OK - MANZ
Transcription
OK - MANZ
Lerneinheit 1: Bedrohungen und Gefahren 4 Security und Internet In diesem Kapitel erfahren wir, welchen Gefahren und Bedrohungen unser PC ausgesetzt ist. Wir lernen, wie wir unseren PC davor schützen können, indem wir regelmäßige Datensicherungen durchführen, sichere Passwörter verwenden und Virenschutzprogramme sowie Firewalls installieren. Weiters beschäftigen wir uns mit dem Internet und seiner Bedeutung für die Geschäftswelt. Wir erfahren, welche Kommunikationsmöglichkeiten es gibt, wie wir über das Internet einkaufen und bezahlen können und welche Services E-Government anbietet. Lerneinheit 1: Bedrohungen und Gefahren Lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Datenverlust . . . . . . . . . . . . . . . . . . . . . 2 Computerviren . . . . . . . . . . . . . . . . . . . 3 Bedrohungen aus dem Internet . . . . . . Üben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . Wissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lerneinheit 2: Sicherheitsmaßnahmen 100 100 101 106 111 112 112 Lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Datensicherung . . . . . . . . . . . . . . . . . . . 2 Passwortqualität . . . . . . . . . . . . . . . . . . 3 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . 4 Kryptografie . . . . . . . . . . . . . . . . . . . . . 5 Digitale Signatur . . . . . . . . . . . . . . . . . . 6 Biometrie . . . . . . . . . . . . . . . . . . . . . . . . Üben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . Wissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 114 117 120 122 126 128 130 131 131 Lerneinheit 3: Internetanwendungen Lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Der PC im Alltag . . . . . . . . . . . . . . . . . . 2 Kommunikation . . . . . . . . . . . . . . . . . . 3 Electronic Commerce . . . . . . . . . . . . . . 4 Electronic Banking . . . . . . . . . . . . . . . . 5 Electronic Government . . . . . . . . . . . . . Üben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . Wissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 133 134 138 141 143 144 145 146 Ich bin Ms. Check! Ich kenne mich sehr gut aus und habe auf jede Frage eine verständliche Antwort. Ich bin Mr. What! Ich kenne mich ganz gut aus, habe aber immer wieder einige Zwischenfragen … Wirtschaftsinformatik Professional 99 4 Security und Internet Kapitelrückblick . . . . . . . . . . . . . . . . . . . . 148 Lernen Üben Sichern Wissen Lerneinheit 1 Bedrohungen und Gefahren Alle SbX-Inhalte zu dieser Lerneinheit findest du unter der ID: 1518. In dieser Lerneinheit erhalten wir einen Überblick über die verschiedenen Bedrohungen, denen unser PC bzw. unsere Daten ausgesetzt sind. Wir beschäftigen uns mit ● den verschiedenen Möglichkeiten des Auftretens von Datenverlust, ● den Arten und dem Aufbau von Viren sowie mit ● weiteren Gefahren aus dem Internet. Lernen 1 Datenverlust Mögliche Sicherheitsrisiken Naturkatastrophen und kriminelle Handlungen, wie z.B. Sabotage oder Diebstahl, können zu Datenverlust führen. Den Verlust von Daten, z.B. nach einem Stromausfall oder Programmabsturz, hat jeder schon erlebt. Aber wie und warum können Daten verlorengehen? Schadprogramme, wie z.B. Viren Defekte Datenträger Ursachen für Datenverlust Anwendungsfehler Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1519. Verschleiß der Hardware Abb.: Ursachen für Datenverlust Sicherheitsrisiken 1 Anwendungsfehler sind die häufigste Ursache für Datenverlust. Wenn wir z.B. eine neue Version einer Datei mit Speichern unter erstellen wollen, jedoch irrtümlich Speichern wählen, wird die alte Version überschrieben. Der Inhalt der ursprünglichen Datei ist somit verloren. 2 Kratzer auf optischen Speichermedien können zur Unlesbarkeit der Daten führen. Ein mehrere Zentimeter langer Kratzer auf einer CD oder DVD führt zur Unlesbarkeit der betroffenen Daten. Bei Filmen äußert sich dies in Szenensprüngen oder Tonaussetzern. Auch Verschmutzung und Fingerabdrücke können die Lesbarkeit von optischen Datenträgern negativ beeinflussen. 100 Wirtschaftsinformatik Professional Lerneinheit 1: Bedrohungen und Gefahren 3 Eine Schockbelastung der Festplatte kann zu einem Headcrash führen. Wenn ein PC Erschütterungen ausgesetzt ist, kann es passieren, dass der Schreib-/Lesekopf der Festplatte auf der Plattenoberfläche aufsetzt. Daten, die an dieser Stelle gespeichert sind, gehen dabei verloren. Es kann sogar zu einem Totalausfall der Festplatte kommen. Headcrash bezeichnet das Aufsetzen des Schreib-/ Lesekopfes auf der Plattenoberfläche. Mr. What und Ms. Check 4 Elektromagnetische Felder, extreme Temperaturen und Spritzwasser können Daten zerstören. Ein Notebook gehört nicht auf die Boxen der Stereoanlage. Ein USB-Stick oder ein optischer Datenträger dürfen nicht in die pralle Sonne oder auf die Hutablage im Auto gelegt werden. Elektronische Geräte müssen vor Regen und Spritzwasser geschützt werden. Wie können in Unternehmen Daten verlorengehen? Unberechtigte Personen können sich Zutritt zu den Geschäftsräumen verschaffen und wichtige Daten oder Forschungsergebnisse stehlen. Naturkatastrophen, wie z.B. Hochwasser, Sturm und Feuer, können Anlagen zerstören. Ü 1: Die Mitarbeiter einer Versicherung werden für ihre Kundenbesuche mit Notebooks ausgestattet. Diese werden zur Nachbearbeitung der Kundenbesuche im Firmennetz betrieben. Den Vertretern ist es gestattet, die Geräte für private Zwecke zuhause zu benutzen. Mit welchen Risiken muss die Versicherung rechnen? Wie können diese Risiken minimiert werden? 2 Computerviren Arten, Aufbau und Verbreitungswege von Schadprogrammen Viren können für einen PC ebenso gefährlich sein, wie für Menschen eine Grippe. Ein Virus hat folgende Merkmale: Der Schaden, der im Jahr 2005 durch Viren entstanden ist, beträgt 20 Mrd. US-Dollar. 1.Ein Virus richtet Schaden an. Harmlosere Viren geben seltsame Texte aus, gefährlichere Varianten löschen einige Dateien oder den gesamten Inhalt der Festplatte. 2.Ein Virus kann sich selbständig verbreiten und dadurch vermehren. Ein Computervirus ist ein Programm oder ein Programmteil. Wir können Viren in folgende Kategorien einteilen: Virenarten 1 Ein Bootvirus wird beim Start des PCs automatisch aktiviert. Boot = Systemstart Bootviren setzen sich im Bootsektor der Festplatte fest. Wird der Computer gestartet, lädt sich das Virus automatisch. Bootviren haben sich früher über Disketten verbreitet. Heute geht ihre Bedeutung zurück, da das Internet eine noch raschere Verbreitung ermöglicht. 2 Als Dateivirus wird ein Schadprogramm in Form einer Datei bezeichnet. Dateiviren sind Programmdateien, z.B. Spiele oder vermeintliche Tools, die im Internet angeboten oder über E-Mail empfangen werden. Wird das Schadprogramm gestartet, infiziert es zunächst weitere Dateien, die dadurch ebenfalls zu Viren werden, und führt seine Schadroutinen aus, z.B. das Löschen von Daten oder das Versenden von Spam-Mails. Wirtschaftsinformatik Professional 101 4 Security und Internet 2005 wurden 2,3 Mio. Viren gefunden, 483 verschiedene Arten. Lernen Üben Liste der verbreitetsten Viren im Jahr 2005: Netsky.P 31,8 % Mytob.GEN 26,8 % Zafi.D 8,1 % Netsky.D 6,8 % Sober.MM 5,9 % Mydoom.O 5,6 % Sober.GEN 5,4 % Lovgate.X 4,3 % Netsky.Z 3,9 % Phish-BankFraud 2,9 % (Quelle: www.zid.tuwien.ac.at) Sichern Wissen 3 Makro- und Skriptviren Makroviren nutzen die Makrosprache eines Anwendungsprogrammes, z.B. Visual Basic for Applications (VBA) in Word oder Excel, und sind Bestandteil der Datendatei. Ein WordDokument oder eine PowerPoint-Präsentation in einem E-Mail-Anhang können ein Makrovirus beinhalten. Bevorzugt werden Vorlagen (z.B. .dot, .xlt) angegriffen, da diese für jedes neue Dokument verwendet werden. Skriptviren werden in einer Skriptsprache, z.B. Windows Scripting Host (WSH) oder Javascript, erstellt. Ein sehr bekannter Vertreter dieser Gattung ist der Loveletter-Virus, der sich via E-Mail an alle Kontakte im Adressbuch weiterversenden konnte. In der folgenden Abbildung sehen wir den Aufbau von Viren. Diese bestehen in der Regel aus drei Programmteilen: 1. Erkennungsteil Stellt fest, ob die Datei bereits infiziert ist. Mehrfachinfektion vermeiden, rasche Ausbreitung 2. Infektionsteil Fügt in die Zielprogramme das Virus ein. Ein infiziertes Programm infiziert weitere. 3. Funktionsteil Datendiebstahl, Daten ändern oder löschen Schädigung Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1519. Bis zu 150 Viren entstehen täglich. Damit hat sich die Zahl seit 2002 verachtfacht. Abb.: Aufbau eines Computervirus 1 Im Erkennungsteil wird kontrolliert, ob die Datei bereits infiziert ist. Dadurch werden Mehrfachinfektionen vermieden, die Ausbreitungsgeschwindigkeit erhöht sich. 2 Im Infektionsteil wird der Virencode in das Zielprogramm geschrieben. Jetzt ist das Programm infiziert und kann selbst weitere Programme infizieren. 3 Im Funktionsteil wird festgelegt, was manipuliert werden soll. Da das Virus nicht sofort entdeckt werden soll, haben viele Viren sogenannte „Trigger“ eingebaut. Das Virus wird erst aktiv, wenn ein bestimmtes Ereignis eintritt, z.B. zu einem bestimmten Datum oder beim x-ten Programmstart. Mr. What und Ms. Check 102 Wie kann ein Virus auf meinen PC gelangen? Am einfachsten geht das über das Internet, wenn du z.B. Dateien herunterlädst. Aber auch über Speichermedien oder E-Mail-Attachments können Viren auf deinen PC gelangen. Eigentlich kann in jeder Datei ein Virus verborgen sein, sogar auf Original-Software, Treibern und vorinstallierten Geräten. Reine Textdateien und Dateien mit Bildern, Klängen oder Animationen enthalten in der Regel keine Viren. Wirtschaftsinformatik Professional Lerneinheit 1: Bedrohungen und Gefahren Manchmal reagiert der Computer anders, als wir erwarten würden. Ist bereits ein Virus aktiv? Die folgenden Merkmale sprechen unter Umständen dafür: Zugriff auf Laufwerke ist nicht mehr möglich 2 Rechner lässt sich nicht hochfahren 3 Daten sind unauffindbar oder plötzlich verändert 4 Lange Zugriffszeiten 5 Veränderte oder neue Desktopsymbole Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1519. Virus, Hardwareoder Softwarefehler? Daten sichern, Antivirenprogramm aktualisieren und PC auf Virenbefall prüfen! Abb.: Vorgehensweise bei vermutetem Virenbefall Um sichergehen zu können, ob unser PC infiziert ist oder nicht, sollten wir ihn nach einer umfassenden Datensicherung mit einer Antivirensoftware untersuchen. Damit die Software vor Viren warnen kann, muss sie laufend aktualisiert werden. Täglich entstehen etwa 150 neue Viren. Die Hersteller von Antivirensoftware bieten automatische Updates über das Internet an. Tipp Regeln zur Vermeidung von Virenbefall: Schadensausmaß von Schadprogrammen: I Love You Nimda Code Red Sircam Melissa 8,75 Mio. $ 3,55 Mio. $ 2,62 Mio. $ 1,75 Mio. $ 1,11 Mio. $ (Quelle: Trend Micro) Welche Gründe gibt es, ein Virus zu programmieren? Die Strategie der Autoren hat sich im Lauf der Zeit verändert. Früher galt ein Virus als erfolgreich, wenn es sich innerhalb kürzester Zeit auf möglichst vielen PCs und Servern ausbreitete. Dadurch entstanden Schäden, wie überlastete Mailserver, Systemausfälle und vernichtete Daten. Die heutigen Virenprogrammierer haben eine enorme kriminelle Energie. Sie verbergen ihre Aktivitäten und verwenden infizierte Rechner als Drohnen für weitere Angriffe oder zum Versand von Spam-Mails (Zombies). Infizierte Webserver stellen Speicherplatz für Webseiten mit kriminellem Inhalt, z.B. Raubkopien, Filme etc., bereit. Wirtschaftsinformatik Professional 103 4 Security und Internet 1. Daten regelmäßig sichern 2. Sicherheitskopien aufbewahren 3. Datenträger mit Schreibschutz versehen 4. Aktuelle Antivirensoftware verwenden und laufend aktualisieren 5. Datenträger und vorinstallierte Geräte vor der Verwendung auf Virenbefall prüfen 6. Notfall-Datenträger erstellen 7. Boot-Reihenfolge im BIOS zuerst auf „Festplatte“ einstellen 8. Eigene Festplattenpartition für Daten erstellen 9. Sichere Passwörter verwenden 10. Niemals mit Administratorrechten im Internet surfen Lernen Üben Mr. What und Ms. Check Sichern Wissen Welche Schäden richtet ein Virus an und wie geht das vor sich? Das Mix-1-Virus stört z.B. das Ausdrucken von Texten und Grafiken. Es ersetzt die auszudruckenden Buchstaben über eine Tabelle durch andere. Aus „Sehr geehrte Damen und Herren“ wird dann „Rahr gaahra Deman ond Harran“. Das DataCrime-2-Virus führt bei einer Aktivierung zwischen dem 13.10. und dem 31.12. jedes Jahres eine Low-Level-Formatierung der ersten Spur der Festplatte durch. Danach kann auf diese Spur nicht mehr zugegriffen werden und die Festplatte muss neu partitioniert und formatiert werden. Ohne Spezialtools zur Datenrettung sind alle Daten verloren. Welche Auswirkungen hat ein Virenbefall auf die Kosten in einem Unternehmen? Die Abbildung veranschaulicht die Folgekosten eines Virenbefalls. Zeitbedarf Kosten Zerstörung und Beseitigung Panikreaktion Materieller Aufwand Personeller Aufwand Verunsicherung Beanspruchung der Speicherkapazität Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1519. Datenverlust Abb.: Auswirkungen eines Virenbefalls auf die Kosten in einem Unternehmen. Schäden durch Computerviren Das erste Virus tauchte am 19. Jänner 1986 auf. Es war auf einer raubkopierten Originalsoftware beigelegt. 1 Einige Viren zerstören Daten, die von einer Sicherung wiederhergestellt werden müssen. Das Michelangelo-Virus überschreibt z.B. jedes Jahr am 6. März die Sektoren 1 bis 17 auf der Festplatte und zerstört alle dort abgespeicherten Daten. 2 Jedes Virus beansprucht Speicherkapazität im Hauptspeicher und auf Datenträgern. Anfang 2006 sind 160.000 Virenarten bekannt, davon sind 1000 tatsächlich in Umlauf. Ein Hoax ist eine Scherzmeldung, die im Prinzip ungefährlich ist, aber Zeit und Nerven kostet. 104 Durch die Schreib-/Lesezugriffe, die ein Virus durchführt, um sich weiterzuverbreiten, verlangsamt sich die Rechnerleistung. 3 Die größten Schäden entstehen durch das Suchen und Beseitigen der Viren. Die Überstunden der Systemadministratoren, die Viren entfernen oder PCs nach einem Virenbefall neu aufsetzen müssen, verursachen hohe zusätzliche Kosten, ebenso die Anschaffung von Sicherheitssystemen und die Durchführung von Mitarbeiterschulungen. 4 Unberechenbare Panikreaktionen und die Verunsicherung der Benutzer sind Risikofaktoren. Auf gezielte Scherz- oder Falschmeldungen, sogenannte Hoaxes, reagieren manche Benutzer panikartig, ohne über die Folgen ihres Handelns nachzudenken. Die Scherzmeldung „In zehn Sekunden werden alle Daten auf Ihrer Festplatte gelöscht!“ könnte beispielsweise dazu führen, dass der Benutzer seinen PC sofort ausschaltet, ohne seine Daten zuvor zu speichern. Wirtschaftsinformatik Professional Lerneinheit 1: Bedrohungen und Gefahren Um Schäden durch Virenbefall zu verhindern, sollte ein Antivirenprogramm installiert und regelmäßig aktualisiert werden. L 1: Installation des Programmes AntiVir Programmsymbol von AntiVir AntiVir ist ein kostenloses Antivirenprogramm. Zum Herunterladen des Programmes rufen wir die Seite http://www.antivir.de auf, wählen AntiVir Personal Products und klicken auf Classic (Freeware). Über den Menüpunkt Download laden wir das ca. 6 MB große Programm herunter. In der aktuellen Übersicht sehen wir, wann die letzte Aktualisierung stattgefunden hat. Nun erfolgt die Installation des Programmes, indem wir auf die Datei „avwinsfx.exe“ doppelklicken. Der Setup-Assistent begleitet uns Schritt für Schritt durch die Installation. Virensuche durchführen Nach dem Öffnen des Programmes können wir auswählen, welches Laufwerk auf Viren überprüft werden soll. Dafür klicken wir das gewünschte Laufwerk und das Symbol mit der Lupe an. Anschließend werden sämtliche Dateien des Laufwerks auf Virenbefall untersucht. Werden Viren gefunden, stehen folgende Möglichkeiten zur Auswahl: Isolieren, Reparieren und Entfernen. Nach Beendigung der Überprüfung erscheint ein Ergebnisbericht. Abb.: AntiVir-Classic Virensignaturen aktualisieren Mr. What und Ms. Check Die Funktion Internet Update starten im Menü Tools sollte regelmäßig ausgeführt werden, damit der Virenschutz aktuell ist. Was ist besser: Ein Online-Virenscan oder ein Antivirenprogramm? Beim Online-Virenscan wird dein PC über das Internet geprüft, das Aktualisieren entfällt. Allerdings fehlt der Echtzeitschutz, das ist die Funktion, die jede auf dem Rechner verwendete Datei überprüft. Wenn dein PC bereits infiziert ist, solltest du einen erneuten Internetzugang meiden, da sonst weitere Schadprogramme heruntergeladen werden könnten. Aus diesem Grund empfehle ich dir eine gute Antivirensoftware. Online-Virenscanner können zusätzlich bei bestimmten vermuteten Bedrohungen eingesetzt werden. Unter http://safety.life.com kann der Sicherheitslevel des Computers überprüft werden. 4 Security und Internet Virensuche starten Ü 2: Finde drei Online-Virenscanner im Internet! Ü 3: Finde drei Antivirenprogramme und vergleiche deren Kosten! China ist das am stärksten von Viren betroffene Land. Mehr als 15 % aller E-Mails sind verseucht, in Österreich sind es 4 %, in den USA 2,4 %. Mit Hilfe von Antivirensoftware kann ein Virenbefall entdeckt und meistens auch repariert werden. Aber auch Antivirenprogramme haben Schwachstellen. Wirtschaftsinformatik Professional 105 Lernen Üben Sichern Wissen Schwachstellen von Antivirenprogrammen Laut einer Studie von Integral haben 87 % aller Österreicher/innen eine Antivirensoftware installiert. 1 Viren in gezippten Archiven sind schwerer zu finden. Viele Virenscanner haben mit der Entdeckung von Viren in komprimierten Archiven Schwierigkeiten. Ein guter Virenschutz muss Viren in ZIP- und RAR-Dateien erkennen und isolieren, ohne das Archiv oder seine Daten zu löschen. 2 Nur bereits bekannte Viren können gefunden werden. 88 % aller installierten Antivirenprogramme werden regelmäßig aktualisiert. Gefunden werden nur Viren, die in der Signatur-Datenbank erfasst sind. Neue Viren werden erst nach der Aktualisierung der Antivirensoftware erkannt. Um neue Viren aufzuspüren, werden heuristische Verfahren zur Aufdeckung schädlicher Aktionen eines Programmes eingesetzt. Wenn eine bestimmte Anzahl verdächtiger Aktionen enttarnt wird, schlägt der Virenscanner Alarm. Diese Verfahren beanspruchen viel Rechenleistung und bieten dennoch keine umfassende Sicherheit, denn ein Virenprogrammierer testet sein Virus solange, bis es von den heuristischen Verfahren der einzelnen Scanner nicht mehr erkannt wird. Blended Threats sind eine Kombination unterschiedlicher Bedrohungen, z.B. von Virus und Rootkit. 3 Rootkits können Viren vor dem Virenscanner verstecken. Eine weitere Gefahr stellen sogenannte Rootkits dar. Diese Programme sind in der Lage, Prozesse zu verstecken. Auf diese Weise kann ein Schadprogramm nicht nur vor dem Benutzer, sondern auch vor dem Antivirenprogramm versteckt werden. Neben Viren und Rootkits bedrohen eine Vielzahl anderer „Schädlinge“ und Gefahren aus dem Internet unsere PCs. Das Internet ist zur Spielwiese für Verbrecher, Betrüger, Hacker, Spammer und andere Kriminelle geworden. 3 Bedrohungen aus dem Internet „Elektronisches Ungeziefer“ Durch die steigende Anzahl der Internetuser wird das Internet für kriminelle Aktivitäten immer interessanter. Betrügereien im Internet nehmen stark zu. 1 Ein Trojaner ist als scheinbar nützliches Programm getarnt, in Wahrheit aber eine Hintertür für einen Hacker. Auf jedem vierten privaten Rechner befindet sich ein Trojaner. Trojanische Pferde verbreiten sich nicht eigenständig. Sie werden von Hackern zum Ausspähen von Systemen benutzt und halten Geheimzugänge, sogenannte Backdoors, offen. Damit wird es möglich, infizierte PCs fernzusteuern, um Daten zu manipulieren oder Netzwerke auszuspionieren. Infizierte Rechner fungieren häufig als Drohnen für weitere Angriffe. Drohnen ermöglichen z.B. Denial-of-ServiceAttacken (DoS) gegen Firewalls, Web- oder Mailserver. Anti-Trojaner-Software: NetBuster, NoBO, The Cleaner Trojaner-Angriff Trojaner Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1519. 106 Der Trojaner scannt das Netzwerk und öffnet dem Hacker eine Hintertür. Abb.: Trojaner-Angriff Wirtschaftsinformatik Professional Lerneinheit 1: Bedrohungen und Gefahren 2 Würmer gelangen über das Netzwerk auf den PC. Ein Wurm ist eine selbständige Programmroutine, die sich über das Netzwerk reproduziert und an den Programmen anderer Computer schädliche Veränderungen vornimmt. Häufig werden Würmer als E-Mail-Attachments mit doppelten Dateiendungen, z.B. sexy.avi.exe, versendet. Im Explorer erscheint die Datei als vermeintliches Video, da die Dateiendung standardmäßig ausgeblendet wird. Wurm-Angriff Wurm Der Wurm breitet sich im gesamten Netzwerk aus. Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1519. Phishing setzt sich aus den Begriffen password und fishing zusammen. Mitte 2004 wurden weltweit rund 250.000 Phishing-Mails pro Monat versendet. Anfang 2006 waren es 10 Mio. Abb.: Wurm-Angriff 3 Mit gefälschten E-Mails und Webseiten locken Betrüger ihren Opfern die Zugangsdaten für das Online-Banking oder den Ebay-Account heraus. Phishingmails enthalten häufig Rechtschreibfehler und sonderbare Formulierungen, wie das abgebildete Beispiel zeigt. Kreditinstitute fordern die Zugangsdaten niemals via E-Mail an, zumal diese in der Bank gespeichert sind. Die Transaktionsnummer (TAN) wird nur für das Überweisen benötigt. Die Betrüger leiten ihre Opfer zu falschen Webadressen (Fakes) um und verlinken zur echten Website, um beim Opfer den Eindruck von Glaubwürdigkeit zu erwecken. 4 Security und Internet Viele Banken bieten auf ihren Webseiten Sicherheitsinfos zum Thema Phishing an. Phishing-Attacke Im verlinkten Formular werden die Zugangsdaten für das Konto sowie die TAN abgefragt. Klicke nie auf Links in E-Mails, um Bankingoder Shoppingsites zu öffnen! Abb.: Phishing-Mail Wirtschaftsinformatik Professional 107 Lernen Üben Hoax ist die englische Bezeichnung für Falschmeldung. Anteil am weltweiten Versand von Spam: USA 24,5 % China 22,3 % Südkorea 9,7 % Österreich 2,4 % Deutschland 1,8 % (Quelle Sophos, Jänner 2006) Sichern Wissen 4 Ein Hoax ist ein Scherz. Hoaxes richten zwar keine Schäden an Hard- oder Software an, sie kosten jedoch Zeit und Nerven. Hoaxes beginnen oft seriös. Danach erfolgt eine Information über eine angebliche Bedrohung oder Gefahr und Hallo Leute! schließlich die AuffordeSeit einigen Wochen laufen in München Verrückte herum, die andere Leute rung, den Text an mögabsichtlich mit HIV infizieren. Sie gehen vor allem in Münchner Diskotheken lichst viele Personen und Clubs (bisher Nachtgallerie, Nachtwerk, Opera, Kunstpark Ost, Alabama/ Götter der Nacht-Gelände etc.) und injizieren die Viren mit kleinen dünnen weiterzuleiten. Spritzen, die die Betroffenen kaum oder gar nicht spüren. Die Betroffenen hatten dann einen Zettel auf dem Rücken/auf der Schulter, auf dem „Willkommen im Club!“ draufstand. Es sind schon neun Fälle bekannt, wo eine Infektion mit HIV nach einer solchen Attacke nachgewiesen werden konnte. Auf Anfragen bei der Polizei wurde bestätigt, dass es sich in diesen Fällen um kein Gerücht handelt. Die Polizei hängt diese Fälle jedoch nicht an die große Glocke, da Sie eine Massenhysterie fürchtet. Allerdings haben schon TV-München über Videotext informiert sowie die Süddeutsche Zeitung darüber geschrieben. Also am besten ihr meidet solche Massen beim Weggehen und verfolgt die Medien, ob sich bei den Ermittlungen nicht doch etwas ergibt. Eine Linkliste zum Thema Sicherheit im Internet findest du unter ID: 1519. Hoaxes kommen auch in Form von Kettenbriefen vor, die großes Unglück verheißen, wenn man die Kette unterbricht. Man weiß auch nicht, ob das nur in München passiert ist, oder ob die Irren ihre Aktionen auch in anderen Städten abziehen. Seid auf der Hut und informiert eure Freunde. Abb.: Hoax 5 Ein Dialer wählt eine kostenpflichtige 0900er-Telefonnummer, um über die teuren Telefongebühren Internetdienste zu verrechnen. Schutz gegen Dialer bietet die Verwendung von ADSL, Funk- oder Kabelinternet. Dialer funktionieren nur bei Modem-Verbindungen. Die Nutzung kostenpflichtiger Internetangebote, wie z.B. der Download von Handylogos oder nicht jungendfreier Inhalte, wird über 0900-Telefonmehrwertnummern verrechnet. Die Dienstleistung wird über die Telefonrechnung bezahlt. Zu extrem hohen Telefonkosten führt ein Dialer, wenn sich dieser im Hintergrund unaufgefordert installiert. Für jede Minute im Internet muss dann die hohe Gebühr für die Mehrwertnummer bezahlt werden. 6 Hacker sind Personen, die unter Umgehung aller Schutzmaßnahmen in fremde Computersysteme eindringen und dort Schaden anrichten. Hacker stehlen, verändern oder löschen Daten oder Programme von fremden Rechnern. Häufig missbrauchen sie ihre Opfer-PCs als Plattform für weitere Angriffe. 7 Spam- oder Junk-Mails sind ungewollte Werbe- oder Massenmails. Ein kostenloses AntiSpamtool findest du unter ID: 1519. Spy- und Adware: Bannerwerbung und Popups werden eingespielt, Browserfunktionen, Browser-AddIns und Startseiten verändert. Mr. What und Ms. Check 108 Durch gezieltes Absuchen von Newsgroups, Internetseiten und E-Mail-Verzeichnissen sowie durch Diebstahl von Adressen in den Adressbüchern gehackter PCs kommen Spammer zu tausenden E-Mail-Adressen. Schäden entstehen durch Übertragungskosten, Zeitverlust beim Lesen und Löschen der Mails und durch die Überfüllung der Mailbox. 8 Als Spyware werden Programme bezeichnet, die Daten ausspionieren. Mit Hilfe eines Key-Loggers können die Tastatureingaben eines Benutzers, also z.B. auch Accountdaten und Passwörter, protokolliert werden. Ein ausgeforschter Account (Ebay oder Firmenzugang) kann seinen Besitzer in große Schwierigkeiten bringen. Auch Adware fällt in diese Kategorie von Bedrohungen. Die ausspionierten Surfgewohnheiten von Benutzern werden für eine gezielte Bannerwerbung eingesetzt. Wie kann ich mich vor einem Dialer schützen? Wenn du eine Modem-Verbindung ins Internet verwendest, kannst du von der Telekom alle 0900er-Nummern sperren lassen. Falls du eine höhere Datenübertragungsrate benötigst, wähle ADSL, Kabel- oder Funkinternet, denn bei diesen Zugangsvarianten funktionieren Dialer nicht. Wirtschaftsinformatik Professional Lerneinheit 1: Bedrohungen und Gefahren Mr. What und Ms. Check Woran erkenne ich, dass ein Dialer aktiv ist? Durch die Installation einer Firewall oder mit Antivirenprogrammen kannst du einen Dialer nicht erkennen. Wenn neue Symbole am Bildschirm erscheinen, sich das Modem von selbst ins Internet einwählt, der Browser eine neue Startseite anzeigt oder gar eine 0900er-Nummer im DFÜ-Netzwerk aufscheint, ist Vorsicht angebracht. L 2: Dialer-Entfernung und PC-Reinigung Das Programm SpyBot kannst du dir unter www.safernetworking.org downloaden. Abb.: SpyBot-Search&Destroy Mit dem Tool SpyBot können wir unsere Festplatte und die Registry nach Dialern, Adware und Spyware durchsuchen. Verdächtige Dateien werden vom Tool entfernt. Cookies sind von Webseiten gespeicherte Informationen auf der Festplatte des Benutzers. 4 Security und Internet Ein Exploit ist eine Schwachstelle in einem Programm. Abb.: SpyBot-Ergebnisanzeige Ü 4: Welche Bedrohungen sind in den Abbildungen zu sehen? a) b) Wirtschaftsinformatik Professional 109 Lernen Üben Mr. What und Ms. Check Sichern Wissen Was sind Script-Kiddies? Was ist ein Rootkit? Mit dem Windows Defender kann Spyware bekämpft werden. Das Programm kannst du dir unter www.microsoft.com/ athome/security/ spyware/software/ default.mspx herunterladen. Beachte Denial-of-Service bedeutet „Dienstverweigerung“. Script-Kiddies sind jugendliche Hacker, die sogenannte Virus-Construction-Kits aus dem Internet verwenden, um Viren, Würmer, Trojaner usw. herzustellen. Ein Rootkit ermöglicht das Verstecken von Prozessen. Die Aktivitäten eines Hackers auf dem Opfer-PC werden verschleiert. Rootkits enthalten meist Tools wie Sniffer und Portscanner zum Ausspähen von Netzwerken, sowie Key-Logger, um Passwörter zu protokollieren. Welche Symptome treten bei einer Infektion mit Spyware auf? Wenn dein PC beim Surfen langsamer arbeitet, Werbefenster geöffnet werden, die Startseite im Browser geändert wurde, in den Favoriten Links gespeichert sind, die du nicht eingetragen hast, der PC selbständig versucht, sich ins Internet zu verbinden und die Firewall meldet, dass unbekannte Programme eine Verbindung zum Internet herstellen wollen, könnte dein PC mit Spyware infiziert sein. Wie kann ich mich gegen Spam schützen? Du solltest deine E-Mail-Adresse wie eine Geheimnummer behandeln, also nicht in öffentlich zugänglichen Formularen, Chats und Foren verwenden. Auf Spam-Mails solltest du niemals antworten. Mit Hilfe von AntiSpam- und Filterprogrammen kannst du Spam automatisch löschen. Ist eine Registrierung mit einer gültigen E-Mail-Adresse bei fragwürdigen Seiten unumgänglich, solltest du eine Gratisadresse (z.B. GMX, Yahoo, Hotmail) verwenden. In Österreich regeln das Telekommunikationsgesetz und das E-Commerce-Gesetz den Versand von unverlangten E-Mails und SMS. Das Versenden von E-Mails zum Zweck der Direktwerbung sowie an mehr als 50 Personen sind unzulässig. Mit Denial-of-Service-Attacken (DoS) versuchen Hacker, ein System außer Betrieb zu setzen. Folgende Varianten von DoS-Attacken werden unterschieden: Arten von Denial-of-Service-Attacken Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1519. 110 DoS Ein Server wird gezielt mit so vielen Anfragen bombardiert, dass er zusammenbricht. SynFlooding Das angegriffene System versucht, eine gefälschte IP-Adresse des Hackers zu erreichen. PingFlooding Der Angreifer bombardiert das Zielsystem mit einer großen Menge an Pings. MailBombing An das Zielsystem werden Millionen von E-Mails gesendet. Abb.: Arten von Denial-of-Service-Attacken Wirtschaftsinformatik Professional Lerneinheit 1: Bedrohungen und Gefahren Angriffsvarianten von Denial-of-Service Flooding bezeichnet das Überschwemmen eines Netzwerkes oder Servers mit Datenpaketen bzw. Anfragen. 1 Syn-Flooding Ein Angriff gegen den Server von milliondollarpage.com, dem ein Erpressungsversuch vorausging, legte den Server sechs Tage lahm. 2 Ping-Flooding Im Internet regelt das Transmission Control Protocol (TCP) die gesicherte Verbindung zwischen zwei Rechnern. Beim Syn-Flooding werden Syn-Pakete von einer gefälschten Absenderadresse aus versendet. Der angegriffene Rechner versucht, dem vermeintlichen Kommunikationspartner mit einem Ack-Paket zu antworten. Da die Zieladresse falsch ist, kommt keine Verbindung zustande. Nach einiger Zeit sind alle Sockets belegt und das Zielsystem ist nicht mehr erreichbar. Mit dem Ping-Befehl kann überprüft werden, ob ein Rechner im Netzwerk erreichbar ist. Wird der Zielrechner mit sehr vielen Pings bombardiert, ist er durch das Beantworten der Anfragen bald überlastet, was zu einem Systemabsturz führen kann. 3 Mail-Bombing Ein Mailserver wird mit zahlreichen E-Mails attackiert. Tools für derartige Angriffe sind auf einschlägigen Seiten im Internet zu finden. Mr. What und Ms. Check Was ist ein Bot-Netz? „Bot“ kommt von „Robot“ und bedeutet übersetzt „arbeiten“. Bots sind Schadprogramme, die sich auf deinem PC einnisten und vom Angreifer per Knopfdruck aktiviert werden können. Viele PCs können mittels Fernsteuerung für bestimmte Aktionen, z.B. DoS-Attacken, missbraucht werden – man spricht von Bot-Netzen oder Zombie-Rechnern. In dieser Lerneinheit haben wir die Gefahren und Bedrohungen aus dem Internet kennengelernt. In der nächsten Lerneinheit erfahren wir, welche Sicherheitsvorkehrungen wir treffen können, damit das Arbeiten mit dem PC und dem Internet sicherer wird. Übungsbeispiele Ü 5: Welche Antivirensoftware ist auf deinem Schul-PC installiert? Ü 6: Im November 2005 hat sich der W32/Sober.Y-Wurm per E-Mail ausgebreitet. Welchen Betreff benutzt dieser Wurm? Wer wurde als Absender des E-Mails angegeben? Womit hat dieser Wurm gedroht? Recherchiere die Antworten auf diese Fragen im Internet! Ü 7: Wann ist das erste Computervirus entstanden? Erstelle einen geschichtlichen Rückblick! Ü 8: Das „Kaspersky Lab“ nutzt drei Gefahrenstufen, um eine Virusepidemie zu kategorisieren. Wann wird welcher Alarm ausgelöst? Zusätzlich zu diesen Übungen findest du in SbX eine Internetaufgabe. ID: 1520 Wirtschaftsinformatik Professional 111 4 Security und Internet Üben Lernen Üben Sichern Wissen Sichern In dieser Lerneinheit haben wir Bedrohungen und Sicherheitsrisiken für die Programme und die Daten unseres PCs kennengelernt. Ursachen für Datenverlust Virenarten Neben Anwendungsfehlern können hohe Beanspruchung der Datenträger, eine Schockbelastung der Festplatte, elektromagnetische Felder oder Schadprogramme die Daten zerstören. Viren werden in Boot-, Datei- sowie Makro- und Skriptviren eingeteilt. Virenaufbau In der Regel besteht ein Virus aus drei Programmteilen: dem Erkennungsteil, dem Infektionsteil und dem Funktionsteil. Schäden durch Viren Schäden, die durch Viren verursacht werden, sind z.B. überlastete Mailserver, Systemausfälle, zerstörte Daten oder Verlust von Speicherkapazität. Die größten Schäden entstehen durch das Suchen und Beseitigen von Schadprogrammen. Trojaner Trojanische Pferde werden von Hackern zum Ausspähen von Systemen verwendet, um danach den infizierten PC von außen fernsteuern und Daten manipulieren zu können. Phishing Durch E-Mails wird versucht, an die Zugangsdaten für das Online-Banking zu gelangen. Hoax Hoaxes sind Falschmeldungen bezüglich Viren, die jedoch keine Schäden an Hard- oder Software anrichten. Dialer Ein Dialer verwendet eine kostenpflichtige 0900er-Telefonnummer zur Verrechnung von Internetangeboten. Spam Als Spam- oder Junk-Mails werden unverlangte Werbemails bezeichnet. Spyware Mit Spyware können die Surfgewohnheiten ausspioniert und an Dritte weitergeleitet werden. Denial-of-ServiceAttacken DoS-Attacken sind Angriffe von Hackern, die das System über Syn- oder Ping-Flooding oder durch Mail-Bombing außer Betrieb setzen. Zusätzlich zu dieser Zusammenfassung findest du in SbX eine Bildschirmpräsentation. ID: 1521 Wissen Wiederholungsfragen und -aufgaben 1.Welchen Sicherheitsrisiken sind Unternehmen im IT-Bereich ausgesetzt? 2.Welche Merkmale hat ein Virus? 3. Beschreibe die verschiedenen Programmteile eines Virus mit ihren Funktionen. 4.Wie gelangt ein Virus in einen PC? 5.Wie kann eine Vireninfektion erkannt werden? 112 Wirtschaftsinformatik Professional Lerneinheit 1: Bedrohungen und Gefahren 6.Wodurch unterscheiden sich Online-Virenscanner und Antivirenprogramme? 7.Erkläre die Begriffe Rootkit und Blended Threat! 8.Was sind die Unterschiede bzw. Gemeinsamkeiten zwischen Hoaxes und Spam? 9.Zu welcher Bedrohungskategorie zählen Key-Logger oder Netzwerk-Sniffer? 10.Welche Symptome kann ein mit Spyware infizierter PC haben? ID: 1522 Zusätzlich zu diesen Aufgaben findest du in SbX Online-Aufgaben, z.B. ein OnlineQuiz. Lerncheck Ich kann jetzt … w ... die wichtigsten Ursachen für Datenverlust nennen. w ... die verschiedenen Virenarten und den Aufbau von Viren erklären. w ... die Schäden, die durch Viren entstehen, aufzählen. w ... erklären, wie Hacker mit Hilfe von Trojanern in Systeme einbrechen. w ... auf Phishing- und Spyware-Bedrohungen richtig reagieren. w ... Spam, Adware und Spyware auf meinem PC identifizieren und löschen. 4 Security und Internet In der nächsten Lerneinheit beschäftigen wir uns mit den Sicherheitsmaßnahmen, die wir als Schutz gegen die Bedrohungen aus dem Internet anwenden können. Wirtschaftsinformatik Professional 113 Lernen Üben Sichern Wissen Lerneinheit 2 Sicherheitsmaßnahmen Alle SbX-Inhalte zu dieser Lerneinheit findest du unter der ID: 1523. In dieser Lerneinheit erhalten wir einen Überblick über die verschiedenen Sicherheitsmaßnahmen, die ein Unternehmen treffen kann, um seine PCs und Daten vor Missbrauch zu schützen. Wir beschäftigen uns mit ● den verschiedenen Möglichkeiten der Datensicherung, ● Zugangskontrollen, ● der Installation und Funktion einer Firewall, ● den Möglichkeiten der Datenverschlüsselung und mit ● biometrischen Verfahren. Lernen 1 Datensicherung Backup und Restore Restore bedeutet Wiederherstellen der Daten von einem zuvor erstellten Backup. Eine wichtige Maßnahme zur Vorbeugung gegen Datenverlust ist die regelmäßige Durchführung einer Datensicherung (Backup). Hinsichtlich des Speicherplatz- und Zeitbedarfes werden folgende Varianten unterschieden: Speicherplatzbedarf Als Backup wird eine Sicherheitskopie bezeichnet. Vollsicherung Differenzielle Datensicherung Inkrementelle Datensicherung Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1524. Zeitbedarf für Wiederherstellung Abb.: Datensicherungsvarianten Bei 50,7 % aller Unternehmen gibt es zwei Serverausfälle pro Jahr, bei 11 % noch mehr. 1 Vollsicherung Ein Hot-Backup ist die laufende Sicherung eines Systems. Im Idealfall ist sie auf dem gleichen Stand wie das Life-System. 2 Differenzielle Datensicherung 114 Alle Daten einer Festplatte, z.B. das Betriebssystem, die Konfiguration, die Programme und die Daten, werden auf ein Sicherungsmedium kopiert. Vollsicherungen benötigen viel Speicherplatz, bieten aber den Vorteil einer sehr raschen Wiederherstellung von Daten. Anfangs wird eine Vollsicherung durchgeführt. Danach werden bei jeder Sicherung alle Daten gespeichert, die sich seit der letzten Vollsicherung geändert haben. Diese Methode benötigt etwas weniger Speicherplatz als eine Vollsicherung, bei einem Restore müssen aber die Vollsicherung und die letzte Differenzsicherung wiederhergestellt werden, was etwas länger dauert. Wirtschaftsinformatik Professional Lerneinheit 2: Sicherheitsmaßnahmen 3 Inkrementelle Datensicherung Am Beginn ist eine Vollsicherung durchzuführen. Anschließend werden nur noch jene Dateien gesichert, die sich seit der letzten Sicherung geändert haben. Für diese Methode wird wenig Speicherplatz auf den Sicherungsmedien benötigt. Allerdings dauert die Rücksicherung sehr lange, da sowohl die Vollsicherung als auch alle inkrementellen Sicherungen seit der Vollsicherung wiederhergestellt werden müssen. Mr. What und Ms. Check Wie kann ich eine inkrementelle Datensicherung organisieren? Zuerst erstellst du eine Vollsicherung auf einer DVD-RW. Mit Hilfe einer Datensicherungssoftware, wie z.B. Windows-Backup, kannst du alle nach der Vollsicherung veränderten Dateien auf einer CD-RW sichern. Diese beschriftest du mit der Nummer 1. Die nächste Sicherung erfolgt auf einer neuen CD-RW mit der Nummer 2 und so fort. Wenn du fünf CD-RWs verwendet hast, beginnst du einen neuen Zyklus mit einer Vollsicherung auf der DVD-RW. Nun kannst du die CD-RWs löschen und für die weiteren Sicherungen wiederverwenden. Datensicherung mit Windows-Backup Das Sicherungsprogramm von Windows XP erreichen wir über Start | Alle Programme | Zubehör | Systemprogramme | Sicherung oder Start | Ausführen „ntbackup“. Automatische Sicherung Nicht vergessen: Bei einer Vollsicherung muss auch der Systemstate mitgesichert werden, das ist die Registry des Betriebssystems. 4 Security und Internet Auswahl der Daten für die Sicherung Die Daten von Arbeitsplatz-PCs können rasch und kostengünstig auf externen USB-Festplatten gesichert werden, wie hier z.B. das M:-Laufwerk. Zieldatenträger Sofortsicherung Abb.: Datensicherung mit Windows-Backup (ntbackup.exe) Beachte Die Kopien wichtiger Daten sollten an verschiedenen Orten aufbewahrt werden. Wichtig ist auch die Beschriftung der Sicherungsmedien. Was nützt die beste Sicherung, wenn man sie nicht mehr findet? Ü 1: Welche Datenträger eignen sich für den Einsatz als Sicherungsmedien? Recherchiere die Preise der Datenträger und berechne deren Kosten pro GB! Wirtschaftsinformatik Professional 115 Lernen Üben Sichern Wissen Home-User (Privatanwender) haben meist riesige Datenbestände, z.B. Fotos, MP3s und Filme. Office-User arbeiten in einem Netzwerk und verwenden zentral gespeicherte Daten, wie z.B. Datenbanken, Briefe, Tabellenkalkulationen oder Präsentationen. Backupsysteme für Home- und Office-User Während bei Home-Usern Datensicherungen im Wochen- oder Monatsrhythmus genügen, müssen in Unternehmen tägliche Datensicherungen durchgeführt werden. Wenn wichtige Daten, wie Rechnungen oder die Buchhaltung, verlorengehen, kann ein Unternehmen in große Schwierigkeiten geraten. Daher ist eine tägliche, vollautomatische Datensicherung erforderlich. Home-User Office-User USB-Stick DDS wird häufig auch als DAT bezeichnet. DDS USB-Harddisk DLT DVD-RW Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1524. Es gibt optische (Mikrofilm, CD, DVD), magnetische (Festplatte, Magnetband) und elektronische (USB-Stick) Datenträger. Streamer = Bandlaufwerk LTO Abb.: Datensicherungsmedien für Home- und Office-User Datensicherungsmedien 1 Home-User sichern ihre Daten auf USB-Stick, DVD oder Wechselfestplatte. Diese Medien eignen sich für die Datensicherung von Fotos, MP3s und Filmen. Die Speichermedien können für mehrere Geräte genutzt werden, z.B. für den PC zuhause und das Notebook im Büro. 2 Die Datensicherung in Netzwerken erfolgt auf Streamerbändern. Digital Data Storage (DDS) basiert auf Digital Audio Tape (DAT) und beschreibt die Bänder mittels Schrägspuraufzeichnung. Die Speicherkapazitäten betragen bis zu 36 GB (DDS5) bei einer Datentransferrate von 3 MB/s. Digital Linear Tape (DLT) beschreibt die Bänder mittels Linearaufzeichnung. Die Speicherkapazität pro Band beträgt bis zu 160 GB (SDLT-320) bei einer Datentransferrate von maximal 16 MB/s. Linear Tape Open (LTO) ist ein offener Standard mit Bandkapazitäten bis zu 400 GB (Ultrium-3) und einer Datentransferrate von bis zu 160 MB/s. Mr. What und Ms. Check 116 Ich habe meine Daten auf einer externen USB-Festplatte gesichert. Wo sollte ich die Festplatte lagern? Ein optimaler Lagerraum ist trocken, kühl und keinem direkten Sonnenlicht ausgesetzt. Außerdem solltest du darauf achten, dass die Festplatte keinen elektromagnetischen Strahlungen ausgesetzt ist. Wirtschaftsinformatik Professional Lerneinheit 2: Sicherheitsmaßnahmen Wenn Daten am PC gelöscht werden, sind sie zunächst nur als „gelöscht“ markiert. Mit speziellen Tools, wie z.B. dem Inspector File Recovery, können sie wiederhergestellt werden, ohne dass dafür ein Restore von einer Datensicherung nötig ist. L 1: Datenrettung mit Inspector File Recovery Dieses Programm kannst du dir unter www.pcinspector.de herunterladen. Von der Seite www.pcinspector.de laden wir unter Download die Rettungssoftware herunter und installieren das Programm mit einem Doppelklick auf pci_filerecovery.exe. Ein Setup-Assistent führt uns durch die Installation. Gelöschte Daten wiederherstellen Wenn wir unsere Daten mit der Tastenkombination löschen, haben wir es bei der Rekonstruktion besonders leicht. Durch das direkte Löschen (ohne Papierkorb) bleiben die Dateieigenschaften erhalten. Unter Gelöschte Dateien wiederherstellen wählen wir das Laufwerk aus, auf dem nach gelöschten Dateien gesucht werden soll. Entf Menüreiter Gelöschte Dateien wiederherstellen Abb.: Suche nach gelöschten Dateien Alle gefundenen Dateien werden im Verzeichnis Gelöscht angezeigt. Wir klicken auf den Ordner, der die Dateien ursprünglich enthielt, und dessen Inhalt wird auf der rechten Seite des Fensters dargestellt. Befindet sich in der Spalte Zustand ein good, kann die Datei wiederhergestellt werden. Dazu wählen wir im Kontextmenü Speichern unter sowie den Speicherort und bestätigen mit dem Häkchen. Aus dem Papierkorb gelöschte Daten wiederherstellen Wir haben erfahren, dass jeder PC ein Angriffsziel für einen Hacker sein kann – selbst dann, wenn der PC-Benutzer der Meinung ist, keine wichtigen Daten gespeichert zu haben. Der PC kann als Plattform für weitere Angriffe missbraucht werden, was unter Umständen eine Mithaftung des PC-Eigentümers zur Folge haben kann. Ein PC sollte möglichst gut geschützt sein. Der Schutz beginnt beim Einstieg, wo nach dem Passwort gefragt wird. 2 Passwortqualität Das Passwort für das Benutzerkonto kann über die Tastenkombination Strg Alt Entf geändert werden. Bequemlichkeit kann sich rächen! Das Passwort ist der geheime Schlüssel zu einem System oder Programm. Die folgende Geschichte zeigt, wie verwundbar ein System sein kann. Ü 2: Peter hat zum Geburtstag ein Notebook bekommen. Das Betriebssystem war bereits vorinstalliert. Nach dem Einschalten fährt das Betriebssystem hoch und der Desktop wird angezeigt. Ein Virenscanner ist vorinstalliert und die Windows-Firewall ist aktiv. Peter behält alle Standardeinstellungen, auch jene des Internet Explorers, bei. Einige Tage später erhält Peter vom Administrator der Schule die Anweisung, sein Gerät neu zu installieren, dass es offenbar gehijacked wurde. Wie konnte das passieren? Wirtschaftsinformatik Professional 117 4 Security und Internet Der Papierkorb hat die ursprünglichen Dateinamen beim Löschvorgang zerstört. Die neuen Namen setzen sich aus Dc und einer fortlaufenden Nummer zusammen. Jetzt müssen wir herausfinden, welche Datei wiederhergestellt werden soll. Als OrienAbb.: Aus dem Papierkorb gelöschte Dateien wiederherstellen tierungshilfe kann eventuell das Löschdatum dienen. Notfalls müssen alle in Frage kommenden Dateien wiederhergestellt und geöffnet werden, um zu sehen, welche Datei die richtige ist. Lernen Üben Sichern Wissen Passwortregeln Eine Abbildung zur Qualität von Passwörtern findest du in der PowerPoint-Präsentation unter ID: 1524. 1 Ein gutes Passwort besteht aus mindestens acht kleinen und großen Buchstaben, Ziffern sowie Sonderzeichen. Ein gutes Passwort ist z.B. Ignv8UaiB. Hinter dieser Kombination steht folgender Merksatz: „Ich gehe nie vor 8 Uhr abends ins Bett.“ 2 Passwörter sollten regelmäßig geändert werden. In Windows können die Passwortregeln voreingestellt werden. Ein Lehrer, der sein Passwort immer vor den Augen seiner Schüler/innen eintippt, muss damit rechnen, dass diese früher oder später die Kombination herausbekommen. Wenn er/sie sein/ ihr Passwort laufend ändert, macht er/sie es den Schülern und Schülerinnen deutlich schwerer. 3 Passwörter dürfen nicht aufgeschrieben oder weitergegeben werden. Ein Benutzer ist für sein Passwort und dessen Geheimhaltung selbst verantwortlich. Er haftet grundsätzlich für alle Schäden, die mit seinem Account verursacht werden. Triviale Ziffernfolgen, wie „1234“ und Tastaturmuster wie „asdf“ sind schlechte Passwörter. 4 Ein Benutzerkonto ohne Passwort ist eine Einladung für einen Hacker. Das Administratorkonto hat nach der Standardkonfiguration eines neuen Rechners überlicherweise kein Kennwort. Die Folgen davon wurden im Übungsbeispiel Ü 2 bereits veranschaulicht. Wer seinen Rechner mit einem ungeschützten Administratorkonto in einem Netzwerk oder gar im Internet betreibt, handelt grob fahrlässig. Methoden, um Passwörter zu knacken, sind 1. Programme, die anhand von Wortlisten aus Wörterbüchern gängige Passwortkombinationen durchprobieren. Brute-Force heißt „rohe Gewalt“. 2. Programme, die alle möglichen Kombinationen aus Buchstaben, Ziffern und Sonderzeichen ausprobieren. Diese Technik wird Brute-Force genannt. 3. Keylogger, die alle Tastenanschläge des Benutzers protokollieren. 4. Man-in-the-Middle-Attacken, wobei mit Hilfe von Netzwerktools der Datenverkehr zwischen einem Benutzer und dem Server angezapft und mitprotokolliert wird. Hardware-Keylogger werden als Zwischenstecker für die Tastatur angeboten. Dem Benutzer fällt meist nicht auf, dass zwischen der Tastatur und dem PC ein kleiner Speicher eingebaut wurde. Webserver Opfer Abb.: Man-in-the-MiddleAttacke gegen einen Netzwerkbenutzer Man-in-the-Middle Schutz gegen Passwort-Diebstahl Schutz gegen Brute-Force-Attacken bieten Passwörter mit einer Länge von mindestens acht Zeichen. Real existierende Wörter haben in einem Passwort nichts verloren, auch nicht die Namen von Personen, Tieren oder Orten. Bevor wir uns an einem öffentlich zugänglichen PC anmelden, sollten wir den Tastaturanschluss auf Keylogger überprüfen. Für Anmeldungen über das Internet sollte ein anderes Passwort verwendet werden, da die Übertragung von Passwörtern zu Homepages meist unverschlüsselt erfolgt. 118 Wirtschaftsinformatik Professional Lerneinheit 2: Sicherheitsmaßnahmen Beachte Mr. What und Ms. Check Schlechte Passwörter sind das größte Sicherheitsdefizit in einem Netzwerk! Wie lange braucht ein PC, um mittels Brute-ForceTechnik das Passwort „mibalu“ zu knacken? Wie lange dauert „mibaluxyz“? „mibalu“ besteht aus sechs Kleinbuchstaben, eine von rund 309 Mio. möglichen Kombinationen (266). Die schnellsten PCs können ungefähr 20 Mio. Möglichkeiten in der Sekunde bewältigen. Das Passwort würde somit innerhalb von 6 s geknackt. Das zweite Passwort hat neun Buchstaben, das sind 269 Möglichkeiten. Es zu knacken würde 75 Stunden dauern. Wie kann ich mich vor Hackern schützen, die wahllos Passwörter probieren? Ein einfacher Mechanismus besteht darin, nach dreimaliger Falscheingabe des Passwortes den Account zu sperren. Dieses System wird z.B. bei Bankomaten und Handys verwendet. Ü 3: Recherchiere nach Internetseiten, die Passwörter hinsichtlich ihrer Sicherheitsstärke prüfen! Wie wird die Stärke folgender Passwörter eingestuft? a) Mausi d) mb&ök2Zi b) Mausi66 e) a93käas§as99 c) Mausbär89 Wenn du deinen PC mit anderen teilst, kannst du besonders wichtige Dokumente mit einem Kennwortschutz versehen. Das nächste Lehrbeispiel zeigt dir, wie das geht. L 2: Über den Menüpunkt Extras | Optionen | Registerkarte Sicherheit können wir im Programm Microsoft Word für Dokumente einen Kennwortschutz für das Öffnen vergeben. Ein Kennwort für das Ändern versieht das Dokument mit einem Schreibschutz. Ein geschütztes Dokument kann zwar gelesen und verändert, nicht aber unter dem gleichen Namen gespeichert werden. Abb.: Kennwortschutz in Word-Dokumenten Wirtschaftsinformatik Professional 119 4 Security und Internet Word-Dokument mit Kennwortschutz Lernen Üben Sichern Wissen 3 Firewalls „Grenzschutz“ für Netzwerke und Rechner Firewalls sitzen an der Schnittstelle zwischen zwei Netzwerken mit unterschiedlichem Sicherheitslevel und unterbinden unerwünschten Datenverkehr. Firewall Internet Internes Netzwerk TCP-Paket Paketfilter 212.227.127.74 Port 80 Contentfilter Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1524. HTTP-Paket Regelwidrige Pakete werden verworfen. „Sex“, „xxx“ Abb.: Firewallarten Die wichtigsten Filter bei Firewalls sind Paket- und Contentfilter. Jedem Port ist ein Raum des Hauses, wie z.B. das World Wide Web (Port 80), zugeordnet. IP 212.227.127.74 Arten von Firewalls 1 Eine Paketfilter-Firewall ist in der Lage, den Datenverkehr einer bestimmten Internetanwendung auf Port-Ebene zu blockieren. Internetanwendungen sind einem Port zugeordnet, z.B. benutzt das WWW den Port 80. Jedes IP-Paket, das für einen geblockten Port bestimmt ist, wird von der Paketfilter-Firewall verworfen. Zusätzlich können auch bestimmte IP-Adressräume gesperrt werden. Beispielsweise können alle Pakete für den Port 80, die von der IP-Adresse 212.227.127.74 (galaxywars.de) kommen, verworfen werden. Port 80 Die IP-Adresse ist die „Hausnummer“ eines Netzwerkteilnehmers. FTP = File Transfer Protocol 2 „Stateful Inspection“ (zustandsgesteuerte Filterung) nennt man das Erkennen des Datenverkehrs zwischen Absender und Empfänger bei einem Portfilter. Datenpakete werden anhand der IP-Adresse und der Portnummer einem logischen Datenstrom („Active Session“) zugeordnet. Dadurch ist die Firewall in der Lage, Antwortpakete auf anderen Ports durchzulassen. Dies ist z.B. bei der Verwendung von FTP erforderlich, da dieses Protokoll zwei Ports benötigt. Der Port 21 (Control Port) ist für die Authentifizierung des Benutzers und die Übertragung der FTP-Kommandos zuständig, der Port 20 (Data Port) für die Datenübertragung. 3 Eine Contentfilter-Firewall prüft die Inhalte der übertragenen Datenpakete. Der Datenverkehr kann unterbunden werden, wenn eine HTML-Seite oder ein E-Mail bestimmte Wörter, wie z.B. „Sex“ oder „xxx“, enthält. Die Regeln sind einfach zu definieren, aber die Ausführung ist komplex. Dafür müssen die richtigen Pakete zusammengesetzt werden, damit eine HTML-Seite oder ein E-Mail als Ganzes erkannt, durchsucht und verändert werden kann. Anschließend muss die Seite wieder in Pakete zerteilt und an den Benutzer weitergeleitet werden. Leider bietet selbst die beste Firewall keinen hundertprozentigen Schutz. Wie ein Hacker in ein Netz eindringen kann, obwohl eine Firewall installiert ist, zeigt die folgende Abbildung. 120 Wirtschaftsinformatik Professional Lerneinheit 2: Sicherheitsmaßnahmen ungeschütztes Netz geschütztes Netz Vertrauensstellung A B Vertrauensstellung C Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1524. Hacker geschütztes Netz Abb.: Hacker knackt Firewall mit Hilfe eines Trojaners Ein Hacker findet ein ungeschütztes Netz (Unternehmen A) und nistet sich dort mit Hilfe eines Trojaners ein. Unternehmen A tauscht mit Unternehmen B Daten aus, wobei in der Firewall von Unternehmen B gewisse Ausnahmeregeln gelten. Diese nützt der Hacker aus und nistet sich in Unternehmen B (hinter der Firewall) ein. Unternehmen B tauscht Daten mit Unternehmen C aus. So gelingt dem Hacker auch der Einbruch in Unternehmen C. Mr. What und Ms. Check Worin besteht der Unterschied zwischen einer Firewall und einem Router? Ein Router leitet jeden Datenverkehr ungeprüft an das Zielnetzwerk weiter. Eine Firewall funktioniert zwar wie ein Router, prüft aber vor der Weiterleitung den Datenverkehr anhand der eingestellten Regeln. Wodurch unterscheidet sich eine Firewall von einem Proxy? Ich habe einen ADSL-Internetzugang. Habe ich da auch eine Firewall? ADSL-Router haben in der Regel keine Firewall, sondern leiten jeden Datenverkehr weiter. Allerdings gibt es WLANRouter mit eingebauter Paketfilter-Firewall. Ü 4: Recherchiere Anbieter von Firewall-Lösungen für Netzwerke und vergleiche deren Produkte. Worin unterscheiden sich Hard- und Software-Firewalls? Personal-Firewalls Die Freeware-Firewall ZoneAlarm kannst du unter www.zonelabs.de herunterladen. Persönliche Firewalls analysieren den ein- und ausgehenden Datenverkehr und fragen den PC-Benutzer um Erlaubnis, falls ein Programm eine Internetverbindung aufbauen möchte. Windows XP bietet mit dem Servicepack 2 das Sicherheitscenter mit einer eingebauten Personal-Firewall an. Eine kostenlose persönliche Firewall findest du z.B. unter www.zonelabs. de. Wirtschaftsinformatik Professional 121 4 Security und Internet Ein Proxy verbindet mehrere Benutzer mit dem Internet, indem er als Stellvertreter für die einzelnen Benutzer fungiert. Produkte wie Microsoft ISA-Server beinhalten sowohl Proxy- als auch Firewall-Funktionen, da beim Abrufen von Seiten aus dem Internet durch den Proxy diese auch gleich durch die Firewall überprüft werden. Lernen Üben Sichern Wissen 4 Kryptografie Verschlüsselungstechniken Kryptografie ist das Verund Entschlüsseln von Nachrichten. Kryptografie setzt sich aus den griechischen Wörtern kryptós (= verborgen) und gráphein (= schreiben) zusammen. Der Großteil der Datenübertragung im Internet erfolgt unverschlüsselt. Mit Hilfe von Sniffern können Hacker den Datenverkehr mitverfolgen und z.B. E-Mails lesen und verändern. Die Kryptografie ermöglicht das Verschlüsseln von Daten zum Schutz vor Fremdzugriff. Ziele der Kryptografie 1 Schutz der Vertraulichkeit: Nur der Empfänger darf die Nachricht lesen. Eine Bank und ihre Kunden müssen darauf vertrauen können, dass nur der Kontoinhaber/die Kontoinhaberin Auskunft über den Kontostand erhält und sich keine andere Person unter falschem Namen anmelden kann. 2 Schutz der Authentizität: Die Nachricht stammt tatsächlich vom Absender. Nur wenn bei Internet-Transaktionen der Käufer darauf vertrauen kann, dass er mit dem tatsächlichen Verkäufer kommuniziert, wird ein Geschäft zustandekommen. Steganografie ist das Verstecken von Nachrichten. 3 Schutz der Integrität: Die Nachricht wurde nicht gelesen und verändert. Wenn wir über Internetbanking eine Geldüberweisung von unserem Bankkonto an ein Empfängerkonto aufgeben, dürfen die angegebenen Daten nicht verändert werden. 4 Zuverlässigkeit: Der Absender einer Nachricht kann nicht bestreiten, dass er diese gesendet hat. Die Bestellung eines Geschäftspartners muss verbindlich sein. Ü 5: Welche Daten sollten bei der Übertragung zwischen Unternehmen geschützt werden? Der Vorgang der Verschlüsselung wird Chiffrierung genannt. Ob Liebesbrief oder Bewerbungsschreiben – in vielen Schriftstücken befinden sich sensible Daten, die ausgeforscht werden können. Im nächsten Lehrbeispiel wird gezeigt, wie wir mit Hilfe des Programmes Private Crypto Attachments in elektronischen Nachrichten mit einem Passwort verschlüsseln können. L 3: E-Mails mit Private Crypto verschlüsseln Das Programm Private Crypto kannst du unter unter Wir laden das Verschlüsselungstool SafeGuard-Private Crypto von der Webseite www. utimaco.at im Bereich Service | Download | Demoversionen herunter. Die Größe des Programms beträgt 5,6 MB. Nach der Installation kann das Programm über die Datei pcrypt.exe ausgeführt werden. www.utimaco.at downloaden. Über das Ordnersymbol mit dem grünen Plus können Dateien ausgewählt werden, die verschlüsselt werden sollen. Zum Starten der Verschlüsselung markieren wir das entsprechende Dokument und klicken auf die Schaltfläche Senden. Abb.: Mit SafeGuard E-Mails verschlüsseln, Schritt 1 122 Wirtschaftsinformatik Professional Lerneinheit 2: Sicherheitsmaßnahmen Abb.: Mit SafeGuard E-Mails verschlüsseln, Schitt 2 Im angezeigten Fenster müssen wir ein Passwort wählen. Dabei achten wir auf die Regeln, die wir im Zusammenhang mit der Passwortsicherheit gelernt haben. Alle Dateien werden in einer verschlüsselten Archivdatei gespeichert, deren Speicherort wir festlegen müssen. Über das Kontrollkästchen Selbstextrahierendes Programm kann eine verschlüsselte .exe-Datei erzeugt werden, die der Empfänger auch ohne Private Crypto öffnen kann. Viele Mailprogramme und Virenscanner blockieren die Übermittlung von .exe-Dateien, weshalb diese Option nicht empfehlenswert ist. Nach einem Klick auf OK öffnet sich das Mailprogramm. Das verschlüsselte Archiv wird automatisch als Attachment eingefügt. Damit der Empfänger die Datei mit Private Crypto öffnen kann, muss er das Passwort kennen, das wir ihm separat, z.B. via Telefon, mitteilen. E-Mails mit Private Crypto entschlüsseln Der Empfänger öffnet nach Erhalt des E-Mails mit dem verschlüsselten Attachment das Programm Private Crypto, indem er auf Öffnen klickt. Anschließend wählt er die zu entschlüsselnde Datei und den Zielort. Nach Eingabe des Passworts werden die Dateien über den Button Auspacken entschlüsselt und gespeichert. Abb.: Mit SafeGuard E-Mails entschlüsseln Ü 6: Erstelle eine Nachricht mit Word und sende sie deinem Sitznachbarn via E-Mail in einem verschlüsselten WinZIP-Archiv. Fordere den Empfänger auf, die Nachricht als Klartext zurückzusenden. Welche Schwächen hat die WinZIPVerschlüsselungstechnik? WinZIP verwendet einen symmetrischen Schlüssel mit 40 Bits, der sich aus einem vom Benutzer gewählten Passwort errechnet und das Archiv chiffriert. Ist einem Hacker eine Datei aus dem WinZIP-Archiv bekannt, kann er die verschlüsselte Datei mit der unverschlüsselten vergleichen. Da er nun den Verschlüsselungsalgorithmus kennt, kann er den geheimen Schlüssel rekonstruieren. Das Problem kannst du umgehen, indem du alle Dateien in eine ZIP-Datei packst, und diese anschließend mit einem Passwort versiehst. Als Kryptoanalyse bezeichnet man das Knacken von Verschlüsselungen. Bei der Datenübertragung kommt den Verschlüsselungsverfahren eine große Bedeutung zu. Jede Person hat ein Recht auf den Schutz der persönlichen Daten, z.B. bei der Übertragung der Laborwerte einer Blutuntersuchung. Bei Firmen sind besonders Forschungsergebnisse vor den Augen der Konkurrenz zu schützen. Wirtschaftsinformatik Professional 123 4 Security und Internet Mr. What und Ms. Check Lernen Üben Sichern Wissen Die Kryptografie ermöglicht die Geheimhaltung der Daten, ohne Daten zu verstecken. Die verwendeten Algorithmen sind bekannt, dennoch ist eine Entschlüsselung ohne Kenntnis des Schlüssels nicht möglich. Wie lang ein Schlüssel sein muss, hängt davon ab, wie lange die Informationen geheim gehalten werden sollen und wie wichtig die Daten sind. Cäsar-Chiffre Die ersten Verschlüsselungsverfahren gehen auf Julius Cäsar zurück, der vertrauliche Botschaften mit der von ihm erfundenen Cäsar-Chiffre verfasste. Originalnachricht Gaius Julius Cäsar (100 – 44 v. Chr.), römischer Staatsmann und Feldherr, erfand das nach ihm benannte Chiffrierverfahren. ICH KAM SAH UND SIEGTE ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Verschlüsselte Nachricht LFK NDP VDK XQG VLHJWH www.wissenistmanz.at Eine Exceltabelle zur Cäsar-Chiffrierung findest du unter ID: 1524. Abb.: Anwendung der Cäsar-Chiffre Die Cäsar-Chiffre ist ein Buchstaben-Rotationsverfahren. Dabei werden die Buchstaben um eine bestimmte Stellenanzahl verschoben. Bei einer Dreier-Rotation wird z.B. aus A ein D, aus B wird E usw. Mit der Exceltabelle in Sb+ bzw. SbX kann die Cäsar-Chiffre ausprobiert werden. Die Tabelle ermöglicht beliebige Rotationszahlen für die Verschlüsselung. Ü 7: Verwende die Cäsar-Chiffre mit einer beliebigen Rotationszahl zur Verschlüsselung des Textes „Veni vidi vici“. Benutze dafür die Exceltabelle in Sb+ bzw. SbX. Einfache Verschlüsselungstechniken Eine Internetaufgabe zur Vigenère-Chiffre findest du unter ID: 1524. 1 Beim Substitutionsverfahren werden die Buchstaben des Klartextes durch jene einer Zuordnungstabelle ersetzt. Vertreter dieses Verfahrens sind die Cäsar-Chiffre und die Vigenère-Chiffre. Im Gegensatz zur Cäsar-Chiffre, verwendet die Vigenère-Chiffre mehrere Buchstabenalphabete, die sich aus einem Geheimwort ergeben. Jeder Buchstabe im Geheimwort steht für eine Buchstabenrotation, z.B. A für 1, B für 2 usw. Die Vigenère-Chiffre galt bis Mitte des 19. Jahrhunderts als sicherer Code. 2 Beim Transpositionsverfahren wird die Anordnung der Zeichen verändert. Beim Schlüssel fünf werden jeweils fünf Buchstaben des Klartextes in einer Zeile untereinander geschrieben. Die Buchstaben der Spalten werden sodann nebeneinandergereiht. GEHEIMBOTSCHAFT Abb.: Anwendung des Transpositionsverfahrens 124 GEHEI MBOTS CHAFT GMCEBHHOAETFIST Wirtschaftsinformatik Professional Lerneinheit 2: Sicherheitsmaßnahmen Playfair-Chiffren sind sicherer, da häufig auftretende Buchstaben, wie z.B. das „E“ nicht auffallen. 3 Playfair-Chiffre Die Playfair-Verschlüsselung wird in diplomatischen Kreisen und vor allem beim Militär zum Teil bis heute verwendet. Der Algorithmus beruht auf einer Verschlüsselung von Buchstabengruppen anstatt von einzelnen Zeichen, wodurch die Auftrittshäufigkeit einzelner Zeichen verschleiert wird. Die heute verwendeten asymmetrischen Verschlüsselungstechniken basieren auf dem DiffieHellman-Schlüsselaustausch, der darauf beruht, dass eine Zahl einfach zu potenzieren, jedoch der diskrete Logarithmus nur mit sehr großem Aufwand zu berechnen ist. Symmetrische Verschlüsselung Ralph Merkle, Martin Hellman und Whitfield Diffie (v.l.n.r) stellten 1975 den Diffie-Hellman-Schlüsselaustausch vor und gelten als die Pioniere der Public-KeyKryptografie. Asymmetrische Verschlüsselung idente Schlüssel Problem: sichere Übergabe des Schlüssels Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1524. verschiedene Schlüssel Problem: Berechenbarkeit des Schlüssels Abb.: Verschlüsselungstechniken Komplexe Verschlüsselungsverfahren 1 Symmetrische Verschlüsselung Der Chiffrier- und Dechiffrierschlüssel sind ident. Absender und Empfänger müssen den gemeinsamen Schlüssel gesichert austauschen, z.B. indem sie sich persönlich treffen. Ein symmetrisches Verschlüsselungsverfahren ist DES (Data Encryption Standard). Hierbei handelt es sich um einen 56-Bit-Schlüssel, der weltweit standardisiert ist und z.B. von Banken verwendet wird. 2 Asymmetrische Verschlüsselung (Public-Key-Algorithmen) Eine Abbildung zu den Public-Key-Algorithmen findest du in der PowerPoint-Präsentation unter ID: 1524. Verschlüsselungsverfahren mit öffentlichen Schlüsseln beruhen auf der Tatsache, dass ein bestimmter Rechenvorgang einfach durchzuführen aber schwierig reproduzierbar ist. Beispiele für asymmetrische Verschlüsselung sind RSA (Rivest-Shamir-Adleman) und DSS (Digital Signature Standard). Public-Key-Verfahren haben folgende Merkmale: 1. 2. 3. 4. Jeder Teilnehmer hat einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel darf jedem bekannt sein, der private muss geheim bleiben. Aus dem öffentlichen Schlüssel kann der private nicht errechnet werden. Der Absender der Nachricht muss den öffentlichen Schlüssel des Empfängers kennen. Der Absender will eine geheime Nachricht versenden. Dazu muss er den öffentlichen Schlüssel des Empfängers kennen und mit diesem die Nachricht chiffrieren. Eine auf diese Weise verschlüsselte Nachricht kann nur mit dem passenden privaten Schlüssel des Empfängers dechiffriert werden. Wirtschaftsinformatik Professional 125 4 Security und Internet DES ist ein Produktalgorithmus. Er verwendet einen 56 Bit langen Schlüssel, um blockweise 64 Bit Klartext in 64 Bit Geheimtext zu transformieren und umgekehrt. Lernen Üben Mr. What und Ms. Check Sichern Wissen Welche Nachteile haben asymmetrische Verschlüsselungsverfahren? Welches asymmetrische Verfahren wird häufig verwendet? PGP (Pretty Good Privacy) wurde von Philip Zimmermann entwickelt. Es nutzt die Verschlüsselungsverfahren IDEA, RSA und MD5. (siehe auch www.pgpi.com) Asymmetrische Verfahren sind rechenaufwendig und daher langsamer als symmetrische. Außerdem ist nicht eindeutig feststellbar, ob der öffentliche Schlüssel wirklich dem Empfänger der Nachricht gehört. Das RSA-Verfahren ist der Standard im Internet. Sein Prinzip beruht auf der Schwierigkeit, große natürliche Zahlen (10150) in ihre Primfaktoren zu zerlegen. Was ist eine hybride Verschlüsselung? Bei einer hybriden Verschlüsselung werden symmetrische und asymmetrische Verfahren kombiniert. Beim Verbindungsaufbau wird zuerst mittels Public-Key-Verfahren ein Session-Key (Sitzungsschlüssel) gesichert übertragen. Dieser Session-Key wird für die anschließende symmetrische Verschlüsselung bei der Nachrichtenübermittlung verwendet. PGP ist ein Vertreter dieser Verschlüsselungstechnik. Eine Anleitung zur Verwendung von PGP findest du unter ID: 1524. Eine Form der asymmetrischen Verschlüsselung ist die digitale Signatur. 5 Digitale Signatur Elektronische Unterschrift Durch die digitale Signatur hat der Empfänger einer Nachricht die Gewissheit, dass diese während der Übermittlung nicht verändert wurde und vom angegebenen Absender stammt. Die digitale Signatur ist nach dem österreichischen Signaturgesetz (SigG 1999 mit Novelle 2001) der eigenhändigen Unterschrift gleichgestellt. Die digitale Signatur basiert auf der asymmetrischen Verschlüsselung. Für alle Anwender wird ein Schlüsselpaar generiert. Absender Hashwert ermitteln Eine kommentierte Linkliste zu den Sicherheitsmaßnahmen findest du unter ID: 1524. Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1524. 01001 10110 0010110 111101100111 001101010101 1101 101001 Private-Key Public-Key Public-Key ✓ Nachricht ist von Absender Empfänger 01001 10110 0010110 111101100111 001101010101 1101 101001 01001 10110 0010110 111101100111 001101010101 1101 101001 ident? Abb.: Digitale Signatur Der Absender erstellt eine Nachricht, aus deren Inhalt ein Hashwert berechnet wird. Der Hashwert wird mit dem privaten Schlüssel des Absenders verschlüsselt (= digitale Signatur). Die signierte Nachricht und der öffentliche Schlüssel werden an den Empfänger versendet. A-Trust ist ein Dienstanbieter für sichere elektronische Signaturen in Österreich. 126 Beim Empfänger wird der Hashwert aus der empfangenen Nachricht neu berechnet. Mit Hilfe des öffentlichen Schlüssels kann der Hashwert der digitalen Signatur des Absenders ermittelt werden. Der vom Empfänger berechnete Hashwert und der entschlüsselte Hashwert werden verglichen. Sind beide ident, kann der Empfänger darauf vertrauen, dass die Nachricht nicht verändert wurde und tatsächlich vom Absender stammt. (Quelle: A-Trust) Wirtschaftsinformatik Professional Lerneinheit 2: Sicherheitsmaßnahmen Elektronische Rechnungslegung Unter der elektronischen Rechnungslegung wird das elektronische Signieren von Rechnungen sowie der elektronische Versand an die Rechnungsempfänger verstanden. Damit wird sichergestellt, dass die Rechnung nicht verändert werden kann und tatsächlich vom angegebenen Absender stammt. Ein Vorsteuerabzug ist bei elektronischen Rechnungen nur möglich, wenn sie mit einer elektronischen Signatur versehen sind. Für die Verwendung der Signaturkarte benötigt man ein Kartenlesegerät. Die einmaligen Kosten für die Signaturkarte belaufen sich inklusive Aktivierungsgebühren auf ca. 40 Euro. Die jährliche Gebühr beträgt 15 Euro. Abb.: Elektronische Rechnungslegung Bürgerkarte Mr. What und Ms. Check Eine weitere Anwendung der digitalen Signatur ist die Bürgerkarte. Sie ermöglicht z.B. die elektronische Bestellung von behördlichen Dokumenten wie einem Reisepass, die Abgabe der Steuererklärung (Finanz-Online), die Abfrage der Strafregisterbescheinigung, den Antrag auf Kinderbetreuungsgeld, die Abfrage der Meldebestätigung oder den Antrag auf Studienbeihilfe und ein Stipendium. Eine vollständige Auflistung der Anwendungsmöglicheiten finden wir auf der Seite www.cio.gv.at. Wie kann ich meine Nachrichten digital signieren? Deine digitale Signaturkarte erhältst du bei A-Trust. Bei einem persönlichen Termin in einer Registrierungsstelle wird deine Identität überprüft, daher musst du einen amtlichen Lichtbildausweis mitbringen. Danach erhältst du deine Signaturkarte, die du nun mit einem Kartenleser an deinem PC verwenden kannst. Welche Geräte benötige ich für das digitale Signieren meiner Nachrichten? Du brauchst einen PC mit Internetzugang, einen Kartenleser und die dazugehörige Software „a.sign client“. Diese kannst du auf www.a-trust.at kostenlos herunterladen. Außerdem benötigst du eine Karte mit Signaturfunktion, z.B. deine Bankomatkarte. Ob deine Karte mit der Signaturfunktion ausgestattet ist, erkennst du am „a.sign.premium“-Symbol. Wirtschaftsinformatik Professional 127 4 Security und Internet Eine Karte mit einer aktivierten digitalen Signatur wird in Österreich Bürgerkarte genannt. Lernen Üben Sichern Wissen 6 Biometrie Körperteile als „Passwort“ Der Begriff Biometrie leitet sich aus den griechischen Wörtern „bios“ (= Leben) und „metron“ (= Maß) ab. Unter Biometrie verstehen wir das Erkennen von Benutzern an persönlichen Eigenschaften. Biometrische Merkmale ersetzen Passwörter und Pincodes, wenn sie folgenden Anforderungen genügen: Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1524. Eindeutigkeit Das Merkmal muss eine Person eindeutig identifizieren. Universalität Das Merkmal muss bei allen Personen vorkommen. Konstanz Das Merkmal darf sich nicht verändern. Messbarkeit Das Merkmal muss fehlerfrei messbar sein. Benutzerfreundlichkeit Das Merkmal muss einfach überprüfbar sein. Abb.: Anforderungen an biometrische Verfahren Keine guten Merkmale sind z.B. die Schuhgröße oder die Stimme eines Menschen. Beide Eigenschaften können sich im Laufe der Zeit verändern, z.B. bei Kindern. Auch das Erscheinungsbild des Gesichtes ist schwer messbar, z.B. durch Bartwuchs oder Make-up. Zum Nachweis der Identität einer Person gibt es folgende Authentifizierungsmethoden: Authentifizierungsmethoden Eine einfache Authentifizierung erfolgt mittels Username und Passwort. Ein Beispiel für die Identifikation ist die Rasterfahndung. Enrolement ist das Aufnehmen von Merkmalen einer Person als Referenzdatensatz (= Template) für die spätere Erkennung. 128 1 Die Verifikation prüft, ob die behauptete Identität einer Person zutrifft. Bei der Zugangskontrolle gibt sich der Benutzer gegenüber dem System zu erkennen. Die Merkmale werden mit dem gespeicherten Referenzmuster der Person verglichen. Das Ergebnis dieser Prüfung lautet entweder „akzeptiert“ oder „abgelehnt“. 2 Im Zuge der Identifikation wird die Identität einer Person festgestellt. Mit diesem Verfahren wird die Identität einer Person anhand ihrer Merkmale aus einer großen Personengruppe ermittelt. Dieses Vorgehen kennen wir aus Kriminalfilmen, wenn der Polizeicomputer auf Basis von Fingerabdrücken oder DNA-Mustern die Verbrecher entlarvt. Gute biometrische Systeme identifizieren Personen mit einer Fehlerquote von unter 10 %. Da bei wiederholten Messungen niemals exakt gleiche Messdaten ausgegeben werden, lässt sich eine Übereinstimmung nur näherungsweise erreichen. Einige Merkmale verändern sich im Laufe der Zeit, z.B. die Netzhautstruktur im Auge durch Diabetes. Wirtschaftsinformatik Professional Lerneinheit 2: Sicherheitsmaßnahmen Mr. What und Ms. Check 34 % aller biometrischen Anwendungen verwenden die Fingerabdruck-, 31 % die Handerkennung. (Quelle: Google-News 08/2004, Bild: BiometricDoorsystems) Können biometrische Verfahren manipuliert werden? Durch das Verwenden von Kopien kann ein Erkennungssystem getäuscht werden, z.B. mit Hilfe eines Wachsabdruckes von einem Finger. Mehr Sicherheit bieten kombinierte Verfahren. Diese verwenden mehrere biometrische Parameter, z.B. Fingerabdruck und Irismuster des Auges. In Hollywood-Filmen, wie „Mission Impossible“ oder „James Bond“, ist die Umgehung biometrischer Verfahren bei der Zugangskontrolle zu streng geheimen Einrichtungen ein häufig anzutreffendes Motiv. In den letzten Jahren wurden zahlreiche biometrische Verfahren zur Serienreife entwickelt. Dazu gehören z.B. die Irismuster-, die Fingerbild-, die Unterschriften-, die Gesichts- sowie die Handvenenerkennung sowie die Sprachverifikation. DNS Irismuster Fingerabdruck Gesichtserkennung Geruch Stimmerkennung Unterschrift Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1524. Biometrische Verfahren Ein Gesicht wird anhand der Knotenpunkte in einem Gitternetz erkannt. 1 Die Gesichtserkennung funktioniert mit Hilfe des „Elastic-Graph-Matching“Verfahrens. Das Gesicht wird mit einer Kamera aufgenommen. Mit einer Bilderkennungssoftware werden die Augen im Gesicht markiert. Nun wird ein Gitternetz über das Gesicht gelegt. Die Anordnung der Knotenpunkte ergibt ein eindeutiges Gesichtsmuster. 2 Beim Fingerabdruck werden bestimmte Merkmale, die „Minutien“, verglichen. Jeder Mensch hat ein völlig individuelles Fingerbild. Selbst eineiige Zwillinge können anhand ihrer Fingerbilder unterschieden werden. Die Merkmale eines Fingerbildes, wie Gabelungen, Schleifen, Inseln und Wirbel, werden Minutien genannt. Diese bleiben während des ganzen Lebens unverändert und eignen sich daher für die Identifizierung. Minutien kommt vom lat. Wort „Minuzien“ und bedeutet Kleinigkeiten. 3 Die Unterschriftenerkennung berücksichtigt die Dynamik und das Schriftbild. In einer gescannten Unterschrift werden die einzelnen Kurvenverläufe extrahiert und ausgewertet. Wirtschaftsinformatik Professional 129 4 Security und Internet Abb.: Biometrische Verfahren Lernen Üben Mr. What und Ms. Check Sichern Wissen Welche Vor- und Nachteile haben biometrische Verfahren? Biometrische Merkmale können nicht verlorengehen oder an andere Personen weitergegeben werden. Zudem sind die Fälschungssicherheit sehr hoch und die Gültigkeitsdauer lang. Nachteilig sind die Einschränkung des Persönlichkeitsschutzes sowie mangelnde Hygiene bei berührungssensitiven Systemen. Erkennungsprobleme bestehen z.B. bei Verletzungen oder Erkrankungen. Die Anschaffung und Einrichtung von biometrischen Systemen ist vergleichsweise aufwendig und teuer. Üben Übungsbeispiele Ü 8: Ordne die Datenträger ihrer Kategorie zu. Merkmale Magnetisch Optisch Elektronisch Magnetband CD-ROM DDS LTO Festplatte USB-Stick DVD Ü 9: Wie lange braucht man, um mit der Brute-Force-Technik ein achtstelliges Passwort zu knacken, das nur aus Kleinbuchstaben besteht? Ü 10: Nenne drei Anwendungsprotokolle des TCP/IP und deren Ports. Ü 11: Verschlüssle mittels fünfspaltiger Transposition den Text: „Wer nicht wagt der nicht gewinnt.“ Ü 12: Nenne drei Anwendungsbereiche für biometrische Verfahren. ID: 1525 130 Zusätzlich zu diesen Übungen findest du in SBX weitere Übungen, z.B. eine Internetaufgabe. Wirtschaftsinformatik Professional Lerneinheit 2: Sicherheitsmaßnahmen Sichern Arten der Datensicherung Unterschieden werden die Vollsicherung, die differenzielle sowie die inkrementelle Datensicherung. Vollsicherungen haben den größten Speicherplatzbedarf, inkrementelle Sicherungen den geringsten. Die Wiederherstellungsdauer ist bei der Vollsicherung am kürzesten, bei der inkrementellen Sicherung am längsten. Datensicherungsmedien Für Home-User eignen sich USB-Sticks, DVD±RW und externe Festplatten. In Netzwerken werden Streamer (Bandlaufwerke) mit automatischen Datensicherungsprogrammen verwendet. Passwortqualität Sichere Passwörter bestehen aus mindestens acht Zeichen und enthalten Groß- und Kleinbuchstaben, Ziffern sowie Sonderzeichen. Firewall Eine Paketfilter-Firewall regelt den Datenverkehr auf IP-Adressen- und Portebene, eine Contentfilter-Firewall analysiert die Wörter innerhalb eines Datenpaketes. Kryptografie Die Kryptografie gewährleistet Vertraulichkeit, Authentizität und Integrität bei der Nachrichtenübermittlung. Einfache Verschlüsselungsverfahren Unterschieden werden Substitutionsverfahren, wie z.B. die Cäsar-Chiffrierung oder die Vengère-Chiffre, Transpositionsverfahren und die Playfair-Chiffrierung. Symmetrische Verschlüsselung Beide Kommunikationspartner verwenden denselben Schlüssel, der sicher übergeben werden muss. Asymmetrische Verschlüsselung Sender und Empfänger verwenden einen privaten und einen öffentlichen Schlüssel. Die asymmetrischen Verfahren nutzen die Schwierigkeit der Berechnung diskreter Logarithmen. Digitale Signatur Die digitale Signatur entspricht einer eigenhändigen Unterschrift und beruht auf dem System der asymmetrischen Verschlüsselung. Biometrie Mit Hilfe der Verifikation wird die behauptete Identität überprüft. Die Identifizierung ermittelt eine Person durch den Vergleich ihrer Persönlichkeitsmerkmale mit den Referenzdaten. Biometrische Verfahren Die verbreitetsten biometrischen Verfahren sind die Fingerabdruck-, Handflächen- und Stimmenerkennung. Zusätzlich zu dieser Zusammenfassung findest du in SbX eine Bildschirmpräsentation. ID: 1526 Wissen Wiederholungsfragen und -aufgaben 1.Worin unterscheiden sich die differenzielle und die inkrementelle Datensicherung? 2.Wie häufig sollte in einem Unternehmen eine Datensicherung vorgenommen werden? 3.Erkläre den Begriff Streamer und nenne eines seiner Einsatzgebiete. Wirtschaftsinformatik Professional 131 4 Security und Internet In dieser Lerneinheit haben wir erfahren, wie wir uns vor Bedrohungen und Gefahren aus dem Internet schützen können. Lernen Üben Sichern Wissen 4.Welche Fehler werden bei der Wahl eines Passwortes häufig gemacht? 5.Wie funktioniert die Brute-Force-Technik? 6.Erkläre den Unterschied zwischen Paket-, Contentfilter- und Personal-Firewall. 7.Verschlüssle den Text „Kryptografie“ mit der Cäsar-Chiffre. 8.Erkläre den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung. 9.Nenne zwei Beispiele für die Anwendung der asymmetrischen Verschlüsselung. 10.Welcher Verschlüsselungstechnik lässt sich PGP zuordnen? 11.Wie funktioniert die digitale Signatur? 12.Welche Voraussetzungen müssen erfüllt sein, damit biometrische Methoden verwendet werden können? 13.Was bedeutet Enrolement? Zusätzlich zu diesen Aufgaben findest du in SbX ein Kreuzworträtsel. ID: 1527 Lerncheck Ich kann jetzt … w ... die Datensicherungsmethoden und deren Vor- und Nachteile aufzählen. w ... Sicherungsmedien hinsichtlich ihrer Größe und Übertragungsrate unterscheiden. w ... ein sicheres Passwort verwenden. w ... die unterschiedlichen Arten von Firewalls erklären. w ... Nachrichten und Dateien verschlüsseln. w ... symmetrische und asymmetrische Verschlüsselungsverfahren unterscheiden. w ... das Prinzip der digitalen Signatur erklären. w ... biometrische Verfahren mit ihren Vor- und Nachteilen nennen. In der nächsten Lerneinheit beschäftigen wir uns mit Internetanwendungen und deren Auswirkungen auf unseren Alltag. 132 Wirtschaftsinformatik Professional Lerneinheit 3: Internetanwendungen Lerneinheit 3 Internetanwendungen Alle SbX-Inhalte zu dieser Lerneinheit findest du unter der ID: 1528. In dieser Lerneinheit erhalten wir einen Überblick, welche Auswirkungen der PC und das Internet auf unser tägliches Leben und die Arbeitswelt haben. Wir betrachten die Auswirkungen auf die Gesellschaft, die Finanzen, das Lernen und die Freizeit. Wir beschäftigen uns mit ● dem Einsatz von PCs im Alltag, ● den modernen Kommunikationsmitteln sowie mit ● E-Commerce, E-Banking und E-Government. Lernen 1 Der PC im Alltag Statistiken zur Computerverwendung Die Statistik Austria hat im 2. Quartal 2004 eine Erhebung bezüglich der Internetnutzung und der Ausstattung der österreichischen Haushalte mit Informations- und Kommunikationstechnologie durchgeführt. Der PC wird nicht nur zuhause, sondern in vielen Bereichen des täglichen Lebens eingesetzt. Beispiele sind Scannerkassen im Supermarkt, der Bankomat oder die E-Card beim Arztbesuch. Im Berufsleben finden wir in vielen Bereichen EDV-Unterstützung, z.B. Textverarbeitung, Buchhaltung und CAD. 1 Mehr als die Hälfte aller österreichischen Haushalte ist mit einem PC ausgestattet. 2 40 % der Haushalte haben einen Internetzugang. Die verbreitetsten Verbindungstechniken sind Analog-Modem und ISDN (57 %) gefolgt von den Breitbandanschlüssen (36 %). Die Altersstruktur der Nutzer lässt erkennen, dass das Internet für Jugendliche zum Alltag gehört. Von den Berufstätigen benutzen zwei Drittel, von den Pensionisten nur 17 % das Netz. 3 34 % der Internetbenutzer machen von Online-Shopping Gebrauch. Zu den beliebtesten Produktgruppen zählen Bücher und Zeitungen sowie Kleidung und Sportartikel. Bezüglich der Höhe der Ausgaben lässt sich sagen, dass bei der Hälfte aller Einkäufe der Rechnungsbetrag unter 100 Euro liegt und bei einem weiteren Viertel zwischen 100 und 200 Euro. 4 54 % der Netzuser verwenden das Internet täglich, 35 % einmal pro Woche. 5 Die beliebteste Anwendung im Internet ist das E-Mail, aber 45 % der User kämpfen mit Spam und 30 % haben Probleme mit Viren. 87 % der Internetuser nutzen den E-Mail-Dienst zur Kommunikation. 69 % verwenden das World Wide Web zur Informationsrecherche über Waren und Dienstleistungen, ein Drittel zum Zeitungslesen und für Bankgeschäfte und 27 % für den Download von Formularen. Ü 1: Führe eine Internet-Nutzungserhebung in deiner Klasse bzw. Schule durch und werte die erhobenen Daten mit Hilfe von Excel-Diagrammen aus. Welche Abweichungen zur Erhebung der Statistik Austria kannst du feststellen? Wirtschaftsinformatik Professional 133 4 Security und Internet 60 % der Männer und 48 % der Frauen nutzen das Internet. Lernen Üben Sichern Wissen 2 Kommunikation Talk im Internet Wie wir bereits erfahren haben, ist die Kommunikation per E-Mail eine wichtige Anwendung im Internet. Daneben gibt es zahlreiche weitere Kommunikationsdienste. Synchrone Kommunikation Asynchrone Kommunikation Gesprächspartner unterhalten sich gleichzeitig Gesprächspartner unterhalten sich nicht gleichzeitig Chat Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1529. Mail Voice-over-IP Foren Abb.: Kommunikationsmöglichkeiten im Internet Kommunikationsformen ICQ = „I seek you“ ist ein Instant Messenger, der Benutzer mit ihrem Online-Status anzeigt. 1 Bei der synchronen Kommunikation haben die Gesprächspartner gleichzeitig Kontakt. Sie führen Gespräche wie unter Anwesenden. Zu dieser Form der Kommunikation zählen Chat und Voice-over-IP (Internet-Telefonie). 2 Die asynchrone Kommunikation ist eine zeitverzögerte Unterhaltung. E-Mail und Diskussionsforen sind asynchrone Kommunikationsformen. Foren gibt es zu verschiedenen Themen, wie z.B. zur Hilfestellung bei Problemen mit dem PC, zu Buchbesprechungen, Diskussionen zu Kinofilmen oder Lernhilfen für die Schule. Die Kommunikation in Chats ist für viele Jugendliche und auch Erwachsene alltäglich. Hier können wir auf anonyme Art und Weise neue Leute kennenlernen, über Interessen plaudern und die kleinen und großen Dinge des Lebens besprechen. Im Laufe der Zeit hat sich eine eigene Chat-Sprache entwickelt, die für Anfänger nicht leicht zu verstehen ist. Es werden Abkürzungen und Emoticons verwendet. Emoticons sind kleine Smileys, mit denen Gefühle, Gegenstände oder Personen dargestellt werden können. Der Ausdruck Emoticons setzt sich aus den Worten Emotion (= Gefühl) und Icon (= Zeichen) zusammen. Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1529. 134 Dos Don'ts höflicher und netter Umgang keine sexuelle Anmache sich als Neuling bekennen nicht mit der Tür ins Haus fallen erst einmal „Schnuppern“ persönliche Daten nicht gleich austauschen Störaktionen und Provokationen ignorieren keine Beleidigungen und Schimpfwörter Abb.: „Chatiquette“ Wirtschaftsinformatik Professional Lerneinheit 3: Internetanwendungen In Chats sollte sich jeder wohlfühlen und Spaß haben können. Störenfriede „vergiften“ einen Chat und sind in der Community nicht willkommen. Wer Gesetze bricht, kann über seine IPAdresse ausgeforscht werden. L 1: Auszug aus der Chatiquette eines Chatanbieters: 1. Hilf „Newbies“! Wenn sich ein Neuling als solcher zu erkennen gibt, dann erinnere dich an deinen ersten Chat. Die Nicknames sind frei wählbare Namen, unter denen die Chatpartner bekannt sind. Ein Separée ist ein Raum für eine private Unterhaltung mit einem Chatpartner. 2. Willst du jemanden ansprechen, dann adressiere deinen Satz an den Nickname. 3. Grafiksmileys sollen nur zur Betonung verwendet werden. Zu viele nerven! 4. Gewalt- und Drogenverherrlichung sowie pornografische Darstellungen werden strafrechtlich geahndet. 5. Nutze den Chat nicht für die Bewerbung von kommerziellen Angeboten oder für andere Chats. 6. Willst du über Probleme reden, dann nerve nicht alle anderen. Dafür gibt es das Separée. 7. Willst du nur einem anderen Chatter etwas mitteilen, kannst du flüstern. 8. Wenn dich jemand belästigt, kannst du ihn ignorieren. Er bekommt eine Meldung und ist für dich ab diesem Zeitpunkt nicht mehr sichtbar. 9. In jedem Chat gibt es Operatoren, die für Recht und Ordnung sorgen. Gibt es Schwierigkeiten, wende dich an sie. Abkürzung Bedeutung *g* grins *mg* megagrins *frins* fieses Grinsen asap as soon as possible (so rasch wie möglich) fyi for your information (zu deiner Info) imo in my opinion (meiner Meinung nach) lol laughing out loud (lautes Lachen) rofl rolling on floor laughing (lachend am Boden kullern) rok real online kiss (dicker Online-Kuss) cu see you (bis dann) Ü 2: Erstelle ein E-Mail und verwende in der Nachricht mindestens drei der oben angeführten Chat-Abkürzungen. Mr. What und Ms. Check Wie kann die Kommunikation kategorisiert werden? Wirtschaftsinformatik Professional Nach der Anzahl der Teilnehmer wird zwischen One-toOne (1:1), One-to-Many (1:M) und Many-to-Many (M:M) unterschieden. Nach der Richtung wird in unidirektional (einseitig, z.B. Podcast), bidirektional (zweiseitig, z.B. E-Mail, privater Chat) sowie multidirektional (Forum, Chat) unterschieden. 135 4 Security und Internet Die folgende Tabelle enthält einige Abkürzungen, die häufig in Chats verwendet werden. Lernen Üben 44 % der Internetuser haben bereits via Internet telefoniert. Sichern Wissen Du willst stundenlang kostenlos mit deinen Freundinnen/deinen Freunden telefonieren? Unmöglich? Die Internet-Telefonie, in der Fachsprache Voice-over-IP (VoIP), macht es möglich. VoIP-Anbieter: Skype Yahoo Jajah Inode Telefon Computer mit Breitbandanschluss Sprachdaten in IP-Pakete zerlegen Internet Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1529. Telefon-Gateway VoIP-Telefon Abb.: Voice-over-IP Voice-over-IP 1 Für VoIP wird ein Computer oder ein VoIP-Telefon mit Breitbandinternetanschluss (z.B. Kabel oder ADSL) benötigt. Mit PC und Headset (Kopfhörer mit Mikrofon) können wir einfach über das Internet telefonieren. Bequemer ist allerdings ein VoIP-Telefon, mit dem wir auch telefonieren können, wenn der PC nicht eingeschaltet ist. Das VoIP-Telefon wird an den PC oder direkt an das Internet angeschlossen. Ein VoIP-Router stellt die Verbindung zwischen Telefon und Breitbandinternet her. Das Gateway ist die Schnittstelle zwischen Internet und Festnetzanschluss. Der Marktführer Skype zählte im Frühjahr 2006 weltweit 75 Mio. Nutzer. Mr. What und Ms. Check Die SIP-Technologie wird von den Anbietern Yahoo, Gizmo und Sipgate verwendet. 136 2 Die Sprachdaten werden in IP-Pakete zerlegt und über das Internet übertragen. Die IP-Pakete müssen auf der Empfängerseite wieder zusammengesetzt werden. Das ist ein kompliziertes Verfahren, da die Pakete aufgrund der verschiedenen Routen, auf denen sie übermittelt werden, in unterschiedlicher Reihenfolge beim Empfänger ankommen. Ist die Datenleitung überlastet, kann die Übertragung mehr Zeit in Anspruch nehmen. Es kann auch vorkommen, dass Datenpakete verlorengehen. An diesen Verzögerungen oder Verlusten leidet die Sprachqualität. Mittels spezieller VoIP-Netzwerkhardware können die Qualitätseinbußen reduziert bzw. vermieden werden, sodass die Sprachqualität oft sogar besser ist als bei einem herkömmlichen Telefonat. 3 Ist der Gesprächspartner ein Festnetzteilnehmer, müssen die Datenpakete mittels Gateway in das Festnetz übertragen werden. Global agierende Unternehmen senken ihre Telefonkosten deutlich, indem sie VoIP einsetzen. Wenn wir die kostenlose Microsoft-Hotline in Österreich anrufen, so werden wir, ohne es zu bemerken, über VoIP mit Holland oder Irland verbunden. Mit VoIP kann innerhalb des Internet gratis telefoniert werden. Nicht zu unterschätzen ist allerdings das beträchtliche Datentransfervolumen. Wie funktioniert die SIP-Technik bei VoIP? SIP ist die Abkürzung für Session Initiation Protocol und wurde als allgemeines Signalisierungsprotokoll bei Multimedia-Anwendungen entwickelt. SIP stellt eine Mischung aus HTML- und E-Mail-Übertragungsformat dar. Mit Hilfe dieser Technik ist die PC-Telefonie zwischen verschiedenen Diensten möglich. Mit einem VoIP-Router kann auch ohne PC telefoniert werden. Wirtschaftsinformatik Professional Lerneinheit 3: Internetanwendungen Mr. What und Ms. Check Was bedeutet ENUM? ENUM steht für Telephone Number Mapping und ist ein Verfahren, das auf dem Domain Name System (DNS) des Internets basiert. Dabei wird eine Telefonnummer als Internetadresse gespeichert. Mit Hilfe der Adresse können Datensätze verarbeitet werden, die Auskunft über die Erreichbarkeit eines Teilnehmers über unterschiedliche Rufnummern und Dienste geben. Eine Linkliste zur Internettelefonie findest du unter ID: 1529. L 2: Telefonieren mit Skype Die für das „Skypen“ erforderliche Software kannst du unter Skype ist weltweiter Marktführer bei VoIP-Anwendungen. Die erforderliche Software laden wir von der Seite www.skype.com kostenlos herunter. Danach installieren wir das Programm mit einem Doppelklick auf Setup.exe. Bevor wir Skype zum ersten Mal benutzen, müssen wir uns anmelden. Bei Skype ist der Benutzername unsere Telefonnummer, unter der wir für andere erreichbar sind. www.skype.com herunterladen. Falls die Gesprächsverbindung von schlechter Qualität ist, kann auch ein Chat geführt werden. Kontakte Gesprächspartner Onlinestatus der Kontakte im Adressbuch Mit der komfortablen Suchfunktion können wir nach anderen Skype-Gesprächspartnern suchen. Die gewünschten Gesprächspartner speichern wir im Skype-Telefonbuch. Dazu klicken wir auf den Button Add Contact. Im Register Kontakte sehen wir unsere Gesprächspartner und deren Online-Status. In der Registerkarte Start sehen wir die Anzahl der entgangenen Anrufe. Wollen wir mit Skype nicht nur innerhalb des Internets, sondern auch in das Festnetz telefonieren, müssen wir Skype-Out-Credits kaufen. Das aktuelle Guthaben wird auf der Startseite angezeigt. Um jemanden anzurufen, wählen wir den Kontakt aus und klicken auf das Symbol mit dem grünen Hörer. Nach dem Verbindungsaufbau können wir sprechen. Zum Beenden des Gesprächs klicken wir auf das Symbol mit dem roten Hörer. Um mit mehreren Gesprächspartnern gleichzeitig zu telefonieren, richten wir mit dem Button Conference eine Konferenzschaltung mit bis zu fünf Teilnehmern ein. Ü 3: Welche Vorteile ergeben sich für internationale Unternehmen durch den Einsatz von VoIP? Mr. What und Ms. Check Wie nutzen Call-Center VoIP? Wirtschaftsinformatik Professional Verschiedensprachige Mitarbeiter der Call-Center befinden sich in Büros in ihren Heimatländern und können dennoch Kundenanfragen zentral beantworten. Der Kunde aus Wien bemerkt nicht, dass er mit einem Call-Center in Dublin verbunden ist und dass der Mitarbeiter des irischen Call-Centers in Holland sitzt. Die Telefonkosten spielen dabei keine Rolle, denn es fallen keine an. 137 4 Security und Internet Abb.: Skype Lernen Üben Sichern Wissen 3 Electronic Commerce Einkaufen im Internet Amazon erzielte im Jahr 2005 einen Umsatz von rund 7 Mrd. Euro. Registrierte Shops erhalten ein Qualitätssiegel von www.guetezeichen.at. Laut einer Erhebung des Austrian Internet Monitor haben im 3. Quartal 2005 2,4 Mio. Österreicher/innen online Waren bestellt. Damit hat sich die Zahl der heiWarenkorb mischen Online-Shopper/ innen seit dem Jahr 2000 verdreifacht. Die OnlineUmsätze von 2,5 Mio. ProduktEuro betragen 1 % gruppen des Einzelhandelsvolumens. Die beliebtesten Artikel Produkte sind Bücher. Neben dem weltweit Bestellen größten Online-Buchhändler Amazon werden auch die Seiten von klassischen VersandhäuAbb.: Online-Shopping bei Amazon sern häufig besucht. Das sichere Bezahlen ist nach wie vor ein Problemfaktor beim Online-Shopping, denn viele Internetuser wollen ihre Konto- und Kreditkarteninformationen nicht über das Netz versenden. Als wichtige Orientierungshilfe erweist sich dabei das weltweit geschützte und anerkannte Internet-Siegel „E-Commerce-Quality“ mit den Zertifikaten „Certified Internet Shopping“ und „Certified Payment Services“. Dieses Siegel bestätigt, dass es sich bei einem Anbieter um einen registrierten Online-Shop handelt, dessen Identität und Authentizität überprüft werden kann. 22 Kriterien müssen Online-Shops erfüllen, um das Label führen zu dürfen. Zahlungsmethoden beim Online-Shopping Secure Sockets Layer (SSL) ist ein Verschlüsselungsprotokoll im Internet, das nach dem DES-Verfahren arbeitet. Mit der Bankomatkarte kann bei 15.000 Webshops bezahlt werden. 1 Das verbreitetste Zahlungsmittel im Web ist die Kreditkarte. Die Übermittlung von Kreditkarteninformationen sollte ausschließlich verschlüsselt erfolgen. Die Kreditkarte bietet den Vorteil einer weltweiten Akzeptanz. Bei der Eingabe von Kreditkarteninformationen sollte die SSL-Verschlüsselung aktiv sein, die wir an einem gelben Vorhängeschloss-Symbol in der Browserleiste erkennen. 2 Maestro bietet mit der Bankomatkarte zusätzlich ein Zahlungssystem für OnlineShopping an. Unter www.maestro.at/securecode wird ein Registrierungscode für die Anmeldung angefordert. Zum Bezahlen werden der Secure-Code, die 16-stellige Kartennummer und eine selbst gewählte Geheimzahl benötigt. 3 PayPal ist ein Online-Zahlungsservice von Ebay. PayPal-Logo PayPal hat derzeit 87 Mio. Mitglieder, die Registrierung und Kontoführung sind gratis und es zählt zu den sichersten Zahlungsmöglichkeiten. Nachteilig sind die hohen Transaktionskosten von 2,7 bis 3,9 % des Umsatzes zuzüglich 0,35 Euro pro Zahlung. 4 Bei der Lastschrift erfolgt die Abbuchung des Rechnungsbetrages vom Bankkonto des Käufers. Für eine Lastschrift muss dem Verkäufer eine Einzugsermächtigung erteilt werden. Die Lastschrift gilt als sehr sichere Zahlungsmethode, vorausgesetzt die Kontodaten werden verschlüsselt übermittelt (z.B. SSL-Verschlüsselung beim Eingabeformular). Verkäufer sollten die Bezahlung mit Schecks nicht akzeptieren, da diese bei Nichtdeckung des Auftraggeberkontos platzen können. 138 5 Die Vorauskasse verlangt nach einem Vertrauensvorschuss des Käufers hinsichtlich der zuverlässigen Lieferung durch den Verkäufer. Vorauskasse ist typisch für den privaten Zahlungsverkehr bei Online-Auktionen (z.B. Ebay). Die Lieferung durch den Verkäufer erfolgt erst nach dem Zahlungseingang auf dessen Konto. Wirtschaftsinformatik Professional Lerneinheit 3: Internetanwendungen Services, wie z.B. Prepaid-Karten oder die Bezahlung über das Handy, haben derzeit eine untergeordnete Bedeutung. Beachte Bei einem Online-Shop muss der Verkäufer die Nebenkosten, z.B. Verpackung und Versand, spätestens bei der Bestellung bekanntgeben. Weitere Zusatzkosten entstehen durch die Besteuerung und Verzollung. Die Bestellung dominikanischer Zigarren in einem amerikanischen Online-Shop zahlt sich nur aus, wenn der Zoll das Paket übersieht. Neben dem Online-Shopping haben private Online-Auktionen (z.B. Ebay) einen bemerkenswerten Stellenwert im Bereich E-Commerce erlangt. E-Commerce-Geschäftsbereiche B2B B2C C2C Geschäfte zwischen Unternehmen Geschäfte zwischen Unternehmen und Privatkunden Geschäfte zwischen Privatpersonen SAP ist Hersteller von kaufmännischer Software für Unternehmen (ERP-Software). Actebis ist Distributor (Großhändler) für Hardund Software. Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1529. Abb.: E-Commerce-Geschäftsbereiche 1 Business-to-Business (B2B) sind Geschäfte zwischen Unternehmern. Das E-Commerce- und das Fernabsatzgesetz wurden im zweiten Band der Reihe „Wirtschaftsinformatik“ behandelt. ABGB = Allgemeines Bürgerliches Gesetzbuch Beachte Großhändler, wie Metro, oder Plattformen, wie B2B-Trade, bieten nur für Händler einen Webshopzugang an. Für B2B-Geschäfte gilt das E-Commerce-Gesetz (ECG). 2 Business-to-Consumer (B2C) ist ein Geschäft zwischen einem Händler und einem Konsumenten. Das Einkaufen bei einem Versandhandel oder die Reservierung von Flugtickets im Internet gehören zu dieser Kategorie des E-Commerce. Es gilt das Fernabsatzgesetz. 3 Consumer-to-Consumer (C2C) ist ein Geschäft zwischen Privatpersonen. Für private Geschäfte, z.B. bei Online-Auktionen wie Ebay, gilt das ABGB. Ein Konsument kann innerhalb von sieben Werktagen nach der Lieferung ohne Angabe von Gründen vom Kaufvertrag zurücktreten. Verletzt der Unternehmer seine Mitteilungspflichten gemäß Fernabsatzgesetz, verlängert sich das Rücktrittsrecht auf drei Monate. Wirtschaftsinformatik Professional 139 4 Security und Internet E-Commerce-Geschäftsbereiche Lernen Üben Sichern Wissen Internet-Versteigerungen sind vor allem bei Privatpersonen eine beliebte Einkaufsvariante. Im deutschsprachigen Netz stiegen die Umsätze bei Online-Auktionen von 2,7 Mio. Euro im Jahr 2001 auf 17,5 Mio. Euro im Jahr 2004. Die folgenden Lehrbeispiele zeigen, wie wir mit Hilfe von Ebay Waren er- bzw. versteigern und welche Tricks angewendet werden können, um einen guten Preis zu erzielen. L 3: Privatauktionen bei Ebay Registrierung Um die Seriosität der Handelspartner zu gewährleisten, müssen sowohl Bieter als auch Verkäufer bei Ebay registriert sein. Pierre Omidyar gründete 1995 Ebay. Ebay hat in Europa 50 Mio. Mitglieder. Das Anbieten von Waffen, Tabakwaren und Pornografie ist bei Ebay nicht erlaubt. Anbieten Für das Einstellen von Artikeln wird bei Ebay eine Angebotsgebühr eingehoben. Diese beträgt je nach Startpreis 0,25 bis 4,80 Euro. Ein Artikel muss mindestens einer der zahlreichen Kategorien zugeordnet werden. Bei der Beschreibung sollten wir alle wichtigen Informationen anführen – auch Schäden oder Fehlfunktionen. Danach werden die Auktionsdauer, die idealerweise fünf bis sieben Tage beträgt, und der Startpreis festgelegt. Je niedriger der Startpreis, desto geringer ist die Angebotsgebühr. Gefragte Artikel werden auch bei einem Startpreis von nur einem Euro zu einem angemessenen Preis verkauft. Sehr wichtig ist ein repräsentatives Foto in guter Qualität und Auflösung. Bilder sollten nicht größer als 35 kB sein. Die Bezahlung kann entweder bar bei Abholung, per Vorauskasse oder mittels Kreditkarte erfolgen. Verkaufen Bis zum Ablauf der Auktion kann jeder Ebay-Teilnehmer so oft er will ein Höchstgebot auf einen Artikel abgeben. Das Bieten auf eigene Artikel ist nicht zulässig und kann zu einer Sperre des Accounts führen. Unter MyEbay werden die aktuellen Gebotsstände aller Artikel aufgelistet. Anfragen von Interessenten sollten umgehend und wahrheitsgetreu beantwortet werden. Der internationale Handel bei Ebay-Europa ist in den letzten Jahren um mehr als 300 % gestiegen. Verwaltung Artikel Restzeit Bei Ebay-Europa verkauft im Schnitt jeder Europäer ein Produkt pro Quartal. Abb.: Artikelangebot bei Ebay Nach dem Ende der Auktion werden die beiden Vertragspartner von Ebay informiert. Für jede erfolgreiche Auktion bezahlt der Verkäufer an Ebay eine Verkaufsprovision von 2 bis 5 % des erzielten Preises. Bewerten Sobald der Käufer bezahlt und der Verkäufer geliefert hat, bewerten sich beide Vertragspartner gegenseitig. Es gibt drei Bewertungsstufen: positiv, neutral und negativ. Daraus berechnet das Ebay-System eine durchschnittliche Bewertung für jedes Ebay-Mitglied. 140 Wirtschaftsinformatik Professional Lerneinheit 3: Internetanwendungen L 4: Ebay-Tricks Es gibt Verkäufer, die mit mehreren Ebay-Accounts die Preise der eigenen Auktionen hochtreiben. Dieses Vorgehen ist zwar illegal, aber meist schwer zu entlarven. Eine gute Gegenstrategie ist das Bieten in der letzten Minute, z.B. die Abgabe des Gebots 20 s vor Auktionsende. Anderen Bietern bleibt dann zu wenig Zeit zum Reagieren. Um sicherzugehen, dass ein Produkt wirklich frei von Mängeln ist, sollte dieser Punkt mit dem Verkäufer vor Auktionsende geklärt werden. Wer den Mailverkehr mit dem Verkäufer aufbewahrt, hat im Falle eines Rechtsstreits ein Beweismittel. Bevor ein Gebot abgegeben wird, sollte die Bewertung eines Verkäufers genau unter die Lupe genommen werden. Wenn es nur den geringsten Zweifel an der Seriosität eines Verkäufers gibt – Hände weg, es gibt genug andere. Mr. What und Ms. Check Wie finanziert sich Ebay? Neben der Angebotsgebühr von 0,25 bis 4,80 Euro pro Artikel sowie der Verkaufsprovision in der Höhe von 2 bis 5 % vom erzielten Preis verrechnet Ebay auch für zusätzliche Optionen, wie z.B. Galerie, Fettschrift oder Titelseitenplatzierung, Gebühren. Ü 4: Finde bei Ebay Eintrittskarten für ein Konzert. 4 Electronic Banking Die Rund-um-die-Uhr-Bank Seine Bankgeschäfte vom PC aus zu erledigen, ist komfortabel und zu jeder Zeit möglich. Viele Bankkunden sind aber verunsichert. Wer seine Bankgeschäfte über das Internet durchführt, muss strenge Sicherheitsregeln einhalten, denn es lauern Gefahren wie Phishing oder Spyware. Diese Abbildung findest du in der PowerPointPräsentation unter ID: 1529. Gehaltskonto Überweisen Wertpapierdepot Kaufen, Verkaufen Kredite Kontoauszug Service Kurse, Börse 4 Security und Internet E-Banking-Funktionen Abb.: E-Banking-Funktionen Wirtschaftsinformatik Professional 141 Lernen Üben Sichern Wissen Verfüger, PIN und TAN Sicheres E-Banking: Zugangsdaten sichern, Bankadresse eintippen, auf aktivierte Verschlüsselung achten und PIN regelmäßig ändern 1 Die Authentifizierung erfolgt beim Web-Banking mit Verfügernummer und PIN. Die Zugangsdaten zum Onlinekonto werden eingeschrieben per Post zugestellt. 2 Für die Durchführung von Überweisungen und Wertpapiertransaktionen wird eine TAN benötigt. Die TAN-Liste wird per Post zugesendet. Jede TAN kann nur einmal verwendet werden. Zahlreiche Phishing- und Spyware-Angriffe auf heimische Bankkunden haben zu neuen Sicherheitsmerkmalen beim Online-Banking, wie z.B. der indizierten TAN, geführt. Hierbei kann der Bankkunde die TAN nicht mehr selbst wählen, sondern das System verlangt nach einer ganz bestimmten, zufällig gewählten Nummer. Der Handycode wird für jede Transaktion als SMS versendet und ist nur kurze Zeit gültig. Nur wenn die TAN und der Handycode eingegeben werden, wird die Transaktion durchgeführt. Beachte Den höchsten Sicherheitsstandard beim Online-Banking bietet die Verwendung der digitalen Signatur. Vorteile von E-Banking Eine Linkliste zum Thema E-Banking findest du unter ID: 1529. Unabhängigkeit von Banköffnungszeiten Zeitersparnis geringerer Ausfüllaufwand von Formularen durch Automatisierungsmöglichkeiten niedrigere Bankspesen aktuelle Information, z.B. über den Kontostand vom Ausland, z.B. vom Urlaubsort, aus verwendbar Schnittstellen zur anderen Programmen, z.B. zur Buchhaltung Nachteile von E-Banking Sicherheitsrisiko Hemmschwelle, Angst vor der Technik Wartezeiten bei langsamer Internetverbindung kein persönlicher Kontakt zu den Bankmitarbeitern L 5: Netbanking der Sparkasse Unter www.netbanking.at klicken wir auf Demo für Privatkunden. Netbanking-Demo der Sparkasse Kontostand Überweisungsdaten Abb.: Inlandsüberweisung mit Netbanking 142 Wirtschaftsinformatik Professional Lerneinheit 3: Internetanwendungen 5 Electronic Government Behördenwege im Internet E-Government ist die elektronische Abwicklung von staatlichen Verwaltungsakten und Dienstleistungen. Die gesetzlichen Grundlagen für E-Government wurden mit dem E-GovernmentGesetz geschaffen, das am 1. März 2004 in Kraft getreten ist. Beim E-Government werden folgende Anwendungsbereiche unterschieden: Anwendungsbereiche 1 Beim Consumer-to-Government (C2G) tritt ein Bürger mit einer Behörde in Kontakt. C2G Consumer-toGovernment B2G Business-toGovernment In diesen Anwendungsbereich fallen z.B. Finanz-Online, das Bestellen eines neuen Reisepasses oder die Abfrage von Strafregisterauszug und Meldedaten. In Städten und Gemeinden werden z.B. Rechnungen für Wasser, Kanal und die Abfallwirtschaft online transferiert. 2 Beim Business-to-Government (B2G) tritt ein Unternehmen mit einer Behörde in Kontakt. Ein wichtiges Ziel der E-Government-Strategie ist die Umsetzung des One-Stop-Prinzips. Ein Unternehmen soll nur eine Anlaufstelle für behördliche Genehmigungsverfahren, z.B. für die Betriebsanlagengenehmigung, haben. Bürger tritt mit Behörden und Entscheidungsträgern in Kontakt E-Demokratie Informationsdienste Bürger hat Zugang zu Informationen und Formularen Einweg-Prinzip Interaktionsdienste Bürger stellt einen Antrag Zweiweg-Prinzip Abb.: E-Government-Ebenen 4 Security und Internet Diese Abbildung findest du in der PowerPointPräsentation unter ID:1529. Kommunikationsdienste E-Government-Ebenen E-Government-Webseiten der Bundesregierung sind z.B.: www.help.gv.at das elektronische Amt, www.ris.bka.gv.at das online Rechtssystem. 70 % aller öffentlichen Serviceleistungen können in Österreich auf elektronischem Weg abgewickelt werden. 1 Kommunikationsdienste fördern das Demokratiebewusstsein und den Diskussionsprozess. Dazu zählen beispielsweise moderierte Diskussionsplattformen oder Pro- und Kontra-Foren. 2 Informationsdienste ermöglichen dem Bürger einfachen Zugriff auf Informationen. Informationen können alle Lebensbereiche, wie z.B. Kultur, Verkehr, Wohnen oder Bildung, betreffen. Auch politische Materialien und Gesetze sind abrufbar. 3 Interaktionsdienste sind Behördenwege im Internet. Beispiele hierfür sind das Einreichen von Formularen, das Stellen von Anträgen oder die Online-Steuererklärung über Finanz-Online. Wirtschaftsinformatik Professional 143 Lernen Üben Mr. What und Ms. Check Sichern Wissen Was ist ELAK? ELAK ist die Abkürzung für „Elektronischer Akt“. Bei diesem Projekt werden alle Papierakten auf digitale Dokumente umgestellt, wodurch Anträge rascher bearbeitet werden können. Das Bundesrechenzentrum erwartet durch ELAK eine Papiereinsparung von bis zu 40 %. Wie erfolgt die Archivierung der Daten bei E-Government-Anwendungen? Welche E-Government-Dienste sind für die Zukunft geplant? Das Bundesrechenzentrum (BRZ) archiviert seine insgesamt 36 TB mit Sicherungssystemen an drei Standorten. Überall werden die Daten doppelt gespeichert, somit insgesamt sechsmal. Für das E-Voting gab es bereits erfolgreiche Versuche bei den Hochschülerschaftswahlen an der Wirtschaftsuniversität Wien. Die Online-Teilnahme an Volksbefragungen oder Nationalratswahlen könnte bald Realität werden. L 6: Finanz-Online Bereits 900.000 Österreicher nutzen FinanzOnline. In den letzten drei Jahren wurden 12 Mio. Steuererklärungen online übermittelt. Die Registrierung für Finanz-Online erfolgt unter https://finanzonline.bmf.gv.at. Die Zugangsdaten werden innerhalb weniger Tage mittels RSA-Brief zugestellt. Mit Finanz-Online können wir nicht nur die Einkommensteuererklärung oder Arbeitnehmerveranlagung durchführen, sondern auch in die persönlichen Finanzdaten Einsicht nehmen, die Steuerrückzahlung - berechnen lassen oder die Steuerzahlungen und -vorschreibungen der letzten Jahre überprüfen. Anonyme Steuerberechnung bei Finanz-Online Unter https://finanzonline. bmf.gv.at/fon/demo/ start.htm findest du eine animierte Anleitung zum Ausfüllen der Arbeitnehmerveranlagung. Abb.: Finanz-Online Üben Übungsbeispiele 144 Ü 5: Suche in einem Forum nach Informationen über den Einsatz von Webcams bei VoiP. Wirtschaftsinformatik Professional Lerneinheit 3: Internetanwendungen Ü 6: Ordne die folgenden Beispiele dem richtigen Anwendungsbereich zu: Beispiel B2B B2C C2C C2G B2G Finanz-Online Zentrales Melderegister Wohnbauförderung Rechtsauskunft über Adoption eines Kindes Internet-Stellenmarkt Otto-Versand Amazon.de Online-Bazar Ü 7: Nenne zehn Kriterien, die ein Online-Shop erfüllen muss, damit er das Qualitätssiegel für OnlineShops erhält. Ü 8: Verwende das Demokonto unter www.netbanking.at und erstelle einen Dauerauftrag. Wie hoch ist der Saldo des Wertpapierdepots? Ü 9: Suche mit Hilfe des Rechtsinformationssystems unter www.ris.bka.gv.at den Gesetzestext der Bundesregierung zum 2. Schulrechtspaket 2005. Wann wurde das Gesetz verabschiedet? :o( )):-| <3-> :-pq-: #:-) :-)> 4 Security und Internet Ü 10: Was bedeuten folgende Smileys? :-> Sichern In dieser Lerneinheit haben wir uns mit verschiedenen Internetanwendungen und deren Auswirkungen auf unseren Alltag beschäftigt. Kommunikation Unterschieden werden die synchrone Kommunikation, z.B. VoIP und Chat, sowie die asynchrone Kommunikation, z.B. E-Mail und Foren. Wirtschaftsinformatik Professional 145 Lernen Üben Sichern Wissen Voice-over-IP VoIP ist das Telefonieren über das Internet. Dabei werden Sprachdaten in IP-Pakete zerlegt und über einen Breitbandinternetanschluss an den Gesprächspartner versendet. E-Commerce E-Commerce bedeutet elektronischer Handel über Online-Shops. Unterschieden werden B2B, B2C und C2C. Bezahlen im Web Neben der Kreditkarte kommen auch die Bankomatkarte und PayPal als Zahlungsmittel zum Einsatz. Im C2C-Bereich, z.B. bei Online-Auktionen, ist die Vorauskasse üblich. E-Banking Um über das Internet Bankgeschäfte abwickeln zu können, werden eine Verfügernummer und ein PIN zur Authentifizierung benötigt. Überweisungen werden mit Hilfe von TANs durchgeführt. E-Government Beim E-Government treten Bürger/innen (C2G) und Unternehmen (B2G) in Kontakt mit Behörden, um ihre Amtsgeschäfte online zu erledigen. Die Bürgerkarte ermöglicht die Authentifizierung. Zusätzlich zu dieser Zusammenfassung findest du in SbX eine Bildschirmpräsentation. ID: 1531 Wissen Wiederholungsfragen und -aufgaben 1.Wofür wird das Internet in privaten Haushalten verwendet? 2.Welche Regeln sollten in einem Chat beachtet werden? 3.Wie werden Chatregeln bezeichnet? 4.Erkläre den Begriff VoIP-Gateway. 5.Nenne einige VoIP-Anbieter. 6.Welche Übertragungsprotokolle werden bei VoIP eingesetzt? 7.Woran ist ein seriöser Online-Shop erkennbar? 8.Welche Vor- und Nachteile haben die verschiedenen Zahlungsmöglichkeiten im Web? 9.Welche Gebühren fallen bei einer Ebay-Auktion für den Verkäufer und den Käufer an? 10.Welche neuen Sicherheitssysteme werden von Banken eingesetzt, um Online-Banking vor Phishing-Attacken zu schützen? 11.Was bedeutet ELAK? 12.Welche Dienste werden von den Behörden im Bereich E-Government angeboten? Zusätzlich zu diesen Aufgaben findest du in SbX ein Kreuzworträtsel. ID: 1532 146 Wirtschaftsinformatik Professional Lerneinheit 3: Internetanwendungen Lerncheck Ich kann jetzt … w ... die Kommunikationsformen im Internet nach verschiedenen Merkmalen kategorisieren. w ... die Funktionsweise von VoIP erklären. w ... den Begriff E-Commerce sowie die Zahlungsmöglichkeiten im Web beschreiben. w ... die Funktionsweise von Online-Auktionen anhand von Ebay erklären. w ... die Vor- und Nachteile sowie die Gefahren von Internet-Banking aufzählen. 4 Security und Internet w ... Informationen von Behörden und der Bundesregierung im Internet finden. Wirtschaftsinformatik Professional 147 Lernen Üben Sichern Wissen Kapitelrückblick In diesem Kapitel haben wir uns mit den Bedrohungen im Internet beschäftigt und wir haben erfahren, wie wir uns dagegen schützen können. Trotz aller Gefahren stellt das Internet viele interessante Angebote zur Verfügung, die sich auf den privaten und beruflichen Alltag auswirken. Was genau sollte ich nun eigentlich wissen? Anhand des Lernchecks hier am Kapitelende kannst du leicht überprüfen, ob du wirklich alles verstanden hast! Lerncheck Ich kann jetzt … w ... die Risiken von Datenverlust besser einschätzen und durch organisierte Datensicherung vermeiden. w ... den Aufbau von Computerviren und deren Verbreitungswege erklären. w ... die verschiedenen Bedrohungen des Internets abschätzen und mich davor schützen. w ... die Arten der Kryptografie aufzählen und einfache Verschlüsselungstechniken anwenden. w ... komplexe Verschlüsselungstechniken beschreiben und die digitale Signatur erklären. w ... biometrische Verfahren und Methoden nennen. w ... die Bedeutung von VoIP, E-Commerce, E-Banking und E-Government für mich und die Gesellschaft einschätzen und diese Technologien selbst anwenden. Zusätzlich findest du in SbX eine zusammenfassende Bildschirmpräsentation. ID: 1533 148 Wirtschaftsinformatik Professional