OK - MANZ

Transcription

OK - MANZ
Lerneinheit 1: Bedrohungen und Gefahren
4
Security und Internet
In diesem Kapitel erfahren wir, welchen Gefahren und Bedrohungen unser PC ausgesetzt ist. Wir lernen, wie wir unseren PC davor schützen können, indem wir regelmäßige Datensicherungen durchführen, sichere Passwörter verwenden und Virenschutzprogramme sowie Firewalls installieren. Weiters beschäftigen wir uns mit dem Internet und seiner Bedeutung für die Geschäftswelt. Wir erfahren, welche Kommunikationsmöglichkeiten es gibt, wie wir über das Internet einkaufen und bezahlen können
und welche Services E-Government anbietet.
Lerneinheit 1: Bedrohungen und
Gefahren
Lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 Datenverlust . . . . . . . . . . . . . . . . . . . . .
2 Computerviren . . . . . . . . . . . . . . . . . . .
3 Bedrohungen aus dem Internet . . . . . .
Üben . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sichern . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wissen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lerneinheit 2: Sicherheitsmaßnahmen
100
100
101
106
111
112
112
Lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 Datensicherung . . . . . . . . . . . . . . . . . . .
2 Passwortqualität . . . . . . . . . . . . . . . . . .
3 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . .
4 Kryptografie . . . . . . . . . . . . . . . . . . . . .
5 Digitale Signatur . . . . . . . . . . . . . . . . . .
6 Biometrie . . . . . . . . . . . . . . . . . . . . . . . .
Üben . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sichern . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wissen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
114
114
117
120
122
126
128
130
131
131
Lerneinheit 3: Internetanwendungen
Lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 Der PC im Alltag . . . . . . . . . . . . . . . . . .
2 Kommunikation . . . . . . . . . . . . . . . . . .
3 Electronic Commerce . . . . . . . . . . . . . .
4 Electronic Banking . . . . . . . . . . . . . . . .
5 Electronic Government . . . . . . . . . . . . .
Üben . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sichern . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wissen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
133
133
134
138
141
143
144
145
146
Ich bin Ms. Check! Ich kenne
mich sehr gut aus und habe
auf jede Frage eine verständliche Antwort.
Ich bin Mr. What! Ich
kenne mich ganz gut
aus, habe aber immer
wieder einige Zwischenfragen …
Wirtschaftsinformatik Professional
99
4 Security und Internet
Kapitelrückblick . . . . . . . . . . . . . . . . . . . . 148
Lernen
Üben
Sichern
Wissen
Lerneinheit 1
Bedrohungen und Gefahren
Alle SbX-Inhalte zu dieser Lerneinheit findest
du unter der ID: 1518.
In dieser Lerneinheit erhalten wir einen Überblick über die verschiedenen Bedrohungen, denen unser PC bzw. unsere Daten ausgesetzt sind. Wir beschäftigen uns
mit
● den verschiedenen Möglichkeiten des Auftretens von Datenverlust,
● den Arten und dem Aufbau von Viren sowie mit
● weiteren Gefahren aus dem Internet.
Lernen
1 Datenverlust
Mögliche Sicherheitsrisiken
Naturkatastrophen und
kriminelle Handlungen,
wie z.B. Sabotage oder
Diebstahl, können zu
Datenverlust führen.
Den Verlust von Daten, z.B. nach einem Stromausfall oder Programmabsturz, hat jeder schon
erlebt. Aber wie und warum können Daten verlorengehen?
Schadprogramme,
wie z.B. Viren
Defekte
Datenträger
Ursachen
für Datenverlust
Anwendungsfehler
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1519.
Verschleiß der
Hardware
Abb.: Ursachen für Datenverlust
Sicherheitsrisiken
1 Anwendungsfehler sind die häufigste Ursache für Datenverlust.
Wenn wir z.B. eine neue Version einer Datei mit Speichern unter erstellen wollen, jedoch
irrtümlich Speichern wählen, wird die alte Version überschrieben. Der Inhalt der ursprünglichen Datei ist somit verloren.
2 Kratzer auf optischen Speichermedien können zur Unlesbarkeit der Daten führen.
Ein mehrere Zentimeter langer Kratzer auf einer CD oder DVD führt zur Unlesbarkeit der
betroffenen Daten. Bei Filmen äußert sich dies in Szenensprüngen oder Tonaussetzern. Auch
Verschmutzung und Fingerabdrücke können die Lesbarkeit von optischen Datenträgern negativ beeinflussen.
100
Wirtschaftsinformatik Professional
Lerneinheit 1: Bedrohungen und Gefahren
3 Eine Schockbelastung der Festplatte kann zu einem Headcrash führen.
Wenn ein PC Erschütterungen ausgesetzt ist, kann es passieren, dass der Schreib-/Lesekopf
der Festplatte auf der Plattenoberfläche aufsetzt. Daten, die an dieser Stelle gespeichert sind,
gehen dabei verloren. Es kann sogar zu einem Totalausfall der Festplatte kommen.
Headcrash
bezeichnet das
Aufsetzen des Schreib-/
Lesekopfes auf der
Plattenoberfläche.
Mr. What und
Ms. Check
4 Elektromagnetische Felder, extreme Temperaturen und Spritzwasser können
Daten zerstören.
Ein Notebook gehört nicht auf die Boxen der Stereoanlage. Ein USB-Stick oder ein optischer
Datenträger dürfen nicht in die pralle Sonne oder auf die Hutablage im Auto gelegt werden.
Elektronische Geräte müssen vor Regen und Spritzwasser geschützt werden.
Wie können in Unternehmen Daten
verlorengehen?
Unberechtigte Personen können sich Zutritt zu den
Geschäftsräumen verschaffen und wichtige Daten oder
Forschungsergebnisse stehlen. Naturkatastrophen, wie z.B.
Hochwasser, Sturm und Feuer, können Anlagen zerstören.
Ü 1:
Die Mitarbeiter einer Versicherung werden für ihre Kundenbesuche mit Notebooks ausgestattet. Diese werden zur Nachbearbeitung der Kundenbesuche im Firmennetz betrieben. Den
Vertretern ist es gestattet, die Geräte für private Zwecke zuhause zu benutzen. Mit welchen
Risiken muss die Versicherung rechnen? Wie können diese Risiken minimiert werden?
2 Computerviren
Arten, Aufbau und Verbreitungswege von Schadprogrammen
Viren können für einen PC ebenso gefährlich sein, wie für Menschen eine Grippe. Ein Virus hat
folgende Merkmale:
Der Schaden, der im
Jahr 2005 durch Viren
entstanden ist, beträgt
20 Mrd. US-Dollar.
1.Ein Virus richtet Schaden an. Harmlosere Viren geben seltsame Texte aus, gefährlichere Varianten löschen einige Dateien oder den gesamten Inhalt der Festplatte.
2.Ein Virus kann sich selbständig verbreiten und dadurch vermehren.
Ein Computervirus ist ein Programm oder ein Programmteil. Wir können Viren in folgende
Kategorien einteilen:
Virenarten
1 Ein Bootvirus wird beim Start des PCs automatisch aktiviert.
Boot = Systemstart
Bootviren setzen sich im Bootsektor der Festplatte fest. Wird der Computer gestartet, lädt
sich das Virus automatisch. Bootviren haben sich früher über Disketten verbreitet. Heute geht
ihre Bedeutung zurück, da das Internet eine noch raschere Verbreitung ermöglicht.
2 Als Dateivirus wird ein Schadprogramm in Form einer Datei bezeichnet.
Dateiviren sind Programmdateien, z.B. Spiele oder vermeintliche Tools, die im Internet angeboten oder über E-Mail empfangen werden. Wird das Schadprogramm gestartet, infiziert
es zunächst weitere Dateien, die dadurch ebenfalls zu Viren werden, und führt seine Schadroutinen aus, z.B. das Löschen von Daten oder das Versenden von Spam-Mails.
Wirtschaftsinformatik Professional
101
4 Security und Internet
2005 wurden 2,3 Mio.
Viren gefunden, 483
verschiedene Arten.
Lernen
Üben
Liste der verbreitetsten
Viren im Jahr 2005:
Netsky.P 31,8 %
Mytob.GEN 26,8 %
Zafi.D 8,1 %
Netsky.D 6,8 %
Sober.MM 5,9 %
Mydoom.O 5,6 %
Sober.GEN 5,4 %
Lovgate.X 4,3 %
Netsky.Z 3,9 %
Phish-BankFraud 2,9 %
(Quelle:
www.zid.tuwien.ac.at)
Sichern
Wissen
3 Makro- und Skriptviren
Makroviren nutzen die Makrosprache eines Anwendungsprogrammes, z.B. Visual Basic
for Applications (VBA) in Word oder Excel, und sind Bestandteil der Datendatei. Ein WordDokument oder eine PowerPoint-Präsentation in einem E-Mail-Anhang können ein Makrovirus beinhalten. Bevorzugt werden Vorlagen (z.B. .dot, .xlt) angegriffen, da diese für jedes
neue Dokument verwendet werden.
Skriptviren werden in einer Skriptsprache, z.B. Windows Scripting Host (WSH) oder
Javascript, erstellt. Ein sehr bekannter Vertreter dieser Gattung ist der Loveletter-Virus, der
sich via E-Mail an alle Kontakte im Adressbuch weiterversenden konnte.
In der folgenden Abbildung sehen wir den Aufbau von Viren. Diese bestehen in der Regel aus
drei Programmteilen:
1. Erkennungsteil
Stellt fest, ob die
Datei bereits
infiziert ist.
Mehrfachinfektion vermeiden,
rasche Ausbreitung
2. Infektionsteil
Fügt in die Zielprogramme das
Virus ein.
Ein infiziertes Programm
infiziert weitere.
3. Funktionsteil
Datendiebstahl, Daten ändern
oder löschen
Schädigung
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1519.
Bis zu 150 Viren entstehen täglich. Damit hat
sich die Zahl seit 2002
verachtfacht.
Abb.: Aufbau eines Computervirus
1 Im Erkennungsteil wird kontrolliert, ob die Datei bereits infiziert ist. Dadurch werden
Mehrfachinfektionen vermieden, die Ausbreitungsgeschwindigkeit erhöht sich.
2 Im Infektionsteil wird der Virencode in das Zielprogramm geschrieben. Jetzt ist das Programm infiziert und kann selbst weitere Programme infizieren.
3 Im Funktionsteil wird festgelegt, was manipuliert werden soll. Da das Virus nicht sofort
entdeckt werden soll, haben viele Viren sogenannte „Trigger“ eingebaut. Das Virus wird
erst aktiv, wenn ein bestimmtes Ereignis eintritt, z.B. zu einem bestimmten Datum oder
beim x-ten Programmstart.
Mr. What und
Ms. Check
102
Wie kann ein Virus auf meinen PC
gelangen?
Am einfachsten geht das über das Internet, wenn du z.B.
Dateien herunterlädst. Aber auch über Speichermedien
oder E-Mail-Attachments können Viren auf deinen PC gelangen. Eigentlich kann in jeder Datei ein Virus verborgen sein, sogar auf Original-Software, Treibern und vorinstallierten Geräten. Reine Textdateien
und Dateien mit Bildern, Klängen oder Animationen enthalten in der
Regel keine Viren.
Wirtschaftsinformatik Professional
Lerneinheit 1: Bedrohungen und Gefahren
Manchmal reagiert der Computer anders, als wir erwarten würden. Ist bereits ein Virus aktiv?
Die folgenden Merkmale sprechen unter Umständen dafür:
 Zugriff auf Laufwerke ist nicht mehr möglich
2 Rechner lässt sich nicht hochfahren
3 Daten sind unauffindbar oder plötzlich verändert
4 Lange Zugriffszeiten
5 Veränderte oder neue Desktopsymbole
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1519.
Virus, Hardwareoder Softwarefehler?
Daten sichern, Antivirenprogramm aktualisieren und
PC auf Virenbefall prüfen!
Abb.: Vorgehensweise bei vermutetem Virenbefall
Um sichergehen zu können, ob unser PC infiziert ist oder nicht, sollten wir ihn nach einer umfassenden Datensicherung mit einer Antivirensoftware untersuchen. Damit die Software vor
Viren warnen kann, muss sie laufend aktualisiert werden. Täglich entstehen etwa 150 neue
Viren. Die Hersteller von Antivirensoftware bieten automatische Updates über das Internet an.
Tipp
Regeln zur Vermeidung von Virenbefall:
Schadensausmaß von
Schadprogrammen:
I Love You Nimda Code Red Sircam Melissa 8,75 Mio. $
3,55 Mio. $
2,62 Mio. $
1,75 Mio. $
1,11 Mio. $
(Quelle: Trend Micro)
Welche Gründe gibt es, ein Virus zu programmieren? Die Strategie der Autoren hat sich im Lauf
der Zeit verändert. Früher galt ein Virus als erfolgreich, wenn es sich innerhalb kürzester Zeit auf
möglichst vielen PCs und Servern ausbreitete. Dadurch entstanden Schäden, wie überlastete
Mailserver, Systemausfälle und vernichtete Daten.
Die heutigen Virenprogrammierer haben eine enorme kriminelle Energie. Sie verbergen ihre
Aktivitäten und verwenden infizierte Rechner als Drohnen für weitere Angriffe oder zum
Versand von Spam-Mails (Zombies). Infizierte Webserver stellen Speicherplatz für Webseiten
mit kriminellem Inhalt, z.B. Raubkopien, Filme etc., bereit.
Wirtschaftsinformatik Professional
103
4 Security und Internet
1. Daten regelmäßig sichern
2. Sicherheitskopien aufbewahren
3. Datenträger mit Schreibschutz versehen
4. Aktuelle Antivirensoftware verwenden und laufend aktualisieren
5. Datenträger und vorinstallierte Geräte vor der Verwendung auf Virenbefall prüfen
6. Notfall-Datenträger erstellen
7. Boot-Reihenfolge im BIOS zuerst auf „Festplatte“ einstellen
8. Eigene Festplattenpartition für Daten erstellen
9. Sichere Passwörter verwenden
10. Niemals mit Administratorrechten im Internet surfen
Lernen
Üben
Mr. What und
Ms. Check
Sichern
Wissen
Welche Schäden richtet ein Virus an
und wie geht das vor sich?
Das Mix-1-Virus stört z.B. das Ausdrucken von Texten und
Grafiken. Es ersetzt die auszudruckenden Buchstaben
über eine Tabelle durch andere. Aus „Sehr geehrte Damen und Herren“
wird dann „Rahr gaahra Deman ond Harran“. Das DataCrime-2-Virus führt
bei einer Aktivierung zwischen dem 13.10. und dem 31.12. jedes Jahres eine
Low-Level-Formatierung der ersten Spur der Festplatte durch. Danach kann
auf diese Spur nicht mehr zugegriffen werden und die Festplatte muss neu
partitioniert und formatiert werden. Ohne Spezialtools zur Datenrettung
sind alle Daten verloren.
Welche Auswirkungen hat ein Virenbefall auf die Kosten in einem Unternehmen? Die Abbildung veranschaulicht die Folgekosten eines Virenbefalls.
Zeitbedarf
Kosten
Zerstörung und
Beseitigung
Panikreaktion
Materieller
Aufwand
Personeller
Aufwand
Verunsicherung
Beanspruchung der
Speicherkapazität
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1519.
Datenverlust
Abb.: Auswirkungen eines Virenbefalls auf die Kosten in einem Unternehmen.
Schäden durch Computerviren
Das erste Virus tauchte
am 19. Jänner 1986 auf.
Es war auf einer raubkopierten Originalsoftware beigelegt.
1 Einige Viren zerstören Daten, die von einer Sicherung wiederhergestellt werden
müssen.
Das Michelangelo-Virus überschreibt z.B. jedes Jahr am 6. März die Sektoren 1 bis 17 auf
der Festplatte und zerstört alle dort abgespeicherten Daten.
2 Jedes Virus beansprucht Speicherkapazität im Hauptspeicher und auf Datenträgern.
Anfang 2006 sind
160.000 Virenarten bekannt, davon sind 1000
tatsächlich in Umlauf.
Ein Hoax ist eine
Scherzmeldung, die im
Prinzip ungefährlich ist,
aber Zeit und Nerven
kostet.
104
Durch die Schreib-/Lesezugriffe, die ein Virus durchführt, um sich weiterzuverbreiten, verlangsamt sich die Rechnerleistung.
3 Die größten Schäden entstehen durch das Suchen und Beseitigen der Viren.
Die Überstunden der Systemadministratoren, die Viren entfernen oder PCs nach einem Virenbefall neu aufsetzen müssen, verursachen hohe zusätzliche Kosten, ebenso die Anschaffung
von Sicherheitssystemen und die Durchführung von Mitarbeiterschulungen.
4 Unberechenbare Panikreaktionen und die Verunsicherung der Benutzer sind
Risikofaktoren.
Auf gezielte Scherz- oder Falschmeldungen, sogenannte Hoaxes, reagieren manche Benutzer panikartig, ohne über die Folgen ihres Handelns nachzudenken. Die Scherzmeldung „In
zehn Sekunden werden alle Daten auf Ihrer Festplatte gelöscht!“ könnte beispielsweise dazu
führen, dass der Benutzer seinen PC sofort ausschaltet, ohne seine Daten zuvor zu speichern.
Wirtschaftsinformatik Professional
Lerneinheit 1: Bedrohungen und Gefahren
Um Schäden durch Virenbefall zu verhindern, sollte ein Antivirenprogramm installiert und
regelmäßig aktualisiert werden.
L 1:
Installation des Programmes AntiVir
Programmsymbol von
AntiVir
AntiVir ist ein kostenloses Antivirenprogramm. Zum Herunterladen des Programmes rufen
wir die Seite http://www.antivir.de auf, wählen AntiVir Personal Products und klicken auf Classic (Freeware). Über den
Menüpunkt Download laden wir das ca. 6 MB große Programm
herunter. In der aktuellen Übersicht sehen wir, wann die letzte Aktualisierung stattgefunden hat.
Nun erfolgt die Installation des Programmes, indem wir auf die
Datei „avwinsfx.exe“ doppelklicken. Der Setup-Assistent begleitet
uns Schritt für Schritt durch die Installation.
Virensuche durchführen
Nach dem Öffnen des Programmes können wir auswählen, welches Laufwerk auf Viren überprüft werden soll. Dafür klicken wir
das gewünschte Laufwerk und das Symbol mit der Lupe an. Anschließend werden sämtliche
Dateien des Laufwerks auf Virenbefall untersucht. Werden Viren gefunden, stehen folgende
Möglichkeiten zur Auswahl: Isolieren, Reparieren und Entfernen. Nach Beendigung der
Überprüfung erscheint ein Ergebnisbericht.
Abb.: AntiVir-Classic
Virensignaturen aktualisieren
Mr. What und
Ms. Check
Die Funktion Internet Update starten im Menü Tools sollte regelmäßig ausgeführt werden,
damit der Virenschutz aktuell ist.
Was ist besser: Ein Online-Virenscan oder
ein Antivirenprogramm?
Beim Online-Virenscan wird dein PC über das Internet geprüft, das Aktualisieren entfällt. Allerdings
fehlt der Echtzeitschutz, das ist die Funktion, die jede auf dem Rechner
verwendete Datei überprüft. Wenn dein PC bereits infiziert ist, solltest du
einen erneuten Internetzugang meiden, da sonst weitere Schadprogramme
heruntergeladen werden könnten. Aus diesem Grund empfehle ich dir eine
gute Antivirensoftware. Online-Virenscanner können zusätzlich bei bestimmten vermuteten Bedrohungen eingesetzt werden.
Unter
http://safety.life.com
kann der Sicherheitslevel des Computers
überprüft werden.
4 Security und Internet
Virensuche starten
Ü 2:
Finde drei Online-Virenscanner im Internet!
Ü 3:
Finde drei Antivirenprogramme und vergleiche deren Kosten!
China ist das am
stärksten von Viren betroffene Land. Mehr als
15 % aller E-Mails sind
verseucht, in Österreich
sind es 4 %, in den
USA 2,4 %.
Mit Hilfe von Antivirensoftware kann ein Virenbefall entdeckt und meistens auch repariert werden. Aber auch Antivirenprogramme haben Schwachstellen.
Wirtschaftsinformatik Professional
105
Lernen
Üben
Sichern
Wissen
Schwachstellen von Antivirenprogrammen
Laut einer Studie von
Integral haben 87 %
aller Österreicher/innen
eine Antivirensoftware
installiert.
1 Viren in gezippten Archiven sind schwerer zu finden.
Viele Virenscanner haben mit der Entdeckung von Viren in komprimierten Archiven Schwierigkeiten. Ein guter Virenschutz muss Viren in ZIP- und RAR-Dateien erkennen und isolieren,
ohne das Archiv oder seine Daten zu löschen.
2 Nur bereits bekannte Viren können gefunden werden.
88 % aller installierten
Antivirenprogramme
werden regelmäßig
aktualisiert.
Gefunden werden nur Viren, die in der Signatur-Datenbank erfasst sind. Neue Viren werden
erst nach der Aktualisierung der Antivirensoftware erkannt. Um neue Viren aufzuspüren,
werden heuristische Verfahren zur Aufdeckung schädlicher Aktionen eines Programmes
eingesetzt. Wenn eine bestimmte Anzahl verdächtiger Aktionen enttarnt wird, schlägt der
Virenscanner Alarm. Diese Verfahren beanspruchen viel Rechenleistung und bieten dennoch
keine umfassende Sicherheit, denn ein Virenprogrammierer testet sein Virus solange, bis es
von den heuristischen Verfahren der einzelnen Scanner nicht mehr erkannt wird.
Blended Threats sind
eine Kombination unterschiedlicher Bedrohungen, z.B. von Virus
und Rootkit.
3 Rootkits können Viren vor dem Virenscanner verstecken.
Eine weitere Gefahr stellen sogenannte Rootkits dar. Diese Programme sind in der Lage,
Prozesse zu verstecken. Auf diese Weise kann ein Schadprogramm nicht nur vor dem Benutzer, sondern auch vor dem Antivirenprogramm versteckt werden.
Neben Viren und Rootkits bedrohen eine Vielzahl anderer „Schädlinge“ und Gefahren aus dem
Internet unsere PCs. Das Internet ist zur Spielwiese für Verbrecher, Betrüger, Hacker, Spammer
und andere Kriminelle geworden.
3 Bedrohungen aus dem Internet
„Elektronisches Ungeziefer“
Durch die steigende Anzahl der Internetuser wird das Internet für kriminelle Aktivitäten immer
interessanter. Betrügereien im Internet nehmen stark zu.
1 Ein Trojaner ist als scheinbar nützliches Programm getarnt, in Wahrheit aber eine
Hintertür für einen Hacker.
Auf jedem vierten privaten Rechner befindet
sich ein Trojaner.
Trojanische Pferde verbreiten sich nicht eigenständig. Sie werden von Hackern zum Ausspähen von Systemen benutzt und halten Geheimzugänge, sogenannte Backdoors, offen.
Damit wird es möglich, infizierte PCs fernzusteuern, um Daten zu manipulieren oder Netzwerke auszuspionieren. Infizierte Rechner fungieren häufig als Drohnen für weitere Angriffe.
Drohnen ermöglichen
z.B. Denial-of-ServiceAttacken (DoS) gegen
Firewalls, Web- oder
Mailserver.
Anti-Trojaner-Software:
NetBuster, NoBO,
The Cleaner
Trojaner-Angriff
Trojaner
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1519.
106
Der Trojaner scannt das
Netzwerk und öffnet dem
Hacker eine Hintertür.
Abb.: Trojaner-Angriff
Wirtschaftsinformatik Professional
Lerneinheit 1: Bedrohungen und Gefahren
2 Würmer gelangen über das Netzwerk auf den PC.
Ein Wurm ist eine selbständige Programmroutine, die sich über das Netzwerk reproduziert
und an den Programmen anderer Computer schädliche Veränderungen vornimmt. Häufig
werden Würmer als E-Mail-Attachments mit doppelten Dateiendungen, z.B. sexy.avi.exe,
versendet. Im Explorer erscheint die Datei als vermeintliches Video, da die Dateiendung standardmäßig ausgeblendet wird.
Wurm-Angriff
Wurm
Der Wurm breitet sich im
gesamten Netzwerk aus.
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1519.
Phishing setzt sich aus
den Begriffen password
und fishing zusammen.
Mitte 2004 wurden
weltweit rund 250.000
Phishing-Mails pro
Monat versendet. Anfang 2006 waren es
10 Mio.
Abb.: Wurm-Angriff
3 Mit gefälschten E-Mails und Webseiten locken Betrüger ihren Opfern die Zugangsdaten für das Online-Banking oder den Ebay-Account heraus.
Phishingmails enthalten häufig Rechtschreibfehler und sonderbare Formulierungen, wie das
abgebildete Beispiel zeigt. Kreditinstitute fordern die Zugangsdaten niemals via E-Mail an,
zumal diese in der Bank gespeichert sind. Die Transaktionsnummer (TAN) wird nur für das
Überweisen benötigt.
Die Betrüger leiten ihre
Opfer zu falschen Webadressen (Fakes) um
und verlinken zur echten Website, um beim
Opfer den Eindruck von
Glaubwürdigkeit zu
erwecken.
4 Security und Internet
Viele Banken bieten auf
ihren Webseiten Sicherheitsinfos zum Thema
Phishing an.
Phishing-Attacke
Im verlinkten Formular werden
die Zugangsdaten für das Konto
sowie die TAN abgefragt.
Klicke nie auf Links
in E-Mails, um Bankingoder Shoppingsites
zu öffnen!
Abb.: Phishing-Mail
Wirtschaftsinformatik Professional
107
Lernen
Üben
Hoax ist die englische
Bezeichnung für
Falschmeldung.
Anteil am weltweiten
Versand von Spam:
USA
24,5 %
China
22,3 %
Südkorea
9,7 %
Österreich 2,4 %
Deutschland 1,8 %
(Quelle Sophos,
Jänner 2006)
Sichern
Wissen
4 Ein Hoax ist ein Scherz. Hoaxes richten zwar keine Schäden an Hard- oder Software an, sie kosten jedoch Zeit und Nerven.
Hoaxes beginnen oft seriös. Danach erfolgt eine Information über eine angebliche Bedrohung oder Gefahr und
Hallo Leute!
schließlich die AuffordeSeit einigen Wochen laufen in München Verrückte herum, die andere Leute
rung, den Text an mögabsichtlich mit HIV infizieren. Sie gehen vor allem in Münchner Diskotheken
lichst viele Personen
und Clubs (bisher Nachtgallerie, Nachtwerk, Opera, Kunstpark Ost, Alabama/
Götter der Nacht-Gelände etc.) und injizieren die Viren mit kleinen dünnen
weiterzuleiten.
Spritzen, die die Betroffenen kaum oder gar nicht spüren. Die Betroffenen
hatten dann einen Zettel auf dem Rücken/auf der Schulter, auf dem „Willkommen im Club!“ draufstand. Es sind schon neun Fälle bekannt, wo eine
Infektion mit HIV nach einer solchen Attacke nachgewiesen werden konnte.
Auf Anfragen bei der Polizei wurde bestätigt, dass es sich in diesen Fällen
um kein Gerücht handelt. Die Polizei hängt diese Fälle jedoch nicht an die
große Glocke, da Sie eine Massenhysterie fürchtet. Allerdings haben schon
TV-München über Videotext informiert sowie die Süddeutsche Zeitung darüber geschrieben.
Also am besten ihr meidet solche Massen beim Weggehen und verfolgt die
Medien, ob sich bei den Ermittlungen nicht doch etwas ergibt.
Eine Linkliste zum
Thema Sicherheit im
Internet findest du
unter ID: 1519.
Hoaxes kommen auch
in Form von Kettenbriefen vor, die großes
Unglück verheißen,
wenn man die Kette
unterbricht.
Man weiß auch nicht, ob das nur in München passiert ist, oder ob die Irren
ihre Aktionen auch in anderen Städten abziehen.
Seid auf der Hut und informiert eure Freunde.
Abb.: Hoax
5 Ein Dialer wählt eine kostenpflichtige 0900er-Telefonnummer, um über die teuren
Telefongebühren Internetdienste zu verrechnen.
Schutz gegen Dialer
bietet die Verwendung
von ADSL, Funk- oder
Kabelinternet. Dialer
funktionieren nur bei
Modem-Verbindungen.
Die Nutzung kostenpflichtiger Internetangebote, wie z.B. der Download von Handylogos
oder nicht jungendfreier Inhalte, wird über 0900-Telefonmehrwertnummern verrechnet.
Die Dienstleistung wird über die Telefonrechnung bezahlt. Zu extrem hohen Telefonkosten
führt ein Dialer, wenn sich dieser im Hintergrund unaufgefordert installiert. Für jede Minute
im Internet muss dann die hohe Gebühr für die Mehrwertnummer bezahlt werden.
6 Hacker sind Personen, die unter Umgehung aller Schutzmaßnahmen in fremde
Computersysteme eindringen und dort Schaden anrichten.
Hacker stehlen, verändern oder löschen Daten oder Programme von fremden Rechnern.
Häufig missbrauchen sie ihre Opfer-PCs als Plattform für weitere Angriffe.
7 Spam- oder Junk-Mails sind ungewollte Werbe- oder Massenmails.
Ein kostenloses AntiSpamtool findest du
unter ID: 1519.
Spy- und Adware:
Bannerwerbung und
Popups werden eingespielt, Browserfunktionen, Browser-AddIns
und Startseiten verändert.
Mr. What und
Ms. Check
108
Durch gezieltes Absuchen von Newsgroups, Internetseiten und E-Mail-Verzeichnissen sowie
durch Diebstahl von Adressen in den Adressbüchern gehackter PCs kommen Spammer zu
tausenden E-Mail-Adressen. Schäden entstehen durch Übertragungskosten, Zeitverlust
beim Lesen und Löschen der Mails und durch die Überfüllung der Mailbox.
8 Als Spyware werden Programme bezeichnet, die Daten ausspionieren.
Mit Hilfe eines Key-Loggers können die Tastatureingaben eines Benutzers, also z.B. auch
Accountdaten und Passwörter, protokolliert werden. Ein ausgeforschter Account (Ebay oder
Firmenzugang) kann seinen Besitzer in große Schwierigkeiten bringen.
Auch Adware fällt in diese Kategorie von Bedrohungen. Die ausspionierten Surfgewohnheiten von Benutzern werden für eine gezielte Bannerwerbung eingesetzt.
Wie kann ich mich vor
einem Dialer schützen?
Wenn du eine Modem-Verbindung ins Internet verwendest, kannst du
von der Telekom alle 0900er-Nummern sperren lassen. Falls du eine höhere Datenübertragungsrate benötigst, wähle ADSL, Kabel- oder Funkinternet, denn bei diesen Zugangsvarianten funktionieren Dialer nicht.
Wirtschaftsinformatik Professional
Lerneinheit 1: Bedrohungen und Gefahren
Mr. What und
Ms. Check
Woran erkenne ich, dass ein Dialer
aktiv ist?
Durch die Installation einer Firewall oder mit Antivirenprogrammen kannst du einen Dialer nicht erkennen. Wenn
neue Symbole am Bildschirm erscheinen, sich das Modem von
selbst ins Internet einwählt, der Browser eine neue Startseite
anzeigt oder gar eine 0900er-Nummer im DFÜ-Netzwerk aufscheint, ist Vorsicht angebracht.
L 2:
Dialer-Entfernung und PC-Reinigung
Das Programm SpyBot
kannst du dir unter
www.safernetworking.org downloaden.
Abb.: SpyBot-Search&Destroy
Mit dem Tool SpyBot können wir unsere Festplatte und die Registry nach Dialern, Adware
und Spyware durchsuchen. Verdächtige Dateien werden vom Tool entfernt.
Cookies sind von Webseiten gespeicherte
Informationen auf der
Festplatte des
Benutzers.
4 Security und Internet
Ein Exploit ist eine
Schwachstelle in einem
Programm.
Abb.: SpyBot-Ergebnisanzeige
Ü 4:
Welche Bedrohungen sind in den Abbildungen zu sehen?
a)
b)
Wirtschaftsinformatik Professional
109
Lernen
Üben
Mr. What und
Ms. Check
Sichern
Wissen
Was sind Script-Kiddies?
Was ist ein Rootkit?
Mit dem Windows Defender kann Spyware
bekämpft werden. Das
Programm kannst
du dir unter
www.microsoft.com/
athome/security/
spyware/software/
default.mspx herunterladen.
Beachte
Denial-of-Service
bedeutet „Dienstverweigerung“.
Script-Kiddies sind jugendliche Hacker, die sogenannte Virus-Construction-Kits aus dem Internet verwenden, um Viren, Würmer, Trojaner usw. herzustellen.
Ein Rootkit ermöglicht das Verstecken von Prozessen. Die Aktivitäten
eines Hackers auf dem Opfer-PC werden verschleiert. Rootkits enthalten
meist Tools wie Sniffer und Portscanner zum Ausspähen von Netzwerken,
sowie Key-Logger, um Passwörter zu protokollieren.
Welche Symptome treten bei
einer Infektion mit Spyware auf?
Wenn dein PC beim Surfen langsamer arbeitet, Werbefenster
geöffnet werden, die Startseite im Browser geändert wurde, in
den Favoriten Links gespeichert sind, die du nicht eingetragen
hast, der PC selbständig versucht, sich ins Internet zu verbinden
und die Firewall meldet, dass unbekannte Programme eine
Verbindung zum Internet herstellen wollen, könnte dein PC mit
Spyware infiziert sein.
Wie kann ich mich
gegen Spam schützen?
Du solltest deine E-Mail-Adresse wie eine Geheimnummer behandeln,
also nicht in öffentlich zugänglichen Formularen, Chats und Foren verwenden. Auf Spam-Mails solltest du niemals antworten. Mit Hilfe von AntiSpam- und Filterprogrammen kannst du Spam automatisch löschen. Ist eine
Registrierung mit einer gültigen E-Mail-Adresse bei fragwürdigen Seiten unumgänglich, solltest du eine Gratisadresse (z.B. GMX, Yahoo, Hotmail) verwenden.
In Österreich regeln das Telekommunikationsgesetz und das E-Commerce-Gesetz den
Versand von unverlangten E-Mails und SMS. Das Versenden von E-Mails zum Zweck der
Direktwerbung sowie an mehr als 50 Personen sind unzulässig.
Mit Denial-of-Service-Attacken (DoS) versuchen Hacker, ein System außer Betrieb zu setzen.
Folgende Varianten von DoS-Attacken werden unterschieden:
Arten von Denial-of-Service-Attacken
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1519.
110
DoS
Ein Server wird gezielt mit so vielen Anfragen bombardiert, dass er zusammenbricht.
SynFlooding
Das angegriffene System versucht, eine gefälschte IP-Adresse des Hackers zu erreichen.
PingFlooding
Der Angreifer bombardiert das Zielsystem
mit einer großen Menge an Pings.
MailBombing
An das Zielsystem werden
Millionen von E-Mails gesendet.
Abb.: Arten von Denial-of-Service-Attacken
Wirtschaftsinformatik Professional
Lerneinheit 1: Bedrohungen und Gefahren
Angriffsvarianten von Denial-of-Service
Flooding bezeichnet das
Überschwemmen eines
Netzwerkes oder Servers mit Datenpaketen
bzw. Anfragen.
1 Syn-Flooding
Ein Angriff gegen den
Server von milliondollarpage.com, dem ein
Erpressungsversuch
vorausging, legte den
Server sechs Tage lahm.
2 Ping-Flooding
Im Internet regelt das Transmission Control Protocol (TCP) die gesicherte Verbindung
zwischen zwei Rechnern. Beim Syn-Flooding werden Syn-Pakete von einer gefälschten Absenderadresse aus versendet. Der angegriffene Rechner versucht, dem vermeintlichen Kommunikationspartner mit einem Ack-Paket zu antworten. Da die Zieladresse falsch ist, kommt
keine Verbindung zustande. Nach einiger Zeit sind alle Sockets belegt und das Zielsystem ist
nicht mehr erreichbar.
Mit dem Ping-Befehl kann überprüft werden, ob ein Rechner im Netzwerk erreichbar ist.
Wird der Zielrechner mit sehr vielen Pings bombardiert, ist er durch das Beantworten der Anfragen bald überlastet, was zu einem Systemabsturz führen kann.
3 Mail-Bombing
Ein Mailserver wird mit zahlreichen E-Mails attackiert. Tools für derartige Angriffe sind auf
einschlägigen Seiten im Internet zu finden.
Mr. What und
Ms. Check
Was ist ein Bot-Netz?
„Bot“ kommt von „Robot“ und bedeutet übersetzt „arbeiten“. Bots sind
Schadprogramme, die sich auf deinem PC einnisten und vom Angreifer per
Knopfdruck aktiviert werden können. Viele PCs können mittels Fernsteuerung für bestimmte Aktionen, z.B. DoS-Attacken, missbraucht
werden – man spricht von Bot-Netzen oder Zombie-Rechnern.
In dieser Lerneinheit haben wir die Gefahren und Bedrohungen aus dem Internet kennengelernt. In der nächsten Lerneinheit erfahren wir, welche Sicherheitsvorkehrungen wir treffen können, damit das Arbeiten mit dem PC und dem Internet sicherer wird.
Übungsbeispiele
Ü 5:
Welche Antivirensoftware ist auf deinem Schul-PC installiert?
Ü 6:
Im November 2005 hat sich der W32/Sober.Y-Wurm per E-Mail ausgebreitet. Welchen Betreff
benutzt dieser Wurm? Wer wurde als Absender des E-Mails angegeben? Womit hat dieser
Wurm gedroht? Recherchiere die Antworten auf diese Fragen im Internet!
Ü 7:
Wann ist das erste Computervirus entstanden? Erstelle einen geschichtlichen Rückblick!
Ü 8:
Das „Kaspersky Lab“ nutzt drei Gefahrenstufen, um eine Virusepidemie zu kategorisieren. Wann
wird welcher Alarm ausgelöst?
Zusätzlich zu diesen Übungen findest du in SbX eine Internetaufgabe.
ID: 1520
Wirtschaftsinformatik Professional
111
4 Security und Internet
Üben
Lernen
Üben
Sichern
Wissen
Sichern
In dieser Lerneinheit haben wir Bedrohungen und Sicherheitsrisiken für die Programme
und die Daten unseres PCs kennengelernt.
Ursachen für
Datenverlust
Virenarten
Neben Anwendungsfehlern können hohe Beanspruchung der Datenträger, eine Schockbelastung der Festplatte, elektromagnetische Felder oder Schadprogramme die Daten zerstören.
Viren werden in Boot-, Datei- sowie Makro- und Skriptviren eingeteilt.
Virenaufbau
In der Regel besteht ein Virus aus drei Programmteilen: dem Erkennungsteil, dem Infektionsteil und dem Funktionsteil.
Schäden durch
Viren
Schäden, die durch Viren verursacht werden, sind z.B. überlastete Mailserver, Systemausfälle,
zerstörte Daten oder Verlust von Speicherkapazität. Die größten Schäden entstehen durch das
Suchen und Beseitigen von Schadprogrammen.
Trojaner
Trojanische Pferde werden von Hackern zum Ausspähen von Systemen verwendet, um danach den infizierten PC von außen fernsteuern und Daten manipulieren zu können.
Phishing
Durch E-Mails wird versucht, an die Zugangsdaten für das Online-Banking zu gelangen.
Hoax
Hoaxes sind Falschmeldungen bezüglich Viren, die jedoch keine Schäden an Hard- oder Software anrichten.
Dialer
Ein Dialer verwendet eine kostenpflichtige 0900er-Telefonnummer zur Verrechnung von Internetangeboten.
Spam
Als Spam- oder Junk-Mails werden unverlangte Werbemails bezeichnet.
Spyware
Mit Spyware können die Surfgewohnheiten ausspioniert und an Dritte weitergeleitet werden.
Denial-of-ServiceAttacken
DoS-Attacken sind Angriffe von Hackern, die das System über Syn- oder Ping-Flooding oder
durch Mail-Bombing außer Betrieb setzen.
Zusätzlich zu dieser Zusammenfassung findest du in SbX eine Bildschirmpräsentation.
ID: 1521
Wissen
Wiederholungsfragen und -aufgaben
1.Welchen Sicherheitsrisiken sind Unternehmen im IT-Bereich ausgesetzt?
2.Welche Merkmale hat ein Virus?
3. Beschreibe die verschiedenen Programmteile eines Virus mit ihren Funktionen.
4.Wie gelangt ein Virus in einen PC?
5.Wie kann eine Vireninfektion erkannt werden?
112
Wirtschaftsinformatik Professional
Lerneinheit 1: Bedrohungen und Gefahren
6.Wodurch unterscheiden sich Online-Virenscanner und Antivirenprogramme?
7.Erkläre die Begriffe Rootkit und Blended Threat!
8.Was sind die Unterschiede bzw. Gemeinsamkeiten zwischen Hoaxes und Spam?
9.Zu welcher Bedrohungskategorie zählen Key-Logger oder Netzwerk-Sniffer?
10.Welche Symptome kann ein mit Spyware infizierter PC haben?
ID: 1522
Zusätzlich zu diesen Aufgaben findest du in SbX Online-Aufgaben, z.B. ein OnlineQuiz.
Lerncheck
Ich kann jetzt …
w ... die wichtigsten Ursachen für Datenverlust nennen.
w ... die verschiedenen Virenarten und den Aufbau von Viren erklären.
w ... die Schäden, die durch Viren entstehen, aufzählen.
w ... erklären, wie Hacker mit Hilfe von Trojanern in Systeme einbrechen.
w ... auf Phishing- und Spyware-Bedrohungen richtig reagieren.
w ... Spam, Adware und Spyware auf meinem PC identifizieren und löschen.
4 Security und Internet
In der nächsten Lerneinheit beschäftigen wir uns mit den Sicherheitsmaßnahmen, die wir als
Schutz gegen die Bedrohungen aus dem Internet anwenden können.
Wirtschaftsinformatik Professional
113
Lernen
Üben
Sichern
Wissen
Lerneinheit 2
Sicherheitsmaßnahmen
Alle SbX-Inhalte zu dieser Lerneinheit findest
du unter der ID: 1523.
In dieser Lerneinheit erhalten wir einen Überblick über die verschiedenen Sicherheitsmaßnahmen, die ein Unternehmen treffen kann, um seine PCs und Daten vor
Missbrauch zu schützen. Wir beschäftigen uns mit
● den verschiedenen Möglichkeiten der Datensicherung,
● Zugangskontrollen,
● der Installation und Funktion einer Firewall,
● den Möglichkeiten der Datenverschlüsselung und mit
● biometrischen Verfahren.
Lernen
1 Datensicherung
Backup und Restore
Restore bedeutet Wiederherstellen der Daten
von einem zuvor erstellten Backup.
Eine wichtige Maßnahme zur Vorbeugung gegen Datenverlust ist die regelmäßige Durchführung einer Datensicherung (Backup). Hinsichtlich des Speicherplatz- und Zeitbedarfes werden
folgende Varianten unterschieden:
Speicherplatzbedarf
Als Backup wird eine
Sicherheitskopie
bezeichnet.
Vollsicherung
Differenzielle
Datensicherung
Inkrementelle
Datensicherung
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1524.
Zeitbedarf für Wiederherstellung
Abb.: Datensicherungsvarianten
Bei 50,7 % aller Unternehmen gibt es zwei
Serverausfälle pro Jahr,
bei 11 % noch mehr.
1 Vollsicherung
Ein Hot-Backup ist die
laufende Sicherung
eines Systems. Im Idealfall ist sie auf dem
gleichen Stand wie das
Life-System.
2 Differenzielle Datensicherung
114
Alle Daten einer Festplatte, z.B. das Betriebssystem, die Konfiguration, die Programme und
die Daten, werden auf ein Sicherungsmedium kopiert. Vollsicherungen benötigen viel Speicherplatz, bieten aber den Vorteil einer sehr raschen Wiederherstellung von Daten.
Anfangs wird eine Vollsicherung durchgeführt. Danach werden bei jeder Sicherung alle
Daten gespeichert, die sich seit der letzten Vollsicherung geändert haben. Diese Methode benötigt etwas weniger Speicherplatz als eine Vollsicherung, bei einem Restore
müssen aber die Vollsicherung und die letzte Differenzsicherung wiederhergestellt
werden, was etwas länger dauert.
Wirtschaftsinformatik Professional
Lerneinheit 2: Sicherheitsmaßnahmen
3 Inkrementelle Datensicherung
Am Beginn ist eine Vollsicherung durchzuführen. Anschließend werden nur noch jene Dateien gesichert, die sich seit der letzten Sicherung geändert haben. Für diese Methode
wird wenig Speicherplatz auf den Sicherungsmedien benötigt. Allerdings dauert die
Rücksicherung sehr lange, da sowohl die Vollsicherung als auch alle inkrementellen Sicherungen seit der Vollsicherung wiederhergestellt werden müssen.
Mr. What und
Ms. Check
Wie kann ich eine inkrementelle
Datensicherung organisieren?
Zuerst erstellst du eine Vollsicherung auf einer DVD-RW. Mit
Hilfe einer Datensicherungssoftware, wie z.B. Windows-Backup,
kannst du alle nach der Vollsicherung veränderten Dateien auf einer
CD-RW sichern. Diese beschriftest du mit der Nummer 1. Die nächste Sicherung erfolgt auf einer neuen CD-RW mit der Nummer 2 und so fort.
Wenn du fünf CD-RWs verwendet hast, beginnst du einen neuen Zyklus
mit einer Vollsicherung auf der DVD-RW. Nun kannst du die CD-RWs löschen und für die weiteren Sicherungen wiederverwenden.
Datensicherung mit Windows-Backup
Das Sicherungsprogramm von Windows XP erreichen wir über Start | Alle Programme | Zubehör | Systemprogramme | Sicherung oder Start | Ausführen „ntbackup“.
Automatische
Sicherung
Nicht vergessen:
Bei einer Vollsicherung
muss auch der Systemstate mitgesichert werden, das ist die Registry
des Betriebssystems.
4 Security und Internet
Auswahl der Daten
für die Sicherung
Die Daten von Arbeitsplatz-PCs können rasch
und kostengünstig auf
externen USB-Festplatten gesichert werden,
wie hier z.B. das
M:-Laufwerk.
Zieldatenträger
Sofortsicherung
Abb.: Datensicherung mit Windows-Backup (ntbackup.exe)
Beachte
Die Kopien wichtiger Daten sollten an verschiedenen Orten aufbewahrt werden. Wichtig ist auch die Beschriftung der Sicherungsmedien. Was nützt die beste Sicherung, wenn
man sie nicht mehr findet?
Ü 1:
Welche Datenträger eignen sich für den Einsatz als Sicherungsmedien? Recherchiere die
Preise der Datenträger und berechne deren Kosten pro GB!
Wirtschaftsinformatik Professional
115
Lernen
Üben
Sichern
Wissen
Home-User (Privatanwender) haben meist riesige Datenbestände, z.B. Fotos, MP3s und Filme.
Office-User arbeiten in einem Netzwerk und verwenden zentral gespeicherte Daten, wie z.B.
Datenbanken, Briefe, Tabellenkalkulationen oder Präsentationen.
Backupsysteme für Home- und Office-User
Während bei Home-Usern Datensicherungen im Wochen- oder Monatsrhythmus genügen,
müssen in Unternehmen tägliche Datensicherungen durchgeführt werden. Wenn wichtige
Daten, wie Rechnungen oder die Buchhaltung, verlorengehen, kann ein Unternehmen in große
Schwierigkeiten geraten. Daher ist eine tägliche, vollautomatische Datensicherung erforderlich.
Home-User
Office-User
USB-Stick
DDS wird häufig auch
als DAT bezeichnet.
DDS
USB-Harddisk
DLT
DVD-RW
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1524.
Es gibt optische
(Mikrofilm, CD, DVD),
magnetische (Festplatte, Magnetband)
und elektronische
(USB-Stick) Datenträger.
Streamer
= Bandlaufwerk
LTO
Abb.: Datensicherungsmedien für Home- und Office-User
Datensicherungsmedien
1 Home-User sichern ihre Daten auf USB-Stick, DVD oder Wechselfestplatte.
Diese Medien eignen sich für die Datensicherung von Fotos, MP3s und Filmen. Die Speichermedien können für mehrere Geräte genutzt werden, z.B. für den PC zuhause und das Notebook im Büro.
2 Die Datensicherung in Netzwerken erfolgt auf Streamerbändern.
Digital Data Storage (DDS) basiert auf Digital Audio Tape (DAT) und beschreibt die Bänder mittels Schrägspuraufzeichnung. Die Speicherkapazitäten betragen bis zu 36 GB (DDS5) bei einer Datentransferrate von 3 MB/s.
Digital Linear Tape (DLT) beschreibt die Bänder mittels Linearaufzeichnung. Die Speicherkapazität pro Band beträgt bis zu 160 GB (SDLT-320) bei einer Datentransferrate von maximal 16 MB/s.
Linear Tape Open (LTO) ist ein offener Standard mit Bandkapazitäten bis zu 400 GB
(Ultrium-3) und einer Datentransferrate von bis zu 160 MB/s.
Mr. What und
Ms. Check
116
Ich habe meine Daten auf einer externen USB-Festplatte gesichert. Wo sollte ich die Festplatte lagern?
Ein optimaler Lagerraum ist trocken,
kühl und keinem direkten Sonnenlicht
ausgesetzt. Außerdem solltest du darauf achten, dass die Festplatte keinen elektromagnetischen Strahlungen ausgesetzt ist.
Wirtschaftsinformatik Professional
Lerneinheit 2: Sicherheitsmaßnahmen
Wenn Daten am PC gelöscht werden, sind sie zunächst nur als „gelöscht“ markiert. Mit speziellen Tools, wie z.B. dem Inspector File Recovery, können sie wiederhergestellt werden, ohne
dass dafür ein Restore von einer Datensicherung nötig ist.
L 1:
Datenrettung mit Inspector File Recovery
Dieses Programm
kannst du dir unter
www.pcinspector.de
herunterladen.
Von der Seite www.pcinspector.de laden wir unter Download die Rettungssoftware herunter und installieren das Programm mit einem Doppelklick auf pci_filerecovery.exe. Ein
Setup-Assistent führt uns durch die Installation.
Gelöschte Daten wiederherstellen
Wenn wir unsere Daten mit der Tastenkombination
löschen, haben wir es bei der
Rekonstruktion besonders leicht. Durch das direkte Löschen (ohne Papierkorb) bleiben die
Dateieigenschaften erhalten. Unter Gelöschte Dateien wiederherstellen wählen wir das
Laufwerk aus, auf dem nach gelöschten Dateien gesucht werden soll.
Entf
Menüreiter Gelöschte
Dateien wiederherstellen
Abb.: Suche nach gelöschten Dateien
Alle gefundenen Dateien werden im Verzeichnis
Gelöscht angezeigt. Wir klicken auf den Ordner,
der die Dateien ursprünglich enthielt, und dessen
Inhalt wird auf der rechten Seite des Fensters dargestellt. Befindet sich in der Spalte Zustand ein
good, kann die Datei wiederhergestellt werden.
Dazu wählen wir im Kontextmenü Speichern
unter sowie den Speicherort und bestätigen mit
dem Häkchen.
Aus dem Papierkorb gelöschte Daten wiederherstellen
Wir haben erfahren, dass jeder PC ein Angriffsziel für einen Hacker sein kann – selbst dann,
wenn der PC-Benutzer der Meinung ist, keine wichtigen Daten gespeichert zu haben. Der PC
kann als Plattform für weitere Angriffe missbraucht werden, was unter Umständen eine Mithaftung des PC-Eigentümers zur Folge haben kann. Ein PC sollte möglichst gut geschützt sein. Der
Schutz beginnt beim Einstieg, wo nach dem Passwort gefragt wird.
2 Passwortqualität
Das Passwort für das
Benutzerkonto kann
über die Tastenkombination Strg Alt Entf
geändert werden.
Bequemlichkeit kann sich rächen!
Das Passwort ist der geheime Schlüssel zu einem System oder Programm. Die folgende Geschichte zeigt, wie verwundbar ein System sein kann.
Ü 2:
Peter hat zum Geburtstag ein Notebook bekommen. Das Betriebssystem war bereits vorinstalliert. Nach dem Einschalten fährt das Betriebssystem hoch und der Desktop wird angezeigt.
Ein Virenscanner ist vorinstalliert und die Windows-Firewall ist aktiv. Peter behält alle Standardeinstellungen, auch jene des Internet Explorers, bei. Einige Tage später erhält Peter vom Administrator der Schule die Anweisung, sein Gerät neu zu installieren, dass es offenbar gehijacked
wurde. Wie konnte das passieren?
Wirtschaftsinformatik Professional
117
4 Security und Internet
Der Papierkorb hat die ursprünglichen Dateinamen beim Löschvorgang zerstört. Die neuen
Namen setzen sich aus Dc und
einer fortlaufenden Nummer
zusammen. Jetzt müssen wir herausfinden, welche Datei wiederhergestellt werden soll. Als OrienAbb.: Aus dem Papierkorb gelöschte Dateien wiederherstellen
tierungshilfe kann eventuell das
Löschdatum dienen. Notfalls müssen alle in Frage kommenden Dateien wiederhergestellt
und geöffnet werden, um zu sehen, welche Datei die richtige ist.
Lernen
Üben
Sichern
Wissen
Passwortregeln
Eine Abbildung zur
Qualität von Passwörtern findest du in der
PowerPoint-Präsentation unter ID: 1524.
1 Ein gutes Passwort besteht aus mindestens acht kleinen und großen Buchstaben,
Ziffern sowie Sonderzeichen.
Ein gutes Passwort ist z.B. Ignv8UaiB. Hinter dieser Kombination steht folgender Merksatz:
„Ich gehe nie vor 8 Uhr abends ins Bett.“
2 Passwörter sollten regelmäßig geändert werden.
In Windows können die
Passwortregeln voreingestellt werden.
Ein Lehrer, der sein Passwort immer vor den Augen seiner Schüler/innen eintippt, muss damit
rechnen, dass diese früher oder später die Kombination herausbekommen. Wenn er/sie sein/
ihr Passwort laufend ändert, macht er/sie es den Schülern und Schülerinnen deutlich schwerer.
3 Passwörter dürfen nicht aufgeschrieben oder weitergegeben werden.
Ein Benutzer ist für sein Passwort und dessen Geheimhaltung selbst verantwortlich. Er haftet
grundsätzlich für alle Schäden, die mit seinem Account verursacht werden.
Triviale Ziffernfolgen,
wie „1234“ und Tastaturmuster wie „asdf“
sind schlechte Passwörter.
4 Ein Benutzerkonto ohne Passwort ist eine Einladung für einen Hacker.
Das Administratorkonto hat nach der Standardkonfiguration eines neuen Rechners überlicherweise kein Kennwort. Die Folgen davon wurden im Übungsbeispiel Ü 2 bereits veranschaulicht. Wer seinen Rechner mit einem ungeschützten Administratorkonto in einem
Netzwerk oder gar im Internet betreibt, handelt grob fahrlässig.
Methoden, um Passwörter zu knacken, sind
1. Programme, die anhand von Wortlisten aus Wörterbüchern gängige Passwortkombinationen durchprobieren.
Brute-Force heißt
„rohe Gewalt“.
2. Programme, die alle möglichen Kombinationen aus Buchstaben, Ziffern und Sonderzeichen
ausprobieren. Diese Technik wird Brute-Force genannt.
3. Keylogger, die alle Tastenanschläge des Benutzers protokollieren.
4. Man-in-the-Middle-Attacken, wobei mit Hilfe von Netzwerktools der Datenverkehr zwischen einem Benutzer und dem Server angezapft und mitprotokolliert wird.
Hardware-Keylogger
werden als Zwischenstecker für die Tastatur
angeboten. Dem Benutzer fällt meist nicht
auf, dass zwischen der
Tastatur und dem PC
ein kleiner Speicher eingebaut wurde.
Webserver
Opfer
Abb.: Man-in-the-MiddleAttacke gegen einen Netzwerkbenutzer
Man-in-the-Middle
Schutz gegen Passwort-Diebstahl
 Schutz gegen Brute-Force-Attacken bieten Passwörter mit einer Länge von mindestens acht
Zeichen.
 Real existierende Wörter haben in einem Passwort nichts verloren, auch nicht die Namen
von Personen, Tieren oder Orten.
 Bevor wir uns an einem öffentlich zugänglichen PC anmelden, sollten wir den Tastaturanschluss auf Keylogger überprüfen.
 Für Anmeldungen über das Internet sollte ein anderes Passwort verwendet werden, da die
Übertragung von Passwörtern zu Homepages meist unverschlüsselt erfolgt.
118
Wirtschaftsinformatik Professional
Lerneinheit 2: Sicherheitsmaßnahmen
Beachte
Mr. What und
Ms. Check
Schlechte Passwörter sind das größte Sicherheitsdefizit in einem Netzwerk!
Wie lange braucht ein PC, um mittels Brute-ForceTechnik das Passwort „mibalu“ zu knacken? Wie
lange dauert „mibaluxyz“?
„mibalu“ besteht aus sechs Kleinbuchstaben, eine von rund 309 Mio. möglichen
Kombinationen (266). Die schnellsten PCs
können ungefähr 20 Mio. Möglichkeiten in der Sekunde
bewältigen. Das Passwort würde somit innerhalb von 6 s geknackt. Das zweite Passwort hat neun Buchstaben, das sind
269 Möglichkeiten. Es zu knacken würde 75 Stunden dauern.
Wie kann ich mich vor Hackern schützen, die
wahllos Passwörter probieren?
Ein einfacher Mechanismus besteht darin,
nach dreimaliger Falscheingabe des Passwortes den Account zu sperren. Dieses System wird z.B.
bei Bankomaten und Handys verwendet.
Ü 3:
Recherchiere nach Internetseiten, die Passwörter hinsichtlich ihrer Sicherheitsstärke prüfen!
Wie wird die Stärke folgender Passwörter eingestuft?
a) Mausi d) mb&ök2Zi
b) Mausi66
e) a93käas§as99
c) Mausbär89
Wenn du deinen PC mit anderen teilst, kannst du besonders wichtige Dokumente mit einem
Kennwortschutz versehen. Das nächste Lehrbeispiel zeigt dir, wie das geht.
L 2:
Über den Menüpunkt Extras | Optionen |
Registerkarte Sicherheit können wir im
Programm Microsoft Word für Dokumente
einen Kennwortschutz für das Öffnen
vergeben. Ein Kennwort für das Ändern
versieht das Dokument mit einem Schreibschutz. Ein geschütztes Dokument kann zwar
gelesen und verändert, nicht aber unter dem
gleichen Namen gespeichert werden.
Abb.: Kennwortschutz in Word-Dokumenten
Wirtschaftsinformatik Professional
119
4 Security und Internet
Word-Dokument mit Kennwortschutz
Lernen
Üben
Sichern
Wissen
3 Firewalls
„Grenzschutz“ für Netzwerke und Rechner
Firewalls sitzen an der Schnittstelle zwischen zwei Netzwerken mit unterschiedlichem Sicherheitslevel und unterbinden unerwünschten Datenverkehr.
Firewall
Internet
Internes Netzwerk
TCP-Paket
Paketfilter
212.227.127.74
Port 80
Contentfilter
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1524.
HTTP-Paket
Regelwidrige
Pakete werden
verworfen.
„Sex“, „xxx“
Abb.: Firewallarten
Die wichtigsten Filter bei Firewalls sind Paket- und Contentfilter.
Jedem Port ist ein Raum
des Hauses, wie z.B. das
World Wide Web (Port
80), zugeordnet.
IP
212.227.127.74
Arten von Firewalls
1 Eine Paketfilter-Firewall ist in der Lage, den Datenverkehr einer bestimmten
Internetanwendung auf Port-Ebene zu blockieren.
Internetanwendungen sind einem Port zugeordnet, z.B. benutzt das WWW den Port 80.
Jedes IP-Paket, das für einen geblockten Port bestimmt ist, wird von der Paketfilter-Firewall
verworfen. Zusätzlich können auch bestimmte IP-Adressräume gesperrt werden.
Beispielsweise können alle Pakete für den Port 80, die von der IP-Adresse 212.227.127.74
(galaxywars.de) kommen, verworfen werden.
Port
80
Die IP-Adresse ist die
„Hausnummer“ eines
Netzwerkteilnehmers.
FTP
= File Transfer Protocol
2 „Stateful Inspection“ (zustandsgesteuerte Filterung) nennt man das Erkennen des
Datenverkehrs zwischen Absender und Empfänger bei einem Portfilter.
Datenpakete werden anhand der IP-Adresse und der Portnummer einem logischen Datenstrom („Active Session“) zugeordnet. Dadurch ist die Firewall in der Lage, Antwortpakete
auf anderen Ports durchzulassen.
Dies ist z.B. bei der Verwendung von FTP erforderlich, da dieses Protokoll zwei Ports benötigt. Der Port 21 (Control Port) ist für die Authentifizierung des Benutzers und die Übertragung der FTP-Kommandos zuständig, der Port 20 (Data Port) für die Datenübertragung.
3 Eine Contentfilter-Firewall prüft die Inhalte der übertragenen Datenpakete.
Der Datenverkehr kann unterbunden werden, wenn eine HTML-Seite oder ein E-Mail bestimmte Wörter, wie z.B. „Sex“ oder „xxx“, enthält. Die Regeln sind einfach zu definieren,
aber die Ausführung ist komplex. Dafür müssen die richtigen Pakete zusammengesetzt werden, damit eine HTML-Seite oder ein E-Mail als Ganzes erkannt, durchsucht und verändert
werden kann. Anschließend muss die Seite wieder in Pakete zerteilt und an den Benutzer
weitergeleitet werden.
Leider bietet selbst die beste Firewall keinen hundertprozentigen Schutz. Wie ein Hacker in ein
Netz eindringen kann, obwohl eine Firewall installiert ist, zeigt die folgende Abbildung.
120
Wirtschaftsinformatik Professional
Lerneinheit 2: Sicherheitsmaßnahmen
ungeschütztes Netz
geschütztes Netz
Vertrauensstellung
A
B
Vertrauensstellung
C
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1524.
Hacker
geschütztes Netz
Abb.: Hacker knackt Firewall mit Hilfe eines Trojaners
Ein Hacker findet ein ungeschütztes Netz (Unternehmen A) und nistet sich dort mit Hilfe eines
Trojaners ein. Unternehmen A tauscht mit Unternehmen B Daten aus, wobei in der Firewall von
Unternehmen B gewisse Ausnahmeregeln gelten. Diese nützt der Hacker aus und nistet sich in
Unternehmen B (hinter der Firewall) ein. Unternehmen B tauscht Daten mit Unternehmen C aus.
So gelingt dem Hacker auch der Einbruch in Unternehmen C.
Mr. What und
Ms. Check
Worin besteht der Unterschied zwischen
einer Firewall und einem Router?
Ein Router leitet jeden Datenverkehr ungeprüft an das
Zielnetzwerk weiter. Eine Firewall funktioniert zwar
wie ein Router, prüft aber vor der Weiterleitung den
Datenverkehr anhand der eingestellten Regeln.
Wodurch unterscheidet sich eine Firewall
von einem Proxy?
Ich habe einen ADSL-Internetzugang.
Habe ich da auch eine Firewall?
ADSL-Router haben in der Regel keine Firewall, sondern
leiten jeden Datenverkehr weiter. Allerdings gibt es WLANRouter mit eingebauter Paketfilter-Firewall.
Ü 4:
Recherchiere Anbieter von Firewall-Lösungen für Netzwerke und vergleiche deren Produkte.
Worin unterscheiden sich Hard- und Software-Firewalls?
Personal-Firewalls
Die Freeware-Firewall
ZoneAlarm kannst du
unter www.zonelabs.de
herunterladen.
Persönliche Firewalls analysieren den ein- und ausgehenden Datenverkehr und fragen den
PC-Benutzer um Erlaubnis, falls ein Programm eine Internetverbindung aufbauen möchte.
Windows XP bietet mit dem Servicepack 2 das Sicherheitscenter mit einer eingebauten Personal-Firewall an. Eine kostenlose persönliche Firewall findest du z.B. unter www.zonelabs.
de.
Wirtschaftsinformatik Professional
121
4 Security und Internet
Ein Proxy verbindet mehrere Benutzer mit dem Internet, indem er als Stellvertreter für die einzelnen
Benutzer fungiert. Produkte wie Microsoft ISA-Server
beinhalten sowohl Proxy- als auch Firewall-Funktionen, da
beim Abrufen von Seiten aus dem Internet durch den Proxy
diese auch gleich durch die Firewall überprüft werden.
Lernen
Üben
Sichern
Wissen
4 Kryptografie
Verschlüsselungstechniken
Kryptografie ist das Verund Entschlüsseln von
Nachrichten.
Kryptografie setzt sich
aus den griechischen
Wörtern kryptós
(= verborgen) und
gráphein (= schreiben)
zusammen.
Der Großteil der Datenübertragung im Internet erfolgt unverschlüsselt. Mit Hilfe von Sniffern
können Hacker den Datenverkehr mitverfolgen und z.B. E-Mails lesen und verändern. Die Kryptografie ermöglicht das Verschlüsseln von Daten zum Schutz vor Fremdzugriff.
Ziele der Kryptografie
1 Schutz der Vertraulichkeit: Nur der Empfänger darf die Nachricht lesen.
Eine Bank und ihre Kunden müssen darauf vertrauen können, dass nur der Kontoinhaber/die
Kontoinhaberin Auskunft über den Kontostand erhält und sich keine andere Person unter
falschem Namen anmelden kann.
2 Schutz der Authentizität: Die Nachricht stammt tatsächlich vom Absender.
Nur wenn bei Internet-Transaktionen der Käufer darauf vertrauen kann, dass er mit dem tatsächlichen Verkäufer kommuniziert, wird ein Geschäft zustandekommen.
Steganografie ist das
Verstecken von Nachrichten.
3 Schutz der Integrität: Die Nachricht wurde nicht gelesen und verändert.
Wenn wir über Internetbanking eine Geldüberweisung von unserem Bankkonto an ein Empfängerkonto aufgeben, dürfen die angegebenen Daten nicht verändert werden.
4 Zuverlässigkeit: Der Absender einer Nachricht kann nicht bestreiten, dass er diese
gesendet hat.
Die Bestellung eines Geschäftspartners muss verbindlich sein.
Ü 5:
Welche Daten sollten bei der Übertragung zwischen Unternehmen geschützt werden?
Der Vorgang der Verschlüsselung wird
Chiffrierung genannt.
Ob Liebesbrief oder Bewerbungsschreiben – in vielen Schriftstücken befinden sich sensible
Daten, die ausgeforscht werden können. Im nächsten Lehrbeispiel wird gezeigt, wie wir mit
Hilfe des Programmes Private Crypto Attachments in elektronischen Nachrichten mit einem
Passwort verschlüsseln können.
L 3:
E-Mails mit Private Crypto verschlüsseln
Das Programm Private
Crypto kannst du unter
unter
Wir laden das Verschlüsselungstool SafeGuard-Private Crypto von der Webseite www.
utimaco.at im Bereich Service | Download | Demoversionen herunter. Die Größe des
Programms beträgt 5,6 MB.
Nach der Installation kann das Programm
über die Datei pcrypt.exe ausgeführt werden.
www.utimaco.at
downloaden.
Über das Ordnersymbol mit dem grünen
Plus können Dateien ausgewählt werden, die
verschlüsselt werden sollen. Zum Starten der
Verschlüsselung markieren wir das entsprechende Dokument und klicken auf die Schaltfläche Senden.
Abb.: Mit SafeGuard E-Mails verschlüsseln, Schritt 1
122
Wirtschaftsinformatik Professional
Lerneinheit 2: Sicherheitsmaßnahmen
Abb.: Mit SafeGuard E-Mails
verschlüsseln, Schitt 2
Im angezeigten Fenster müssen wir ein
Passwort wählen. Dabei achten wir auf die
Regeln, die wir im Zusammenhang mit der
Passwortsicherheit gelernt haben. Alle Dateien
werden in einer verschlüsselten Archivdatei
gespeichert, deren Speicherort wir festlegen
müssen. Über das Kontrollkästchen Selbstextrahierendes Programm kann eine verschlüsselte .exe-Datei erzeugt werden, die der
Empfänger auch ohne Private Crypto öffnen
kann. Viele Mailprogramme und Virenscanner
blockieren die Übermittlung von .exe-Dateien,
weshalb diese Option nicht empfehlenswert
ist.
Nach einem Klick auf OK öffnet sich das Mailprogramm. Das verschlüsselte Archiv wird automatisch als Attachment eingefügt. Damit der Empfänger die Datei mit Private Crypto öffnen kann, muss er das Passwort kennen, das wir ihm separat, z.B. via Telefon, mitteilen.
E-Mails mit Private Crypto entschlüsseln
Der Empfänger öffnet nach Erhalt des
E-Mails mit dem verschlüsselten Attachment
das Programm Private Crypto, indem er auf
Öffnen klickt. Anschließend wählt er die zu
entschlüsselnde Datei und den Zielort. Nach
Eingabe des Passworts werden die Dateien
über den Button Auspacken entschlüsselt
und gespeichert.
Abb.: Mit SafeGuard E-Mails entschlüsseln
Ü 6:
Erstelle eine Nachricht mit Word und sende sie deinem Sitznachbarn via E-Mail in einem verschlüsselten WinZIP-Archiv. Fordere den Empfänger auf, die Nachricht als Klartext zurückzusenden.
Welche Schwächen hat die WinZIPVerschlüsselungstechnik?
WinZIP verwendet einen symmetrischen Schlüssel mit 40 Bits,
der sich aus einem vom Benutzer gewählten Passwort errechnet und das Archiv chiffriert. Ist einem Hacker eine Datei
aus dem WinZIP-Archiv bekannt, kann er die verschlüsselte
Datei mit der unverschlüsselten vergleichen. Da er nun den
Verschlüsselungsalgorithmus kennt, kann er den geheimen
Schlüssel rekonstruieren. Das Problem kannst du umgehen,
indem du alle Dateien in eine ZIP-Datei packst, und diese anschließend mit einem Passwort versiehst.
Als Kryptoanalyse
bezeichnet man das
Knacken von Verschlüsselungen.
Bei der Datenübertragung kommt den Verschlüsselungsverfahren eine große Bedeutung zu.
Jede Person hat ein Recht auf den Schutz der persönlichen Daten, z.B. bei der Übertragung der
Laborwerte einer Blutuntersuchung. Bei Firmen sind besonders Forschungsergebnisse vor den
Augen der Konkurrenz zu schützen.
Wirtschaftsinformatik Professional
123
4 Security und Internet
Mr. What und
Ms. Check
Lernen
Üben
Sichern
Wissen
Die Kryptografie ermöglicht die Geheimhaltung der Daten, ohne Daten zu verstecken. Die
verwendeten Algorithmen sind bekannt, dennoch ist eine Entschlüsselung ohne Kenntnis des
Schlüssels nicht möglich. Wie lang ein Schlüssel sein muss, hängt davon ab, wie lange die Informationen geheim gehalten werden sollen und wie wichtig die Daten sind.
Cäsar-Chiffre
Die ersten Verschlüsselungsverfahren gehen auf Julius Cäsar zurück, der vertrauliche Botschaften mit der von ihm erfundenen Cäsar-Chiffre verfasste.
Originalnachricht
Gaius Julius Cäsar
(100 – 44 v. Chr.),
römischer Staatsmann
und Feldherr, erfand
das nach ihm benannte
Chiffrierverfahren.
ICH KAM SAH UND SIEGTE
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Verschlüsselte Nachricht
LFK NDP VDK XQG VLHJWH
www.wissenistmanz.at
Eine Exceltabelle zur
Cäsar-Chiffrierung
findest du unter
ID: 1524.
Abb.: Anwendung der Cäsar-Chiffre
Die Cäsar-Chiffre ist ein Buchstaben-Rotationsverfahren. Dabei werden die Buchstaben um
eine bestimmte Stellenanzahl verschoben. Bei einer Dreier-Rotation wird z.B. aus A ein D, aus B
wird E usw. Mit der Exceltabelle in Sb+ bzw. SbX kann die Cäsar-Chiffre ausprobiert werden. Die
Tabelle ermöglicht beliebige Rotationszahlen für die Verschlüsselung.
Ü 7:
Verwende die Cäsar-Chiffre mit einer beliebigen Rotationszahl zur Verschlüsselung des Textes
„Veni vidi vici“. Benutze dafür die Exceltabelle in Sb+ bzw. SbX.
Einfache Verschlüsselungstechniken
Eine Internetaufgabe
zur Vigenère-Chiffre
findest du unter
ID: 1524.
1 Beim Substitutionsverfahren werden die Buchstaben des Klartextes durch jene
einer Zuordnungstabelle ersetzt.
Vertreter dieses Verfahrens sind die Cäsar-Chiffre und die Vigenère-Chiffre. Im Gegensatz
zur Cäsar-Chiffre, verwendet die Vigenère-Chiffre mehrere Buchstabenalphabete, die sich
aus einem Geheimwort ergeben. Jeder Buchstabe im Geheimwort steht für eine Buchstabenrotation, z.B. A für 1, B für 2 usw. Die Vigenère-Chiffre galt bis Mitte des 19. Jahrhunderts
als sicherer Code.
2 Beim Transpositionsverfahren wird die Anordnung der Zeichen verändert.
Beim Schlüssel fünf werden jeweils fünf Buchstaben des Klartextes in einer Zeile untereinander geschrieben. Die Buchstaben der Spalten werden sodann nebeneinandergereiht.
GEHEIMBOTSCHAFT
Abb.: Anwendung des Transpositionsverfahrens
124
GEHEI
MBOTS
CHAFT
GMCEBHHOAETFIST
Wirtschaftsinformatik Professional
Lerneinheit 2: Sicherheitsmaßnahmen
Playfair-Chiffren sind
sicherer, da häufig auftretende Buchstaben,
wie z.B. das „E“ nicht
auffallen.
3 Playfair-Chiffre
Die Playfair-Verschlüsselung wird in diplomatischen Kreisen und vor allem beim Militär
zum Teil bis heute verwendet. Der Algorithmus beruht auf einer Verschlüsselung von Buchstabengruppen anstatt von einzelnen Zeichen, wodurch die Auftrittshäufigkeit einzelner Zeichen verschleiert wird.
Die heute verwendeten asymmetrischen Verschlüsselungstechniken basieren auf dem DiffieHellman-Schlüsselaustausch, der darauf beruht, dass eine Zahl einfach zu potenzieren, jedoch der diskrete Logarithmus nur mit sehr großem Aufwand zu berechnen ist.
Symmetrische
Verschlüsselung
Ralph Merkle, Martin
Hellman und Whitfield
Diffie (v.l.n.r) stellten
1975 den Diffie-Hellman-Schlüsselaustausch
vor und gelten als die
Pioniere der Public-KeyKryptografie.
Asymmetrische
Verschlüsselung
idente
Schlüssel
Problem:
sichere Übergabe
des Schlüssels
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1524.
verschiedene
Schlüssel
Problem:
Berechenbarkeit
des Schlüssels
Abb.: Verschlüsselungstechniken
Komplexe Verschlüsselungsverfahren
1 Symmetrische Verschlüsselung
Der Chiffrier- und Dechiffrierschlüssel sind ident. Absender und Empfänger müssen den gemeinsamen Schlüssel gesichert austauschen, z.B. indem sie sich persönlich treffen.
Ein symmetrisches Verschlüsselungsverfahren ist DES (Data Encryption Standard). Hierbei
handelt es sich um einen 56-Bit-Schlüssel, der weltweit standardisiert ist und z.B. von Banken
verwendet wird.
2 Asymmetrische Verschlüsselung (Public-Key-Algorithmen)
Eine Abbildung zu den
Public-Key-Algorithmen
findest du in der PowerPoint-Präsentation
unter ID: 1524.
Verschlüsselungsverfahren mit öffentlichen Schlüsseln beruhen auf der Tatsache, dass ein bestimmter Rechenvorgang einfach durchzuführen aber schwierig reproduzierbar ist. Beispiele
für asymmetrische Verschlüsselung sind RSA (Rivest-Shamir-Adleman) und DSS (Digital
Signature Standard).
Public-Key-Verfahren haben folgende Merkmale:
1.
2.
3.
4.
Jeder Teilnehmer hat einen öffentlichen und einen privaten Schlüssel.
Der öffentliche Schlüssel darf jedem bekannt sein, der private muss geheim bleiben.
Aus dem öffentlichen Schlüssel kann der private nicht errechnet werden.
Der Absender der Nachricht muss den öffentlichen Schlüssel des Empfängers kennen.
Der Absender will eine geheime Nachricht versenden. Dazu muss er den öffentlichen Schlüssel des Empfängers kennen und mit diesem die Nachricht chiffrieren. Eine auf diese Weise
verschlüsselte Nachricht kann nur mit dem passenden privaten Schlüssel des Empfängers
dechiffriert werden.
Wirtschaftsinformatik Professional
125
4 Security und Internet
DES ist ein Produktalgorithmus. Er verwendet einen 56 Bit
langen Schlüssel, um
blockweise 64 Bit Klartext in 64 Bit Geheimtext zu transformieren
und umgekehrt.
Lernen
Üben
Mr. What und
Ms. Check
Sichern
Wissen
Welche Nachteile haben asymmetrische
Verschlüsselungsverfahren?
Welches asymmetrische Verfahren wird häufig verwendet?
PGP (Pretty Good Privacy) wurde von Philip
Zimmermann entwickelt. Es nutzt die
Verschlüsselungsverfahren IDEA, RSA und
MD5. (siehe auch
www.pgpi.com)
Asymmetrische Verfahren sind rechenaufwendig und
daher langsamer als symmetrische. Außerdem ist nicht
eindeutig feststellbar, ob der öffentliche Schlüssel
wirklich dem Empfänger der Nachricht gehört.
Das RSA-Verfahren ist der Standard im Internet. Sein Prinzip
beruht auf der Schwierigkeit, große natürliche Zahlen (10150) in
ihre Primfaktoren zu zerlegen.
Was ist eine hybride Verschlüsselung?
Bei einer hybriden Verschlüsselung werden symmetrische und asymmetrische Verfahren kombiniert. Beim Verbindungsaufbau wird zuerst mittels Public-Key-Verfahren ein Session-Key
(Sitzungsschlüssel) gesichert übertragen. Dieser Session-Key wird für
die anschließende symmetrische Verschlüsselung bei der Nachrichtenübermittlung verwendet. PGP ist ein Vertreter dieser Verschlüsselungstechnik.
Eine Anleitung zur
Verwendung von PGP
findest du unter
ID: 1524.
Eine Form der asymmetrischen Verschlüsselung ist die digitale Signatur.
5 Digitale Signatur
Elektronische Unterschrift
Durch die digitale
Signatur hat der Empfänger einer Nachricht
die Gewissheit, dass
diese während der
Übermittlung nicht verändert wurde und vom
angegebenen Absender
stammt.
Die digitale Signatur ist nach dem österreichischen Signaturgesetz (SigG 1999 mit Novelle
2001) der eigenhändigen Unterschrift gleichgestellt. Die digitale Signatur basiert auf der asymmetrischen Verschlüsselung. Für alle Anwender wird ein Schlüsselpaar generiert.
Absender
Hashwert
ermitteln
Eine kommentierte
Linkliste zu den Sicherheitsmaßnahmen
findest du unter
ID: 1524.
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1524.
01001
10110
0010110
111101100111
001101010101
1101
101001
Private-Key
Public-Key
Public-Key
✓
Nachricht ist
von Absender
Empfänger
01001
10110
0010110
111101100111
001101010101
1101
101001
01001
10110
0010110
111101100111
001101010101
1101
101001

ident?
Abb.: Digitale Signatur
Der Absender erstellt eine Nachricht, aus deren Inhalt ein Hashwert berechnet wird. Der Hashwert wird mit dem privaten Schlüssel des Absenders verschlüsselt (= digitale Signatur). Die
signierte Nachricht und der öffentliche Schlüssel werden an den Empfänger versendet.
A-Trust ist ein Dienstanbieter für sichere
elektronische Signaturen in Österreich.
126
Beim Empfänger wird der Hashwert aus der empfangenen Nachricht neu berechnet. Mit
Hilfe des öffentlichen Schlüssels kann der Hashwert der digitalen Signatur des Absenders
ermittelt werden. Der vom Empfänger berechnete Hashwert und der entschlüsselte Hashwert
werden verglichen. Sind beide ident, kann der Empfänger darauf vertrauen, dass die Nachricht
nicht verändert wurde und tatsächlich vom Absender stammt. (Quelle: A-Trust)
Wirtschaftsinformatik Professional
Lerneinheit 2: Sicherheitsmaßnahmen
Elektronische Rechnungslegung
Unter der elektronischen Rechnungslegung wird das elektronische Signieren von Rechnungen sowie der elektronische Versand an die Rechnungsempfänger verstanden. Damit wird
sichergestellt, dass die Rechnung nicht verändert werden kann und tatsächlich vom angegebenen Absender stammt. Ein Vorsteuerabzug ist bei elektronischen Rechnungen nur möglich,
wenn sie mit einer elektronischen Signatur versehen sind.
Für die Verwendung der
Signaturkarte benötigt
man ein Kartenlesegerät. Die einmaligen
Kosten für die Signaturkarte belaufen sich inklusive Aktivierungsgebühren auf ca. 40 Euro.
Die jährliche Gebühr
beträgt 15 Euro.
Abb.: Elektronische Rechnungslegung
Bürgerkarte
Mr. What und
Ms. Check
Eine weitere Anwendung der digitalen Signatur ist die Bürgerkarte. Sie ermöglicht z.B. die
elektronische Bestellung von behördlichen Dokumenten wie einem Reisepass, die Abgabe der
Steuererklärung (Finanz-Online), die Abfrage der Strafregisterbescheinigung, den Antrag auf
Kinderbetreuungsgeld, die Abfrage der Meldebestätigung oder den Antrag auf Studienbeihilfe
und ein Stipendium. Eine vollständige Auflistung der Anwendungsmöglicheiten finden wir auf
der Seite www.cio.gv.at.
Wie kann ich meine Nachrichten digital
signieren?
Deine digitale Signaturkarte erhältst du bei A-Trust. Bei
einem persönlichen Termin in einer Registrierungsstelle
wird deine Identität überprüft, daher musst du einen
amtlichen Lichtbildausweis mitbringen. Danach erhältst
du deine Signaturkarte, die du nun mit einem Kartenleser an deinem PC verwenden kannst.
Welche Geräte benötige ich für das digitale
Signieren meiner Nachrichten?
Du brauchst einen PC mit Internetzugang, einen
Kartenleser und die dazugehörige Software
„a.sign client“. Diese kannst du auf www.a-trust.at kostenlos herunterladen. Außerdem benötigst du eine Karte mit Signaturfunktion, z.B. deine Bankomatkarte. Ob deine Karte mit der Signaturfunktion ausgestattet ist, erkennst du am „a.sign.premium“-Symbol.
Wirtschaftsinformatik Professional
127
4 Security und Internet
Eine Karte mit einer
aktivierten digitalen
Signatur wird in
Österreich Bürgerkarte
genannt.
Lernen
Üben
Sichern
Wissen
6 Biometrie
Körperteile als „Passwort“
Der Begriff Biometrie leitet sich aus den griechischen Wörtern „bios“ (= Leben) und „metron“
(= Maß) ab. Unter Biometrie verstehen wir das Erkennen von Benutzern an persönlichen Eigenschaften. Biometrische Merkmale ersetzen Passwörter und Pincodes, wenn sie folgenden
Anforderungen genügen:
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1524.
Eindeutigkeit
Das Merkmal muss eine Person
eindeutig identifizieren.
Universalität
Das Merkmal muss bei allen
Personen vorkommen.
Konstanz
Das Merkmal darf sich
nicht verändern.
Messbarkeit
Das Merkmal muss
fehlerfrei messbar sein.
Benutzerfreundlichkeit
Das Merkmal muss einfach
überprüfbar sein.
Abb.: Anforderungen an biometrische Verfahren
Keine guten Merkmale sind z.B. die Schuhgröße oder die Stimme eines Menschen. Beide Eigenschaften können sich im Laufe der Zeit verändern, z.B. bei Kindern. Auch das Erscheinungsbild
des Gesichtes ist schwer messbar, z.B. durch Bartwuchs oder Make-up.
Zum Nachweis der Identität einer Person gibt es folgende Authentifizierungsmethoden:
Authentifizierungsmethoden
Eine einfache Authentifizierung erfolgt
mittels Username und
Passwort.
Ein Beispiel für die Identifikation ist die Rasterfahndung.
Enrolement ist
das Aufnehmen von
Merkmalen einer Person als Referenzdatensatz (= Template) für
die spätere Erkennung.
128
1 Die Verifikation prüft, ob die behauptete Identität einer Person zutrifft.
Bei der Zugangskontrolle gibt sich der Benutzer gegenüber dem System zu erkennen. Die
Merkmale werden mit dem gespeicherten Referenzmuster der Person verglichen. Das Ergebnis dieser Prüfung lautet entweder „akzeptiert“ oder „abgelehnt“.
2 Im Zuge der Identifikation wird die Identität einer Person festgestellt.
Mit diesem Verfahren wird die Identität einer Person anhand ihrer Merkmale aus einer großen Personengruppe ermittelt. Dieses Vorgehen kennen wir aus Kriminalfilmen, wenn der
Polizeicomputer auf Basis von Fingerabdrücken oder DNA-Mustern die Verbrecher entlarvt.
Gute biometrische Systeme identifizieren Personen mit einer Fehlerquote von unter 10 %. Da
bei wiederholten Messungen niemals exakt gleiche Messdaten ausgegeben werden, lässt sich
eine Übereinstimmung nur näherungsweise erreichen. Einige Merkmale verändern sich im Laufe
der Zeit, z.B. die Netzhautstruktur im Auge durch Diabetes.
Wirtschaftsinformatik Professional
Lerneinheit 2: Sicherheitsmaßnahmen
Mr. What und
Ms. Check
34 % aller biometrischen Anwendungen
verwenden die Fingerabdruck-, 31 % die
Handerkennung.
(Quelle: Google-News
08/2004, Bild: BiometricDoorsystems)
Können biometrische Verfahren
manipuliert werden?
Durch das Verwenden von Kopien kann ein Erkennungssystem
getäuscht werden, z.B. mit Hilfe eines Wachsabdruckes von
einem Finger. Mehr Sicherheit bieten kombinierte Verfahren. Diese
verwenden mehrere biometrische Parameter, z.B. Fingerabdruck
und Irismuster des Auges. In Hollywood-Filmen, wie „Mission Impossible“ oder „James Bond“, ist die Umgehung biometrischer Verfahren bei der Zugangskontrolle zu streng geheimen Einrichtungen
ein häufig anzutreffendes Motiv.
In den letzten Jahren wurden zahlreiche biometrische Verfahren zur Serienreife entwickelt. Dazu
gehören z.B. die Irismuster-, die Fingerbild-, die Unterschriften-, die Gesichts- sowie die Handvenenerkennung sowie die Sprachverifikation.
DNS
Irismuster
Fingerabdruck
Gesichtserkennung
Geruch
Stimmerkennung
Unterschrift
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1524.
Biometrische Verfahren
Ein Gesicht wird anhand
der Knotenpunkte in
einem Gitternetz
erkannt.
1 Die Gesichtserkennung funktioniert mit Hilfe des „Elastic-Graph-Matching“Verfahrens.
Das Gesicht wird mit einer Kamera aufgenommen. Mit einer Bilderkennungssoftware werden die Augen im Gesicht markiert. Nun wird ein Gitternetz über das Gesicht gelegt. Die
Anordnung der Knotenpunkte ergibt ein eindeutiges Gesichtsmuster.
2 Beim Fingerabdruck werden bestimmte Merkmale, die „Minutien“, verglichen.
Jeder Mensch hat ein völlig individuelles Fingerbild. Selbst eineiige Zwillinge können anhand
ihrer Fingerbilder unterschieden werden. Die Merkmale eines Fingerbildes, wie Gabelungen,
Schleifen, Inseln und Wirbel, werden Minutien genannt. Diese bleiben während des ganzen
Lebens unverändert und eignen sich daher für die Identifizierung.
Minutien kommt vom
lat. Wort „Minuzien“
und bedeutet Kleinigkeiten.
3 Die Unterschriftenerkennung berücksichtigt die Dynamik und das Schriftbild.
In einer gescannten Unterschrift werden die einzelnen Kurvenverläufe extrahiert und ausgewertet.
Wirtschaftsinformatik Professional
129
4 Security und Internet
Abb.: Biometrische Verfahren
Lernen
Üben
Mr. What und
Ms. Check
Sichern
Wissen
Welche Vor- und Nachteile
haben biometrische Verfahren?
Biometrische Merkmale können nicht verlorengehen oder an
andere Personen weitergegeben werden. Zudem sind die Fälschungssicherheit sehr hoch und die Gültigkeitsdauer lang.
Nachteilig sind die Einschränkung des Persönlichkeitsschutzes sowie
mangelnde Hygiene bei berührungssensitiven Systemen. Erkennungsprobleme bestehen z.B. bei Verletzungen oder Erkrankungen.
Die Anschaffung und Einrichtung von biometrischen Systemen ist
vergleichsweise aufwendig und teuer.
Üben
Übungsbeispiele
Ü 8:
Ordne die Datenträger ihrer Kategorie zu.
Merkmale
Magnetisch
Optisch
Elektronisch
Magnetband
CD-ROM
DDS
LTO
Festplatte
USB-Stick
DVD
Ü 9:
Wie lange braucht man, um mit der Brute-Force-Technik ein achtstelliges Passwort zu knacken,
das nur aus Kleinbuchstaben besteht?
Ü 10:
Nenne drei Anwendungsprotokolle des TCP/IP und deren Ports.
Ü 11:
Verschlüssle mittels fünfspaltiger Transposition den Text: „Wer nicht wagt der nicht gewinnt.“
Ü 12:
Nenne drei Anwendungsbereiche für biometrische Verfahren.
ID: 1525
130
Zusätzlich zu diesen Übungen findest du in SBX weitere Übungen, z.B. eine Internetaufgabe.
Wirtschaftsinformatik Professional
Lerneinheit 2: Sicherheitsmaßnahmen
Sichern
Arten der
Datensicherung
Unterschieden werden die Vollsicherung, die differenzielle sowie die inkrementelle Datensicherung. Vollsicherungen haben den größten Speicherplatzbedarf, inkrementelle Sicherungen
den geringsten. Die Wiederherstellungsdauer ist bei der Vollsicherung am kürzesten, bei der
inkrementellen Sicherung am längsten.
Datensicherungsmedien
Für Home-User eignen sich USB-Sticks, DVD±RW und externe Festplatten. In Netzwerken
werden Streamer (Bandlaufwerke) mit automatischen Datensicherungsprogrammen verwendet.
Passwortqualität
Sichere Passwörter bestehen aus mindestens acht Zeichen und enthalten Groß- und Kleinbuchstaben, Ziffern sowie Sonderzeichen.
Firewall
Eine Paketfilter-Firewall regelt den Datenverkehr auf IP-Adressen- und Portebene, eine
Contentfilter-Firewall analysiert die Wörter innerhalb eines Datenpaketes.
Kryptografie
Die Kryptografie gewährleistet Vertraulichkeit, Authentizität und Integrität bei der Nachrichtenübermittlung.
Einfache
Verschlüsselungsverfahren
Unterschieden werden Substitutionsverfahren, wie z.B. die Cäsar-Chiffrierung oder die
Vengère-Chiffre, Transpositionsverfahren und die Playfair-Chiffrierung.
Symmetrische
Verschlüsselung
Beide Kommunikationspartner verwenden denselben Schlüssel, der sicher übergeben werden
muss.
Asymmetrische
Verschlüsselung
Sender und Empfänger verwenden einen privaten und einen öffentlichen Schlüssel. Die asymmetrischen Verfahren nutzen die Schwierigkeit der Berechnung diskreter Logarithmen.
Digitale Signatur
Die digitale Signatur entspricht einer eigenhändigen Unterschrift und beruht auf dem System
der asymmetrischen Verschlüsselung.
Biometrie
Mit Hilfe der Verifikation wird die behauptete Identität überprüft. Die Identifizierung ermittelt eine Person durch den Vergleich ihrer Persönlichkeitsmerkmale mit den Referenzdaten.
Biometrische
Verfahren
Die verbreitetsten biometrischen Verfahren sind die Fingerabdruck-, Handflächen- und Stimmenerkennung.
Zusätzlich zu dieser Zusammenfassung findest du in SbX eine Bildschirmpräsentation.
ID: 1526
Wissen
Wiederholungsfragen und -aufgaben
1.Worin unterscheiden sich die differenzielle und die inkrementelle Datensicherung?
2.Wie häufig sollte in einem Unternehmen eine Datensicherung vorgenommen werden?
3.Erkläre den Begriff Streamer und nenne eines seiner Einsatzgebiete.
Wirtschaftsinformatik Professional
131
4 Security und Internet
In dieser Lerneinheit haben wir erfahren, wie wir uns vor Bedrohungen und Gefahren
aus dem Internet schützen können.
Lernen
Üben
Sichern
Wissen
4.Welche Fehler werden bei der Wahl eines Passwortes häufig gemacht?
5.Wie funktioniert die Brute-Force-Technik?
6.Erkläre den Unterschied zwischen Paket-, Contentfilter- und Personal-Firewall.
7.Verschlüssle den Text „Kryptografie“ mit der Cäsar-Chiffre.
8.Erkläre den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
9.Nenne zwei Beispiele für die Anwendung der asymmetrischen Verschlüsselung.
10.Welcher Verschlüsselungstechnik lässt sich PGP zuordnen?
11.Wie funktioniert die digitale Signatur?
12.Welche Voraussetzungen müssen erfüllt sein, damit biometrische Methoden verwendet
werden können?
13.Was bedeutet Enrolement?
Zusätzlich zu diesen Aufgaben findest du in SbX ein Kreuzworträtsel.
ID: 1527
Lerncheck
Ich kann jetzt …
w ... die Datensicherungsmethoden und deren Vor- und Nachteile aufzählen.
w ... Sicherungsmedien hinsichtlich ihrer Größe und Übertragungsrate unterscheiden.
w ... ein sicheres Passwort verwenden.
w ... die unterschiedlichen Arten von Firewalls erklären.
w ... Nachrichten und Dateien verschlüsseln.
w ... symmetrische und asymmetrische Verschlüsselungsverfahren unterscheiden.
w ... das Prinzip der digitalen Signatur erklären.
w ... biometrische Verfahren mit ihren Vor- und Nachteilen nennen.
In der nächsten Lerneinheit beschäftigen wir uns mit Internetanwendungen und deren Auswirkungen auf unseren Alltag.
132
Wirtschaftsinformatik Professional
Lerneinheit 3: Internetanwendungen
Lerneinheit 3
Internetanwendungen
Alle SbX-Inhalte zu dieser Lerneinheit findest
du unter der ID: 1528.
In dieser Lerneinheit erhalten wir einen Überblick, welche Auswirkungen der PC
und das Internet auf unser tägliches Leben und die Arbeitswelt haben. Wir betrachten die Auswirkungen auf die Gesellschaft, die Finanzen, das Lernen und die Freizeit. Wir beschäftigen uns mit
● dem Einsatz von PCs im Alltag,
● den modernen Kommunikationsmitteln sowie mit
● E-Commerce, E-Banking und E-Government.
Lernen
1 Der PC im Alltag
Statistiken zur Computerverwendung
Die Statistik Austria hat im 2. Quartal 2004 eine Erhebung bezüglich der Internetnutzung und
der Ausstattung der österreichischen Haushalte mit Informations- und Kommunikationstechnologie durchgeführt.
Der PC wird nicht nur
zuhause, sondern
in vielen Bereichen
des täglichen Lebens
eingesetzt. Beispiele
sind Scannerkassen im
Supermarkt, der Bankomat oder die E-Card
beim Arztbesuch.
Im Berufsleben finden
wir in vielen Bereichen
EDV-Unterstützung, z.B.
Textverarbeitung, Buchhaltung und CAD.
1 Mehr als die Hälfte aller österreichischen Haushalte ist mit einem PC ausgestattet.
2 40 % der Haushalte haben einen Internetzugang.
Die verbreitetsten Verbindungstechniken sind Analog-Modem und ISDN (57 %) gefolgt von
den Breitbandanschlüssen (36 %). Die Altersstruktur der Nutzer lässt erkennen, dass das Internet für Jugendliche zum Alltag gehört. Von den Berufstätigen benutzen zwei Drittel, von den
Pensionisten nur 17 % das Netz.
3 34 % der Internetbenutzer machen von Online-Shopping Gebrauch.
Zu den beliebtesten Produktgruppen zählen Bücher und Zeitungen sowie Kleidung und Sportartikel. Bezüglich der Höhe der Ausgaben lässt sich sagen, dass bei der Hälfte aller Einkäufe der
Rechnungsbetrag unter 100 Euro liegt und bei einem weiteren Viertel zwischen 100 und 200
Euro.
4 54 % der Netzuser verwenden das Internet täglich, 35 % einmal pro Woche.
5 Die beliebteste Anwendung im Internet ist das E-Mail, aber 45 % der User kämpfen
mit Spam und 30 % haben Probleme mit Viren.
87 % der Internetuser nutzen den E-Mail-Dienst zur Kommunikation. 69 % verwenden das
World Wide Web zur Informationsrecherche über Waren und Dienstleistungen, ein Drittel
zum Zeitungslesen und für Bankgeschäfte und 27 % für den Download von Formularen.
Ü 1:
Führe eine Internet-Nutzungserhebung in deiner Klasse bzw. Schule durch und werte die erhobenen Daten mit Hilfe von Excel-Diagrammen aus. Welche Abweichungen zur Erhebung
der Statistik Austria kannst du feststellen?
Wirtschaftsinformatik Professional
133
4 Security und Internet
60 % der Männer und
48 % der Frauen nutzen
das Internet.
Lernen
Üben
Sichern
Wissen
2 Kommunikation
Talk im Internet
Wie wir bereits erfahren haben, ist die Kommunikation per E-Mail eine wichtige Anwendung im
Internet. Daneben gibt es zahlreiche weitere Kommunikationsdienste.
Synchrone
Kommunikation
Asynchrone
Kommunikation
Gesprächspartner
unterhalten sich
gleichzeitig
Gesprächspartner
unterhalten sich
nicht gleichzeitig
Chat
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1529.
Mail
Voice-over-IP
Foren
Abb.: Kommunikationsmöglichkeiten im Internet
Kommunikationsformen
ICQ = „I seek you“
ist ein Instant Messenger, der Benutzer mit
ihrem Online-Status
anzeigt.
1 Bei der synchronen Kommunikation haben die Gesprächspartner gleichzeitig
Kontakt. Sie führen Gespräche wie unter Anwesenden.
Zu dieser Form der Kommunikation zählen Chat und Voice-over-IP (Internet-Telefonie).
2 Die asynchrone Kommunikation ist eine zeitverzögerte Unterhaltung.
E-Mail und Diskussionsforen sind asynchrone Kommunikationsformen. Foren gibt es zu
verschiedenen Themen, wie z.B. zur Hilfestellung bei Problemen mit dem PC, zu Buchbesprechungen, Diskussionen zu Kinofilmen oder Lernhilfen für die Schule.
Die Kommunikation in Chats ist für viele Jugendliche und auch Erwachsene alltäglich. Hier können wir auf anonyme Art und Weise neue Leute kennenlernen, über Interessen plaudern und
die kleinen und großen Dinge des Lebens besprechen. Im Laufe der Zeit hat sich eine eigene
Chat-Sprache entwickelt, die für Anfänger nicht leicht zu verstehen ist. Es werden Abkürzungen und Emoticons verwendet.
Emoticons sind kleine
Smileys, mit denen
Gefühle, Gegenstände
oder Personen dargestellt werden können.
Der Ausdruck Emoticons setzt sich aus den
Worten Emotion
(= Gefühl) und Icon
(= Zeichen) zusammen.
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1529.
134
Dos
Don'ts
höflicher und netter
Umgang
keine sexuelle Anmache
sich als Neuling bekennen
nicht mit der Tür ins Haus fallen
erst einmal „Schnuppern“
persönliche Daten nicht gleich
austauschen
Störaktionen und
Provokationen ignorieren
keine Beleidigungen und
Schimpfwörter
Abb.: „Chatiquette“
Wirtschaftsinformatik Professional
Lerneinheit 3: Internetanwendungen
In Chats sollte sich jeder wohlfühlen und Spaß haben können. Störenfriede „vergiften“ einen
Chat und sind in der Community nicht willkommen. Wer Gesetze bricht, kann über seine IPAdresse ausgeforscht werden.
L 1:
Auszug aus der Chatiquette eines Chatanbieters:
1. Hilf „Newbies“! Wenn sich ein Neuling als solcher zu erkennen gibt, dann erinnere dich
an deinen ersten Chat.
Die Nicknames sind frei
wählbare Namen, unter
denen die Chatpartner
bekannt sind.
Ein Separée ist ein
Raum für eine private
Unterhaltung mit einem
Chatpartner.
2. Willst du jemanden ansprechen, dann adressiere deinen Satz an den Nickname.
3. Grafiksmileys sollen nur zur Betonung verwendet werden. Zu viele nerven!
4. Gewalt- und Drogenverherrlichung sowie pornografische Darstellungen werden strafrechtlich geahndet.
5. Nutze den Chat nicht für die Bewerbung von kommerziellen Angeboten oder für andere
Chats.
6. Willst du über Probleme reden, dann nerve nicht alle anderen. Dafür gibt es das Separée.
7. Willst du nur einem anderen Chatter etwas mitteilen, kannst du flüstern.
8. Wenn dich jemand belästigt, kannst du ihn ignorieren. Er bekommt eine Meldung und ist
für dich ab diesem Zeitpunkt nicht mehr sichtbar.
9. In jedem Chat gibt es Operatoren, die für Recht und Ordnung sorgen. Gibt es Schwierigkeiten, wende dich an sie.
Abkürzung
Bedeutung
*g*
grins
*mg*
megagrins
*frins*
fieses Grinsen
asap
as soon as possible (so rasch wie möglich)
fyi
for your information (zu deiner Info)
imo
in my opinion (meiner Meinung nach)
lol
laughing out loud (lautes Lachen)
rofl
rolling on floor laughing (lachend am Boden kullern)
rok
real online kiss (dicker Online-Kuss)
cu
see you (bis dann)
Ü 2:
Erstelle ein E-Mail und verwende in der Nachricht mindestens drei der oben angeführten
Chat-Abkürzungen.
Mr. What und
Ms. Check
Wie kann die Kommunikation
kategorisiert werden?
Wirtschaftsinformatik Professional
Nach der Anzahl der Teilnehmer wird zwischen One-toOne (1:1), One-to-Many (1:M) und Many-to-Many (M:M) unterschieden. Nach der Richtung wird in unidirektional (einseitig, z.B.
Podcast), bidirektional (zweiseitig, z.B. E-Mail, privater Chat) sowie
multidirektional (Forum, Chat) unterschieden.
135
4 Security und Internet
Die folgende Tabelle enthält einige Abkürzungen, die häufig in Chats verwendet werden.
Lernen
Üben
44 % der Internetuser
haben bereits via Internet telefoniert.
Sichern
Wissen
Du willst stundenlang kostenlos mit deinen Freundinnen/deinen Freunden telefonieren? Unmöglich? Die Internet-Telefonie, in der Fachsprache Voice-over-IP (VoIP), macht es möglich.
VoIP-Anbieter:
Skype
Yahoo
Jajah
Inode
Telefon
Computer mit
Breitbandanschluss
Sprachdaten
in IP-Pakete
zerlegen
Internet
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1529.
Telefon-Gateway
VoIP-Telefon
Abb.: Voice-over-IP
Voice-over-IP
1 Für VoIP wird ein Computer oder ein VoIP-Telefon mit Breitbandinternetanschluss (z.B. Kabel oder ADSL) benötigt.
Mit PC und Headset (Kopfhörer mit Mikrofon) können wir einfach über das Internet telefonieren. Bequemer ist allerdings ein VoIP-Telefon, mit dem wir auch telefonieren können,
wenn der PC nicht eingeschaltet ist.
Das VoIP-Telefon wird
an den PC oder direkt
an das Internet angeschlossen.
Ein VoIP-Router stellt
die Verbindung zwischen Telefon und Breitbandinternet her.
Das Gateway ist die
Schnittstelle zwischen
Internet und Festnetzanschluss.
Der Marktführer Skype
zählte im Frühjahr
2006 weltweit 75 Mio.
Nutzer.
Mr. What und
Ms. Check
Die SIP-Technologie
wird von den Anbietern
Yahoo, Gizmo und Sipgate verwendet.
136
2 Die Sprachdaten werden in IP-Pakete zerlegt und über das Internet übertragen.
Die IP-Pakete müssen auf der Empfängerseite wieder zusammengesetzt werden. Das ist ein
kompliziertes Verfahren, da die Pakete aufgrund der verschiedenen Routen, auf denen sie
übermittelt werden, in unterschiedlicher Reihenfolge beim Empfänger ankommen. Ist die
Datenleitung überlastet, kann die Übertragung mehr Zeit in Anspruch nehmen. Es kann auch
vorkommen, dass Datenpakete verlorengehen. An diesen Verzögerungen oder Verlusten leidet die Sprachqualität. Mittels spezieller VoIP-Netzwerkhardware können die Qualitätseinbußen reduziert bzw. vermieden werden, sodass die Sprachqualität oft sogar besser ist als bei
einem herkömmlichen Telefonat.
3 Ist der Gesprächspartner ein Festnetzteilnehmer, müssen die Datenpakete mittels
Gateway in das Festnetz übertragen werden.
Global agierende Unternehmen senken ihre Telefonkosten deutlich, indem sie VoIP einsetzen. Wenn wir die kostenlose Microsoft-Hotline in Österreich anrufen, so werden wir, ohne
es zu bemerken, über VoIP mit Holland oder Irland verbunden.
Mit VoIP kann innerhalb des Internet gratis telefoniert werden. Nicht zu unterschätzen ist allerdings das beträchtliche Datentransfervolumen.
Wie funktioniert die
SIP-Technik bei VoIP?
SIP ist die Abkürzung für Session Initiation Protocol und wurde als allgemeines Signalisierungsprotokoll bei Multimedia-Anwendungen entwickelt.
SIP stellt eine Mischung aus HTML- und E-Mail-Übertragungsformat dar. Mit
Hilfe dieser Technik ist die PC-Telefonie zwischen verschiedenen Diensten
möglich. Mit einem VoIP-Router kann auch ohne PC telefoniert werden.
Wirtschaftsinformatik Professional
Lerneinheit 3: Internetanwendungen
Mr. What und
Ms. Check
Was bedeutet ENUM?
ENUM steht für Telephone Number Mapping und ist ein Verfahren, das
auf dem Domain Name System (DNS) des Internets basiert. Dabei wird eine
Telefonnummer als Internetadresse gespeichert. Mit Hilfe der Adresse können
Datensätze verarbeitet werden, die Auskunft über die Erreichbarkeit eines
Teilnehmers über unterschiedliche Rufnummern und Dienste geben.
Eine Linkliste zur
Internettelefonie findest du unter
ID: 1529.
L 2:
Telefonieren mit Skype
Die für das „Skypen“
erforderliche Software
kannst du unter
Skype ist weltweiter Marktführer bei VoIP-Anwendungen. Die erforderliche Software laden
wir von der Seite www.skype.com kostenlos
herunter. Danach installieren wir das Programm mit einem Doppelklick auf Setup.exe.
Bevor wir Skype zum ersten Mal benutzen,
müssen wir uns anmelden. Bei Skype ist der
Benutzername unsere Telefonnummer, unter
der wir für andere erreichbar sind.
www.skype.com
herunterladen.
Falls die Gesprächsverbindung von schlechter
Qualität ist, kann auch
ein Chat geführt
werden.
Kontakte
Gesprächspartner
Onlinestatus der Kontakte im Adressbuch
Mit der komfortablen Suchfunktion können
wir nach anderen Skype-Gesprächspartnern
suchen. Die gewünschten Gesprächspartner
speichern wir im Skype-Telefonbuch. Dazu
klicken wir auf den Button Add Contact.
Im Register Kontakte sehen wir unsere Gesprächspartner und deren Online-Status. In
der Registerkarte Start sehen wir die Anzahl
der entgangenen Anrufe.
Wollen wir mit Skype nicht nur innerhalb des
Internets, sondern auch in das Festnetz telefonieren, müssen wir Skype-Out-Credits
kaufen. Das aktuelle Guthaben wird auf der
Startseite angezeigt.
Um jemanden anzurufen, wählen wir den
Kontakt aus und klicken auf das Symbol mit
dem grünen Hörer. Nach dem Verbindungsaufbau können wir sprechen. Zum Beenden des
Gesprächs klicken wir auf das Symbol mit dem roten Hörer.
Um mit mehreren Gesprächspartnern gleichzeitig zu telefonieren, richten wir mit dem Button
Conference eine Konferenzschaltung mit bis zu fünf Teilnehmern ein.
Ü 3:
Welche Vorteile ergeben sich für internationale Unternehmen durch den Einsatz von VoIP?
Mr. What und
Ms. Check
Wie nutzen Call-Center VoIP?
Wirtschaftsinformatik Professional
Verschiedensprachige Mitarbeiter der Call-Center befinden sich in
Büros in ihren Heimatländern und können dennoch Kundenanfragen zentral
beantworten. Der Kunde aus Wien bemerkt nicht, dass er mit einem Call-Center
in Dublin verbunden ist und dass der Mitarbeiter des irischen Call-Centers in Holland sitzt. Die Telefonkosten spielen dabei keine Rolle, denn es fallen keine an.
137
4 Security und Internet
Abb.: Skype
Lernen
Üben
Sichern
Wissen
3 Electronic Commerce
Einkaufen im Internet
Amazon erzielte im Jahr
2005 einen Umsatz von
rund 7 Mrd. Euro.
Registrierte
Shops erhalten ein
Qualitätssiegel von
www.guetezeichen.at.
Laut einer Erhebung des Austrian Internet Monitor haben im 3. Quartal 2005 2,4 Mio. Österreicher/innen online
Waren bestellt. Damit
hat sich die Zahl der heiWarenkorb
mischen Online-Shopper/
innen seit dem Jahr 2000
verdreifacht. Die OnlineUmsätze von 2,5 Mio.
ProduktEuro betragen 1 %
gruppen
des Einzelhandelsvolumens. Die beliebtesten
Artikel
Produkte sind Bücher.
Neben dem weltweit
Bestellen
größten
Online-Buchhändler Amazon werden auch die Seiten von
klassischen VersandhäuAbb.: Online-Shopping bei Amazon
sern häufig besucht.
Das sichere Bezahlen ist nach wie vor ein Problemfaktor beim Online-Shopping, denn viele
Internetuser wollen ihre Konto- und Kreditkarteninformationen nicht über das Netz versenden.
Als wichtige Orientierungshilfe erweist sich dabei das weltweit geschützte und anerkannte Internet-Siegel „E-Commerce-Quality“ mit den Zertifikaten „Certified Internet Shopping“
und „Certified Payment Services“. Dieses Siegel bestätigt, dass es sich bei einem Anbieter
um einen registrierten Online-Shop handelt, dessen Identität und Authentizität überprüft
werden kann. 22 Kriterien müssen Online-Shops erfüllen, um das Label führen zu dürfen.
Zahlungsmethoden beim Online-Shopping
Secure Sockets Layer
(SSL) ist ein Verschlüsselungsprotokoll im
Internet, das nach dem
DES-Verfahren arbeitet.
Mit der Bankomatkarte
kann bei 15.000 Webshops bezahlt werden.
1 Das verbreitetste Zahlungsmittel im Web ist die Kreditkarte. Die Übermittlung
von Kreditkarteninformationen sollte ausschließlich verschlüsselt erfolgen.
Die Kreditkarte bietet den Vorteil einer weltweiten Akzeptanz. Bei der Eingabe von Kreditkarteninformationen sollte die SSL-Verschlüsselung aktiv sein, die wir an einem gelben
Vorhängeschloss-Symbol in der Browserleiste erkennen.
2 Maestro bietet mit der Bankomatkarte zusätzlich ein Zahlungssystem für OnlineShopping an.
Unter www.maestro.at/securecode wird ein Registrierungscode für die Anmeldung angefordert. Zum Bezahlen werden der Secure-Code, die 16-stellige Kartennummer und eine
selbst gewählte Geheimzahl benötigt.
3 PayPal ist ein Online-Zahlungsservice von Ebay.
PayPal-Logo
PayPal hat derzeit 87 Mio. Mitglieder, die Registrierung und Kontoführung sind gratis und es
zählt zu den sichersten Zahlungsmöglichkeiten. Nachteilig sind die hohen Transaktionskosten
von 2,7 bis 3,9 % des Umsatzes zuzüglich 0,35 Euro pro Zahlung.
4 Bei der Lastschrift erfolgt die Abbuchung des Rechnungsbetrages vom Bankkonto des Käufers.
Für eine Lastschrift muss dem Verkäufer eine Einzugsermächtigung erteilt werden. Die
Lastschrift gilt als sehr sichere Zahlungsmethode, vorausgesetzt die Kontodaten werden verschlüsselt übermittelt (z.B. SSL-Verschlüsselung beim Eingabeformular).
Verkäufer sollten die
Bezahlung mit Schecks
nicht akzeptieren, da
diese bei Nichtdeckung
des Auftraggeberkontos platzen können.
138
5 Die Vorauskasse verlangt nach einem Vertrauensvorschuss des Käufers hinsichtlich der zuverlässigen Lieferung durch den Verkäufer.
Vorauskasse ist typisch für den privaten Zahlungsverkehr bei Online-Auktionen (z.B. Ebay).
Die Lieferung durch den Verkäufer erfolgt erst nach dem Zahlungseingang auf dessen Konto.
Wirtschaftsinformatik Professional
Lerneinheit 3: Internetanwendungen
Services, wie z.B. Prepaid-Karten oder die Bezahlung über das Handy, haben derzeit eine untergeordnete Bedeutung.
Beachte
Bei einem Online-Shop muss der Verkäufer die Nebenkosten, z.B. Verpackung und Versand, spätestens bei der Bestellung bekanntgeben. Weitere Zusatzkosten entstehen
durch die Besteuerung und Verzollung. Die Bestellung dominikanischer Zigarren in einem
amerikanischen Online-Shop zahlt sich nur aus, wenn der Zoll das Paket übersieht.
Neben dem Online-Shopping haben private Online-Auktionen (z.B. Ebay) einen bemerkenswerten Stellenwert im Bereich E-Commerce erlangt.
E-Commerce-Geschäftsbereiche
B2B
B2C
C2C
Geschäfte zwischen
Unternehmen
Geschäfte zwischen
Unternehmen und
Privatkunden
Geschäfte zwischen
Privatpersonen
SAP ist Hersteller von
kaufmännischer Software für Unternehmen
(ERP-Software).
Actebis ist Distributor
(Großhändler) für Hardund Software.
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1529.
Abb.: E-Commerce-Geschäftsbereiche
1 Business-to-Business (B2B) sind Geschäfte zwischen Unternehmern.
Das E-Commerce- und
das Fernabsatzgesetz
wurden im zweiten
Band der Reihe „Wirtschaftsinformatik“
behandelt.
ABGB =
Allgemeines Bürgerliches Gesetzbuch
Beachte
Großhändler, wie Metro, oder Plattformen, wie B2B-Trade, bieten nur für Händler einen
Webshopzugang an. Für B2B-Geschäfte gilt das E-Commerce-Gesetz (ECG).
2 Business-to-Consumer (B2C) ist ein Geschäft zwischen einem Händler und einem
Konsumenten.
Das Einkaufen bei einem Versandhandel oder die Reservierung von Flugtickets im Internet
gehören zu dieser Kategorie des E-Commerce. Es gilt das Fernabsatzgesetz.
3 Consumer-to-Consumer (C2C) ist ein Geschäft zwischen Privatpersonen.
Für private Geschäfte, z.B. bei Online-Auktionen wie Ebay, gilt das ABGB.
Ein Konsument kann innerhalb von sieben Werktagen nach der Lieferung ohne Angabe
von Gründen vom Kaufvertrag zurücktreten. Verletzt der Unternehmer seine Mitteilungspflichten gemäß Fernabsatzgesetz, verlängert sich das Rücktrittsrecht auf drei Monate.
Wirtschaftsinformatik Professional
139
4 Security und Internet
E-Commerce-Geschäftsbereiche
Lernen
Üben
Sichern
Wissen
Internet-Versteigerungen sind vor allem bei Privatpersonen eine beliebte Einkaufsvariante. Im
deutschsprachigen Netz stiegen die Umsätze bei Online-Auktionen von 2,7 Mio. Euro im Jahr
2001 auf 17,5 Mio. Euro im Jahr 2004. Die folgenden Lehrbeispiele zeigen, wie wir mit Hilfe
von Ebay Waren er- bzw. versteigern und welche Tricks angewendet werden können, um einen
guten Preis zu erzielen.
L 3:
Privatauktionen bei Ebay
Registrierung
Um die Seriosität der Handelspartner zu gewährleisten, müssen sowohl Bieter als auch Verkäufer bei Ebay registriert sein.
Pierre Omidyar
gründete 1995 Ebay.
Ebay hat in Europa
50 Mio. Mitglieder.
Das Anbieten von Waffen, Tabakwaren und
Pornografie ist bei Ebay
nicht erlaubt.
Anbieten
Für das Einstellen von Artikeln wird bei Ebay eine Angebotsgebühr eingehoben. Diese
beträgt je nach Startpreis 0,25 bis 4,80 Euro. Ein Artikel muss mindestens einer der zahlreichen Kategorien zugeordnet werden. Bei der Beschreibung sollten wir alle wichtigen
Informationen anführen – auch Schäden oder Fehlfunktionen. Danach werden die Auktionsdauer, die idealerweise fünf bis sieben Tage beträgt, und der Startpreis festgelegt. Je
niedriger der Startpreis, desto geringer ist die Angebotsgebühr. Gefragte Artikel werden
auch bei einem Startpreis von nur einem Euro zu einem angemessenen Preis verkauft.
Sehr wichtig ist ein repräsentatives Foto in guter Qualität und Auflösung. Bilder sollten
nicht größer als 35 kB sein.
Die Bezahlung kann entweder bar bei Abholung, per Vorauskasse oder mittels Kreditkarte
erfolgen.
Verkaufen
Bis zum Ablauf der Auktion kann jeder Ebay-Teilnehmer so oft er will ein Höchstgebot auf
einen Artikel abgeben. Das Bieten auf eigene Artikel ist nicht zulässig und kann zu einer
Sperre des Accounts führen. Unter MyEbay werden die aktuellen Gebotsstände aller Artikel
aufgelistet. Anfragen von Interessenten sollten umgehend und wahrheitsgetreu beantwortet
werden.
Der internationale Handel bei Ebay-Europa ist
in den letzten Jahren
um mehr als 300 %
gestiegen.
Verwaltung
Artikel
Restzeit
Bei Ebay-Europa verkauft im Schnitt jeder
Europäer ein Produkt
pro Quartal.
Abb.: Artikelangebot bei Ebay
Nach dem Ende der Auktion werden die beiden Vertragspartner von Ebay informiert. Für
jede erfolgreiche Auktion bezahlt der Verkäufer an Ebay eine Verkaufsprovision von
2 bis 5 % des erzielten Preises.
Bewerten
Sobald der Käufer bezahlt und der Verkäufer geliefert hat, bewerten sich beide Vertragspartner gegenseitig. Es gibt drei Bewertungsstufen: positiv, neutral und negativ. Daraus
berechnet das Ebay-System eine durchschnittliche Bewertung für jedes Ebay-Mitglied.
140
Wirtschaftsinformatik Professional
Lerneinheit 3: Internetanwendungen
L 4:
Ebay-Tricks
Es gibt Verkäufer, die mit mehreren Ebay-Accounts die Preise der eigenen Auktionen hochtreiben. Dieses Vorgehen ist zwar illegal, aber meist schwer zu entlarven. Eine gute Gegenstrategie ist das Bieten in der letzten Minute, z.B. die Abgabe des Gebots 20 s vor Auktionsende. Anderen Bietern bleibt dann zu wenig Zeit zum Reagieren.
Um sicherzugehen, dass ein Produkt wirklich frei von Mängeln ist, sollte dieser Punkt mit
dem Verkäufer vor Auktionsende geklärt werden. Wer den Mailverkehr mit dem Verkäufer
aufbewahrt, hat im Falle eines Rechtsstreits ein Beweismittel.
Bevor ein Gebot abgegeben wird, sollte die Bewertung eines Verkäufers genau unter die
Lupe genommen werden. Wenn es nur den geringsten Zweifel an der Seriosität eines Verkäufers gibt – Hände weg, es gibt genug andere.
Mr. What und
Ms. Check
Wie finanziert sich Ebay?
Neben der Angebotsgebühr von 0,25 bis 4,80 Euro pro Artikel sowie der
Verkaufsprovision in der Höhe von 2 bis 5 % vom erzielten Preis verrechnet Ebay auch für zusätzliche Optionen, wie z.B. Galerie, Fettschrift
oder Titelseitenplatzierung, Gebühren.
Ü 4:
Finde bei Ebay Eintrittskarten für ein Konzert.
4 Electronic Banking
Die Rund-um-die-Uhr-Bank
Seine Bankgeschäfte vom PC aus zu erledigen, ist komfortabel und zu jeder Zeit möglich. Viele
Bankkunden sind aber verunsichert. Wer seine Bankgeschäfte über das Internet durchführt,
muss strenge Sicherheitsregeln einhalten, denn es lauern Gefahren wie Phishing oder Spyware.
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID: 1529.
Gehaltskonto
Überweisen
Wertpapierdepot
Kaufen, Verkaufen
Kredite
Kontoauszug
Service
Kurse, Börse
4 Security und Internet
E-Banking-Funktionen
Abb.: E-Banking-Funktionen
Wirtschaftsinformatik Professional
141
Lernen
Üben
Sichern
Wissen
Verfüger, PIN und TAN
Sicheres E-Banking:
Zugangsdaten sichern,
Bankadresse eintippen,
auf aktivierte Verschlüsselung achten und
PIN regelmäßig ändern
1 Die Authentifizierung erfolgt beim Web-Banking mit Verfügernummer und PIN.
Die Zugangsdaten zum Onlinekonto werden eingeschrieben per Post zugestellt.
2 Für die Durchführung von Überweisungen und Wertpapiertransaktionen wird
eine TAN benötigt.
Die TAN-Liste wird per Post zugesendet. Jede TAN kann nur einmal verwendet werden.
Zahlreiche Phishing- und Spyware-Angriffe auf heimische Bankkunden haben zu neuen Sicherheitsmerkmalen beim Online-Banking, wie z.B. der indizierten TAN, geführt. Hierbei kann
der Bankkunde die TAN nicht mehr selbst wählen, sondern das System verlangt nach einer ganz
bestimmten, zufällig gewählten Nummer. Der Handycode wird für jede Transaktion als SMS
versendet und ist nur kurze Zeit gültig. Nur wenn die TAN und der Handycode eingegeben werden, wird die Transaktion durchgeführt.
Beachte
Den höchsten Sicherheitsstandard beim Online-Banking bietet die Verwendung der digitalen Signatur.
Vorteile von E-Banking
Eine Linkliste zum
Thema E-Banking findest du unter ID: 1529.
 Unabhängigkeit von Banköffnungszeiten
 Zeitersparnis
 geringerer Ausfüllaufwand von Formularen durch Automatisierungsmöglichkeiten
 niedrigere Bankspesen
 aktuelle Information, z.B. über den Kontostand
 vom Ausland, z.B. vom Urlaubsort, aus verwendbar
 Schnittstellen zur anderen Programmen, z.B. zur Buchhaltung
Nachteile von E-Banking
 Sicherheitsrisiko
 Hemmschwelle, Angst vor der Technik
 Wartezeiten bei langsamer Internetverbindung
 kein persönlicher Kontakt zu den Bankmitarbeitern
L 5:
Netbanking der Sparkasse
Unter www.netbanking.at klicken wir auf Demo für Privatkunden.
Netbanking-Demo
der Sparkasse
Kontostand
Überweisungsdaten
Abb.: Inlandsüberweisung mit Netbanking
142
Wirtschaftsinformatik Professional
Lerneinheit 3: Internetanwendungen
5 Electronic Government
Behördenwege im Internet
E-Government ist die elektronische Abwicklung von staatlichen Verwaltungsakten und Dienstleistungen. Die gesetzlichen Grundlagen für E-Government wurden mit dem E-GovernmentGesetz geschaffen, das am 1. März 2004 in Kraft getreten ist. Beim E-Government werden
folgende Anwendungsbereiche unterschieden:
Anwendungsbereiche
1 Beim Consumer-to-Government (C2G) tritt ein Bürger mit einer Behörde in Kontakt.
C2G
Consumer-toGovernment
B2G
Business-toGovernment
In diesen Anwendungsbereich fallen z.B. Finanz-Online, das Bestellen eines neuen
Reisepasses oder die Abfrage von Strafregisterauszug und Meldedaten. In Städten und
Gemeinden werden z.B. Rechnungen für Wasser, Kanal und die Abfallwirtschaft online transferiert.
2 Beim Business-to-Government (B2G) tritt ein Unternehmen mit einer Behörde in
Kontakt.
Ein wichtiges Ziel der E-Government-Strategie ist die Umsetzung des One-Stop-Prinzips. Ein
Unternehmen soll nur eine Anlaufstelle für behördliche Genehmigungsverfahren, z.B.
für die Betriebsanlagengenehmigung, haben.
Bürger tritt mit Behörden und Entscheidungsträgern
in Kontakt
E-Demokratie
Informationsdienste
Bürger hat Zugang zu
Informationen und
Formularen
Einweg-Prinzip
Interaktionsdienste
Bürger stellt einen
Antrag
Zweiweg-Prinzip
Abb.: E-Government-Ebenen
4 Security und Internet
Diese Abbildung findest
du in der PowerPointPräsentation unter
ID:1529.
Kommunikationsdienste
E-Government-Ebenen
E-Government-Webseiten der Bundesregierung sind z.B.:
www.help.gv.at
das elektronische Amt,
www.ris.bka.gv.at
das online Rechtssystem.
70 % aller öffentlichen
Serviceleistungen können in Österreich auf
elektronischem Weg
abgewickelt werden.
1 Kommunikationsdienste fördern das Demokratiebewusstsein und den Diskussionsprozess.
Dazu zählen beispielsweise moderierte Diskussionsplattformen oder Pro- und Kontra-Foren.
2 Informationsdienste ermöglichen dem Bürger einfachen Zugriff auf Informationen.
Informationen können alle Lebensbereiche, wie z.B. Kultur, Verkehr, Wohnen oder Bildung,
betreffen. Auch politische Materialien und Gesetze sind abrufbar.
3 Interaktionsdienste sind Behördenwege im Internet.
Beispiele hierfür sind das Einreichen von Formularen, das Stellen von Anträgen oder die
Online-Steuererklärung über Finanz-Online.
Wirtschaftsinformatik Professional
143
Lernen
Üben
Mr. What und
Ms. Check
Sichern
Wissen
Was ist ELAK?
ELAK ist die Abkürzung für „Elektronischer Akt“. Bei diesem Projekt werden
alle Papierakten auf digitale Dokumente umgestellt, wodurch Anträge rascher
bearbeitet werden können. Das Bundesrechenzentrum erwartet durch ELAK
eine Papiereinsparung von bis zu 40 %.
Wie erfolgt die Archivierung der Daten
bei E-Government-Anwendungen?
Welche E-Government-Dienste
sind für die Zukunft geplant?
Das Bundesrechenzentrum (BRZ) archiviert seine insgesamt 36 TB mit Sicherungssystemen an drei Standorten.
Überall werden die Daten doppelt gespeichert, somit
insgesamt sechsmal.
Für das E-Voting gab es bereits erfolgreiche Versuche bei
den Hochschülerschaftswahlen an der Wirtschaftsuniversität
Wien. Die Online-Teilnahme an Volksbefragungen oder Nationalratswahlen könnte bald Realität werden.
L 6:
Finanz-Online
Bereits 900.000 Österreicher nutzen FinanzOnline. In den letzten
drei Jahren wurden 12
Mio. Steuererklärungen
online übermittelt.
Die Registrierung für Finanz-Online erfolgt unter https://finanzonline.bmf.gv.at. Die Zugangsdaten werden innerhalb weniger Tage mittels RSA-Brief zugestellt.
Mit Finanz-Online können wir nicht nur die Einkommensteuererklärung oder Arbeitnehmerveranlagung durchführen, sondern auch in die persönlichen Finanzdaten Einsicht nehmen,
die Steuerrückzahlung
- berechnen lassen oder die Steuerzahlungen und -vorschreibungen der
letzten Jahre überprüfen.
Anonyme Steuerberechnung bei Finanz-Online
Unter
https://finanzonline.
bmf.gv.at/fon/demo/
start.htm findest du
eine animierte Anleitung zum Ausfüllen
der Arbeitnehmerveranlagung.
Abb.: Finanz-Online
Üben
Übungsbeispiele
144
Ü 5:
Suche in einem Forum nach Informationen über den Einsatz von Webcams bei VoiP.
Wirtschaftsinformatik Professional
Lerneinheit 3: Internetanwendungen
Ü 6:
Ordne die folgenden Beispiele dem richtigen Anwendungsbereich zu:
Beispiel
B2B
B2C
C2C
C2G
B2G
Finanz-Online
Zentrales Melderegister
Wohnbauförderung
Rechtsauskunft über
Adoption eines Kindes
Internet-Stellenmarkt
Otto-Versand
Amazon.de
Online-Bazar
Ü 7:
Nenne zehn Kriterien, die ein Online-Shop erfüllen muss, damit er das Qualitätssiegel für OnlineShops erhält.
Ü 8:
Verwende das Demokonto unter www.netbanking.at und erstelle einen Dauerauftrag. Wie
hoch ist der Saldo des Wertpapierdepots?
Ü 9:
Suche mit Hilfe des Rechtsinformationssystems unter www.ris.bka.gv.at den Gesetzestext der
Bundesregierung zum 2. Schulrechtspaket 2005. Wann wurde das Gesetz verabschiedet?
:o(
)):-|
<3->
:-pq-:
#:-)
:-)>
4 Security und Internet
Ü 10:
Was bedeuten folgende Smileys? :->
Sichern
In dieser Lerneinheit haben wir uns mit verschiedenen Internetanwendungen und
deren Auswirkungen auf unseren Alltag beschäftigt.
Kommunikation
Unterschieden werden die synchrone Kommunikation, z.B. VoIP und Chat, sowie die
asynchrone Kommunikation, z.B. E-Mail und Foren.
Wirtschaftsinformatik Professional
145
Lernen
Üben
Sichern
Wissen
Voice-over-IP
VoIP ist das Telefonieren über das Internet. Dabei werden Sprachdaten in IP-Pakete zerlegt und
über einen Breitbandinternetanschluss an den Gesprächspartner versendet.
E-Commerce
E-Commerce bedeutet elektronischer Handel über Online-Shops. Unterschieden werden B2B,
B2C und C2C.
Bezahlen im Web
Neben der Kreditkarte kommen auch die Bankomatkarte und PayPal als Zahlungsmittel zum
Einsatz. Im C2C-Bereich, z.B. bei Online-Auktionen, ist die Vorauskasse üblich.
E-Banking
Um über das Internet Bankgeschäfte abwickeln zu können, werden eine Verfügernummer und
ein PIN zur Authentifizierung benötigt. Überweisungen werden mit Hilfe von TANs durchgeführt.
E-Government
Beim E-Government treten Bürger/innen (C2G) und Unternehmen (B2G) in Kontakt mit Behörden, um ihre Amtsgeschäfte online zu erledigen. Die Bürgerkarte ermöglicht die Authentifizierung.
Zusätzlich zu dieser Zusammenfassung findest du in SbX eine Bildschirmpräsentation.
ID: 1531
Wissen
Wiederholungsfragen und -aufgaben
1.Wofür wird das Internet in privaten Haushalten verwendet?
2.Welche Regeln sollten in einem Chat beachtet werden?
3.Wie werden Chatregeln bezeichnet?
4.Erkläre den Begriff VoIP-Gateway.
5.Nenne einige VoIP-Anbieter.
6.Welche Übertragungsprotokolle werden bei VoIP eingesetzt?
7.Woran ist ein seriöser Online-Shop erkennbar?
8.Welche Vor- und Nachteile haben die verschiedenen Zahlungsmöglichkeiten im Web?
9.Welche Gebühren fallen bei einer Ebay-Auktion für den Verkäufer und den Käufer an?
10.Welche neuen Sicherheitssysteme werden von Banken eingesetzt, um Online-Banking vor
Phishing-Attacken zu schützen?
11.Was bedeutet ELAK?
12.Welche Dienste werden von den Behörden im Bereich E-Government angeboten?
Zusätzlich zu diesen Aufgaben findest du in SbX ein Kreuzworträtsel.
ID: 1532
146
Wirtschaftsinformatik Professional
Lerneinheit 3: Internetanwendungen
Lerncheck
Ich kann jetzt …
w ... die Kommunikationsformen im Internet nach verschiedenen Merkmalen kategorisieren.
w ... die Funktionsweise von VoIP erklären.
w ... den Begriff E-Commerce sowie die Zahlungsmöglichkeiten im Web beschreiben.
w ... die Funktionsweise von Online-Auktionen anhand von Ebay erklären.
w ... die Vor- und Nachteile sowie die Gefahren von Internet-Banking aufzählen.
4 Security und Internet
w ... Informationen von Behörden und der Bundesregierung im Internet finden.
Wirtschaftsinformatik Professional
147
Lernen
Üben
Sichern
Wissen
Kapitelrückblick
In diesem Kapitel haben wir uns mit den Bedrohungen im Internet beschäftigt und wir haben erfahren, wie wir uns dagegen schützen können. Trotz aller Gefahren stellt das Internet viele interessante Angebote zur Verfügung, die sich auf den privaten und beruflichen Alltag auswirken.
Was genau sollte ich
nun eigentlich wissen?
Anhand des Lernchecks hier am Kapitelende kannst du
leicht überprüfen, ob du wirklich alles verstanden hast!
Lerncheck
Ich kann jetzt …
w ... die Risiken von Datenverlust besser einschätzen und durch organisierte Datensicherung
vermeiden.
w ... den Aufbau von Computerviren und deren Verbreitungswege erklären.
w ... die verschiedenen Bedrohungen des Internets abschätzen und mich davor schützen.
w ... die Arten der Kryptografie aufzählen und einfache Verschlüsselungstechniken anwenden.
w ... komplexe Verschlüsselungstechniken beschreiben und die digitale Signatur erklären.
w ... biometrische Verfahren und Methoden nennen.
w ... die Bedeutung von VoIP, E-Commerce, E-Banking und E-Government für mich und die
Gesellschaft einschätzen und diese Technologien selbst anwenden.
Zusätzlich findest du in SbX eine zusammenfassende Bildschirmpräsentation.
ID: 1533
148
Wirtschaftsinformatik Professional