Richtlinien für sichere Internetnutzung

  • Ersteller Ersteller p.h.
  • Erstellt am Erstellt am
P

p.h.

Guest
War gar nicht leicht, ein passendes Unterforum für mein Thema zu finden. Wenn es doch ein Irrläufer geworden ist, bitte weiterverschieben, danke.

Meine Aufgabe ist zur Zeit, Richtlinien für die sichere Nutzung eines Internetzugangs in einem LAN aufzustellen. In dem LAN laufen FreeBSD-Kisten mit KDE als Oberfläche. Nun sollen die Nutzer doch schon ein bißchen mitbekommen, worauf man beim Surfen und der E-Mail-Kommunikation sicherheitsmäßig so achten sollte, damit man sich nichts einfängt. Ich brauche euch ja nicht zu erzählen, daß Sicherheit beim Benutzer anfängt. Gut, das hier ist meine noch recht schmale Stichpunktliste zu dem Thema:
  • Für Online-Dienste zu verwendende Programme
  • Anti-Virus-Scan von Downloads aus nicht vertrauenswürdiger Quelle oder gar aus Tauschbörsen
  • "Fälschen" von Links ==> <A HREF=www.badboy.com>www.google.de</A>
  • Sensible Daten nur über verschlüsselte Verbindungen übertragen
  • Für jeden Online-Dienst ein eigenes Paßwort vergeben, keine Paßwörter "teilen"
  • Werbemails (Spam) löschen, nicht darauf antworten oder gar "Abbestellen"-Links klicken
  • Vorsicht bei unerwartet zugesendeten E-Mails, erst recht mit Anhängen
  • Typische Dateiendungen von Anhängen mit Windows-Schädlingen (z.B. *.scr)
  • Keinen Links in E-Mails folgen, die Paßwörter oder Kreditkartennummern "aktualisieren" wollen (Phishing)
Fallen euch noch weitere Punkte ein, die man einem Nutzer mitgeben sollte? Zur Info: Das sind alles ganz "normale" Anwender, die ihren Desktop komplett vorkonfiguriert und mit allen nötigen sicherheitstechnischen Einstellungen vor die Nase gesetzt bekommen. Jetzt sollen die nur noch was an der Hand haben, das ihnen die Gefahren bei der Nutzung des Internets kurz erklärt, damit die beim Surfen ihr Hirn einschalten. Ich habe nämlich keine Lust, einen Haufen unwissender "Trottel" zu betreuen, das macht nur Ärger.

Leider war meine Suche mit Google zu diesem Thema nicht sehr erfolgreich, überwiegend wurden mir da AGBs von Hostern präsentiert...
 
zu der später stunden fallen mir nur mehr dinge ein wie:

ARP Tables (nicht zu unterschätzen und ned so schwer)
Prozesse die keiner kennt
jedes komische verhalten das vom standard abweicht sollte ernst genommen werden
das thema passwortnutzung und speicherung

mehr geht heut nimma ich geh mal pennen

pS: das buch kuckucksei von clifford stoll lässt mich nimma los, einfach genial - ich kanns nimma weglegen *les*
 
Erst mal nur 2 Anmerkungen zu der jetzigen Tabelle.

1. Es gibt keine "vertrauenswürdige" Quellen. Diese vermeindlich vertrauenswürdige Quelle kann ggf. nicht wissen das sie eine Virenschleuder ist.
2. Was willst du mit dem Punkt 3 sagen. Benutzen, nicht benutzen oder selber machen?
 
SierraX schrieb:
1. Es gibt keine "vertrauenswürdige" Quellen.
Bitte ziehen Sie Ihren Netzstecker jetzt...
SierraX schrieb:
2. Was willst du mit dem Punkt 3 sagen.
Das, was da steht: Der Name eines Links hat nichts mit dem Linkziel zu tun.

@noble: Es geht hier um Anwender. Die haben nichts mit ARP zu tun und natürlich gar keinen Zugriff auf die ARP-Tabelle. Seltsame Prozesse kennen die auch nicht - für die sind alle Prozesse seltsam ("/sbin/init --, was zum Teufel ist das denn?"). Ebensowenig wissen die, was ein "Standard" und ein davon abweichendes "komisches Verhalten" ist. Anwender brauchen kein technisches Gesülze, sondern praxisorientierte Fakten, die das Thema auf den Punkt bringen und die sie verstehen.

Das Thema Paßwortnutzung ist ja schon in meiner Liste, bei der Speicherung wird man automatisch sofort von KWallet zwecks Veschlüsselung angefallen. Ich brauche nur noch Hinweise auf Punkte, die ich in meiner Liste vergessen habe. Man kann ja nicht an alles denken und vieles erscheint für mich selbstverständlich, aber der typische Anwender fällt trotzdem drauf rein.
 
p.h. schrieb:
Bitte ziehen Sie Ihren Netzstecker jetzt.

Wir wollen ja mal nicht uebertreiben. Nur sollte man wissen das man im grunde niemanden vertrauen kann. Kleines Beispiel. Beim Bund hatten wir ein Datenaustausch via Diskette. Diese durften nicht außerhalb der Kaserne verwendet werden. Irgendwann wurde trotzdem ein Virus eingeschleppt. Wärend meiner Dienstzeit dort (5 Jahre) haben wir den nicht mehr losgebracht. Die Dateien kamen immer aus vertrauenswuerdigen Quellen.

p.h. schrieb:
Das, was da steht: Der Name eines Links hat nichts mit dem Linkziel zu tun.

Ich meinte eigentlich eher, das wenn du schon immer schreibst, wie man es besser macht nicht einfach eine Schwachstelle dazwischen schieben solltest. Eher schreiben, 'nicht blind jedem Link folgen' oder so.
 
Was hat das mit dem Thema zu tun?

BTW, habe das Dokument bereits fertiggestellt. Es mußte entgegen meiner ersten Fassung eigentlich nur noch das Thema Cookies ergänzt werden. Das war's, was ich vergessen hatte. Da hier keine wirklichen Vorschläge zum Thema(!) kamen, gehe ich einfach mal davon aus, daß das jetzt so komplett sein sollte.
 
beim bsi gibt es eine menge informationen bzgl.
interner sicherheitsrichtlinien, die über die reine
internetnutzung hinaus gehen. mir fallen da z.b. noch
* vertreterrollen, um "passwort-sharing" zu vermeiden
* sperren des pc's
* drucken ausserhalb des sichtbereichs
* umgang mit fehldrucken
* verwendung von usb, cd ... speichern
usw. ein

mfg dagnu
 
Zurück
Oben