kann ohne Administratorrechte, was dafür sorgt dass man nicht Rechte verschenken muss aufgrund simpler Tasks wie einen Drucker installieren.

Der Browser in Vista, zumindest der IE, ist zusätzlich abgeschirmt und kann auf keine Dateien zugreifen außer man sagt nochmal extra "yep installier den Virus jetzt bitte", und zusätzlich hat man noch den Windows Defender, irgendein Larifari-Securityprodukt.

Vista ist Einstiegsunfreundlich, wenn man aber erstmal weiß wieso das so und so ist, will man kein XP mehr.

Filerechte sind ziemlich umgebaut worden, was teilweise SUPERNERVIG ist. Sprich man muss sich oft selbst erst Rechte geben auf einen Folder obwohl man Administrator ist.
Ebenso gibts zur DACL die SACL, sprich nochmal Filerechte hinter den Filerechten die etwas eigen sind. Du hast auch nicht die Hoheit über das System, das OS an sich schützt sich insofern als dass es nicht zulässt dass irgendwas/irgendwer auf Systemdateien zugreift außer der Trusted Installer was wiederum nur signierte Microsoft Apps sein können wie Updates.
 
Zuletzt bearbeitet:
Den gibt es nicht mehr. Habe den Text geändert und die Links in die Fußnoten gepackt.
 
Zurück
Oben