Zehn mal zehn goldene IT-Regeln, Teil III

09.08.2006 von Mike Hartmann, Moritz Jäger und Jürgen Donauer
In unserer dreiteiligen Artikelserie haben wir für zehn zentrale Bereiche der Informationstechnologie je zehn fundamentale Regeln zusammengestellt. Im dritten und letzten Teil stehen Windows, Linux und die Internet-Sicherheit im Mittelpunkt.

Einige der Regeln lassen sich direkt umsetzen, andere können Sie ausdrucken und Ihren Kollegen, Benutzern oder Mitbenutzern im LAN auf den Tisch legen. Sicherlich werden Sie die eine oder andere Regel in mehreren Bereichen wiederfinden. Dies ist so beabsichtigt, nicht, weil wir zu faul waren, uns noch mehr auszudenken, sondern aus dem einfachen Grund, weil diese Grundsätze für jeden Bereich, in dem sie auftauchen, entsprechend wichtig sind.

Im ersten Teil der dreiteiligen Artikelserie widmen wir uns der Sicherheit von Clients und Servern sowie den fundamentalen Regeln bei der Serverhardware. Teil zwei beschäftigt sich mit Netzwerk-Sicherheit, Netzwerkdruckern, Storage und Backup. Im letzten Teil behandeln wir Linux, Windows und die Internet-Sicherheit.

Zehn goldene Regeln für den Linux-Einsatz

Wer sich für Linux entscheidet, hat die Qual der Wahl. Distrowatch verzeichnet derzeit zirka 400 Linux-Distributionen. Wenn man also Linux einsetzen möchte, sollte man sich zuerst einmal grundlegende Gedanken machen.

1. Sechs Distributionen als Basis

Bei knapp 400 verschiedenen Distributionen hört sich die Auswahl der „richtigen“ nach „Mission Impossible“ an. Doch die Auswahl ist tatsächlich gar nicht so groß. Den meisten dürften die großen Distributionen bekannt sein: Red Hat, Fedora, SUSE, Mandriva, Debian, Knoppix und Ubuntu. IT-Freaks haben sicher auch schon von Slackware und Gentoo gehört.

Knoppix und Ubuntu basieren auf Debian. Fedora und Red Hat haben ebenfalls dieselbe Basis. Somit bleiben also sechs Distributionen übrig. Die meisten anderen basieren auf einer der sechs Großen.

2. Verwendungszweck

Sollten Sie sich für Linux entscheiden, bleibt Ihnen die Frage nach dem geplanten Einsatzzweck nicht erspart. Soll das Betriebssystem auf einem Server zum Einsatz kommen oder als Desktop-OS dienen? Soll es eine reine Firewall- oder Router-Lösung werden? Zwar lässt sich fast jede Distribution für fast jeden Zweck einsetzen, allerdings müssen Sie sich bei der falschen Auswahl auf eine Menge Arbeit gefasst machen. Achten Sie aber auch darauf, welche Linux-Basis (siehe 1) Sie schon im Einsatz haben. Um Einarbeitungskosten zu vermeiden, könnte es sich anbieten, nicht auf die optimale Distribution zu setzen.

3. Support

Eine der wichtigsten Fragen: Wollen Sie Linux für geschäftskritische Applikationen einsetzen und brauchen Sie professionellen Support? Denn genau hier liegt der Knackpunkt. Firmen wie Red Hat, SUSE, Collax und Mandriva bieten genau diesen Support und helfen Ihnen bei kritischen Fragen. Dies ist natürlich nicht kostenlos. Dafür garantieren diese Firmen in der Regel, das verkaufte Produkt über einen bestimmten Zeitraum zu unterstützen und Updates bei entdeckten Schwachstellen zu liefern. Nehmen Sie irgendeine Distribution, bei der Sie keine Support-Garantie haben, und der Entwickler hat zum Beispiel keine Lust mehr, stehen Sie plötzlich vor einem Problem.

4. Sicherheitsaspekte

Wie bei jedem Betriebssystem sollten Sie auch bei Linux einige grundlegende Sicherheitsregeln beachten. Für die Remote-Administration sollten Sie grundsätzlich nur eine gesicherte Verbindung verwenden. Weiterhin sollte dem Superuser root der Remote-Zugriff verwehrt sein. Um dennoch das System von der Ferne zu verwalten, legen Sie nur die Administratoren als Benutzer an, erteilen diesen Remote-Zugriff und erlauben Sie nur diesen Anwendern das Recht, Befehle mit root-Rechten auszuführen. Schließen Sie zudem ungenutzte Ports. Weitere Sicherheitsregeln ergeben sich natürlich aus dem Anwendungszweck.

5. Paketauswahl

Es sollte grundsätzlich nur die Software auf einem Rechner laufen, die Sie auch unbedingt benötigen. Jedes weitere Paket könnte ein potenzielles Sicherheitsrisiko bergen. Zum Beispiel hat auf einem reinen Webserver eine grafische Oberfläche wenig zu suchen.

6. Das Rad nicht neu erfinden

Bevor Sie versuchen, in stundenlanger Arbeit Funktionen selbst zu entwickeln, lohnt sich oftmals ein Blick ins Internet. Andere Nutzer hatten vielleicht ein ähnliches Problem und haben bereits eine Lösung ins Internet gestellt. Eine gute Seite für das Aufspüren solcher Software ist http://www.freshmeat.net.

7. Mythen: Kompilierorgien und Updates

Linux ist mittlerweile den Kinderschuhen entwachsen. Es gibt für fast alle Bereiche professionelle Update- und Upgrade-Lösungen. Sie müssen in den wenigsten Fällen selber kompilieren, um das Ziel zu erreichen.

Ein gängiges Gerücht ist außerdem, dass man bei jeder neuen Kernel-Version ein Update machen muss. Neue Versionen enthalten oftmals nur mehr Hardware-Unterstützung. Bei Fehlern im Kernel sollten Sie zunächst einmal überprüfen, ob diese Ihr System überhaupt betreffen: „Never change a running system!“

8. Hardware-Kompatibilität

Wollen Sie Linux auf Servern einsetzen, sollten Sie sich bei den Hardware-Herstellern schlau machen, welche Distributionen diese unterstützen. Es kann zwar sein, dass andere Distributionen auch darauf laufen, aber Support bekommen Sie keinen dafür. Dies ist bei geschäftskritischen Rechnern unabdingbar.

9. Zertifizierungen von Software-Herstellern

Mehr und mehr Software-Hersteller zertifizieren ihre Anwendungen für bestimmte Linux-Distributionen. Die Hersteller garantieren Ihnen dann Support, allerdings nur für diese Plattformen. Setzen Sie dennoch auf eine andere Distribution, könnte es sehr viel Geld kosten, wenn Sie plötzlich vor einem Problem stehen und auf sich alleine gestellt sind.

10. Logfiles

Bei Fehlern sind Logfiles mehr als hilfreich. Bevor Sie ratlos den Kopf hängen lassen, lernen Sie, diese Dateien zu lesen und richtig zu deuten. Meist verraten Ihnen die Logs, wo es gerade hängt.

Zehn goldene Regeln für die Windows-Sicherheit

Nicht zuletzt auf Grund der großen Verbreitung von Windows ist es ein beliebtes Ziel von Hackern und Virenschreibern. Mit ein bisschen gesundem Menschenverstand halten Sie Ihr System sauber.

1. Eingeschränkter Account

Trotz aller Widrigkeiten sollten Sie immer nur mit einem eingeschränkten Account unter Windows arbeiten. Damit minimieren Sie den potenziellen Schaden durch Malware, die meist über Buffer-Overflow-Lücken ins System eindringt und dann mit den Rechten des aktuell angemeldeten Benutzers agiert.

Sollten Administrator-Rechte notwendig sein, etwa zur Installation bestimmter Software, verwenden Sie beispielsweise das Kommando „runas“ oder melden sich als Administrator an.

2. Virenschutz

Zwar weist das Sicherheitscenter von Windows ständig darauf hin, aber dennoch verzichten viele Benutzer auf einen Virenschutz. Dieser ist natürlich nur wirksam, wenn Sie regelmäßig – am besten täglich – die Signaturen updaten.

3. Nutzung der Sicherheits-Features

Windows bietet eine ganze Menge eingebauter Sicherheits-Features: Eingeschränkte Benutzer-Accounts, das Zonenmodell für Internet Explorer und Outlook, Zugriffskontrolllisten (ACL) für den Dateizugriff, Policies und vieles mehr. Machen Sie sich mit den verschiedenen Möglichkeiten vertraut und setzen Sie diese auch konsequent ein, um Ihr System abzudichten.

4. Gesunde Paranoia

Ein gesundes Misstrauen gegenüber fremden Inhalten ist immer angebracht. Nicht, dass der Absender Ihnen zwingend etwas Böses will, aber es ist durchaus möglich, dass sein System bereits verseucht ist und ein Virus sich gerade weiter verbreiten will, indem er sich an alle Einträge im Adressbuch des Bekannten versendet. Vertrauen Sie also nicht unbedingt darauf, dass E-Mails oder Dateien von Bekannten schon ungefährlich sein werden. Oftmals sind die so genannten Spaßdateien, die immer wieder im Netz kursieren, Träger von böswilligem Code.

5. Updates

Jeden zweiten Dienstag im Monat ist bei Microsoft der so genannte Patch Day. Informieren Sie sich, welche Fehler behoben wurden, und holen Sie sich die Updates per Windows-Update. Des Weiteren lohnt sich auch ein Blick in die diversen Online-Magazine, die immer wieder über entdeckte Bugs in Betriebssystemen oder Anwendungen informieren.

6. Desktop Firewall

Auch wenn Sie hinter einem Router mit eingebauter Firewall sitzen, sollten Sie nicht unbedingt auf eine Desktop Firewall verzichten. Zum einen kann es sein, dass sich die Schädlinge schon im lokalen Netz tummeln, weil ein LAN-Mitbenutzer unvorsichtig war, und zum anderen können Sie damit gegebenenfalls verhindern, dass ein Schädling sich von Ihrem System aus verbreitet, falls er Ihren Schutzwall wider Erwarten doch durchbrechen konnte.

7. Stolperfalle WLAN

Wenn Sie einen Laptop mit WLAN-Karte besitzen, sollten Sie wenn möglich auf die „Automatische Konfiguration von Drahtlos-Netzwerken“ verzichten. Stattdessen tragen Sie die Parameter Ihres WLAN fest in den Parametern der WLAN-Karte ein.

Damit verhindern Sie, dass sich Ihr Laptop ungewollt bei einem falschen Access Point einloggt. Der Betreiber dieses Access Points könnte dann Ihren kompletten Traffic mitverfolgen. Dass Verschlüsselung nach WPA2 unabdingbar ist, versteht sich von selbst.

8. Dienste abschalten

Per Default werden bei Windows eine Reihe von Diensten installiert und gestartet, die Sie nicht zwingend benötigen. Jeder gestartete Dienst stellt jedoch ein potenzielles Einfallstor für Angreifer dar. Schalten Sie also alle Dienste aus, die Sie nicht benötigen.

Wenn Sie zusätzliche Dienste installiert haben, wie beispielsweise den IIS 5.1 unter Windows XP Professional, schalten Sie ihn nur so lange ein, wie Sie ihn benötigen, etwa zur Entwicklung von Webseiten.

9. Vorsicht vor Freeware

Im Internet fi nden sich Tausende von Freeware-Programmen, die alle möglichen Aufgaben erfüllen (sollen). Einige Programmierer versuchen allerdings, sich mit ihrer Software ein bisschen Geld zu verdienen, indem sie Spyware auf dem System des Anwenders installieren. Wenn Sie also ein vermeintlich tolles Programm entdecken, schauen Sie vor der Installation in den diversen Foren, ob das gute Stück auch „free“ von Spyware ist.

10. Adware und Spyware

Leider Ad- und Spyware werden diese beiden Programmkategorien von vielen Virenscannern nicht beachtet. Sie sind aber mindestens genauso schädlich oder ärgerlich wie so mancher Virus. Nutzen Sie daher zusätzlich einen Spyware-Scanner. „Spybot Search&Destroy“ (www.safer-networking.org) ist ein sehr guter Scanner, der zusätzlich noch Optionen zur Immunisierung Ihres Systems bietet.

Zehn goldene Internet-Regeln

Die Internet-Nutzung nimmt massiv zu. Immer mehr Leute erledigen Einkäufe und Bankgeschäfte online oder telefonieren über das Netz der Netze. Dass diese massive Konsumkraft auch schwarze Schafe anzieht, sieht man an der wachsenden Masse an Spam-Mails, Viren oder anderer Malware. Unsere zehn Regeln sollen Ihnen beim Umschiffen der gefährlichsten Klippen helfen.

1. Bleiben Sie up to date

Je schneller eine Sicherheitslücke beseitigt wird, desto geringer ist die Gefahr, dass Angreifer Sie ausnutzen. Halten Sie deswegen Ihre Programme immer auf dem neuesten Stand. Besonders im Open-Source-Bereich werden entdeckte Sicherheitslücken schnell behoben. Firmen wie Microsoft, Oracle oder Adobe haben inzwischen regelmäßige Patch Days eingeführt, an denen sie Updates für die verschiedenen Programme veröffentlichen.

2. Surfen Sie sicher

Browser zählen zu den liebsten Angriffszielen der Hacker. Jeder nutzt sie, eine neu entdeckte Sicherheitslücke verspricht hier die größte Zielgruppe. Die Browser bringen aber selbst schon einige Sicherheitsfunktionen mit. Deaktivieren Sie daher potentiell gefährliche Techniken wie ActiveX oder erlauben Sie es lediglich für vertrauenswürdige Seiten.

3. Virenschutz tut Not

Täglich tauchen neue Würmer, Viren und andere digitale Schädlinge auf. Einige können sich ohne ein aktives Zutun des Nutzers weiterverbreiten. Ihren kompletten Traffic via Browser, E-Mail und Netzwerk sollte daher ein Antiviren-Scanner mit aktueller Signaturdatei überwachen.

4. Setzen Sie auf starke Passwörter

Passwörter, die Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben enthalten, stellen Passwortknacker vor ein schweres Hindernis. Ändern Sie zusätzlich Ihre Passwörter in regelmäßigen Abständen. Dann können Angreifer selbst mit einem geknackten Kennwort nichts mehr anfangen.

5. Bleiben Sie misstrauisch

Auch wenn es noch so verlockend klingt – im Internet hat niemand etwas zu verschenken. Die meisten Werbeangebote per E-Mail sind mehr als unseriös, besonders wenn Sie normalerweise kostspielige Geräte oder Software extrem günstig oder gar kostenlos erhalten sollen. Ein gesundes Misstrauen hilft zudem gegen Phishing-Versuche. Kreditinstitute werden Sie niemals per E-Mail auffordern, sicherheitsrelevante oder kontobezogene Daten im Internet einzugeben.

6. Nutzen Sie Bookmarks und sichere Verbindungen

Sensible Seiten, wie etwa beim Online-Banking, sollten Sie in Ihren Bookmarks ablegen und nur über diese Lesezeichen ansurfen. Prüfen Sie außerdem, ob die Seiten mittels SSL verschlüsselt sind. Bei den meisten Browsern erkennen Sie das an einem kleinen Schloss-Symbol entweder in der Adress- (Opera, Firefox) oder der Fußleiste (Internet Explorer). Vergessen Sie nicht, die ausgegebenen SSL-Zertifikate auf Echtheit zu prüfen.

7. Schützen Sie Ihre Privatsphäre

Cookies, Temporäre Internet-Dateien, der Browser-Cache – all das verrät mehr über Sie, als Sie vielleicht denken. Diverse Firmen haben sich darauf spezialisiert, Kundenprofile mittels dieser Daten anzulegen. Um nicht als gläserner Surfer zu enden, sollten Sie diese privaten Daten regelmäßig löschen.

8. Mehrere E-Mail-Adressen verhindern Spam

Laut einer aktuellen Studie landen monatlich über eine Milliarde Werbe-E-Mails in den Postfächern deutscher Internet-Nutzer. Davon sind etwa 40 Prozent ungewollter Spam. Deswegen macht es Sinn, mehrere öffentliche und private E-Mail-Adressen zu verwenden. Für Bestellungen, Foren-Accounts oder Newsletter nutzen Sie die öffentlichen Postfächer, Ihre private E-Mail erhalten nur vertrauenswürdige Personen. Diese Maßnahmen reichen oft schon, um den Spam in Ihrem privaten Postfach deutlich sinken zu lassen.

9. Augen auf beim Online-Kauf

Online-Händler sind meist ebenso vertrauenswürdig wie der Händler um die Ecke, doch gerade im anonymen Internet schleichen sich teilweise schwarze Schafe ein. Besonders bei fast schon unglaublichen Schnäppchen sollten Sie sich vorher über den Anbieter informieren. Eine der bekanntesten Anlaufstellen ist beispielsweise das Forum von www.SnakeCity.org.

10. VoIP ist nicht immer billiger

Bei einer Telefonie-Flatrate oder einem Cent pro Minute in das Festnetz können die meisten Nutzer nicht widerstehen. Kein Wunder, dass viele Kunden zugreifen, ohne sich die Fußnoten oder Anmerkungen durchzulesen. Wer sich aber genauer mit eben diesen Einschränkungen befasst, entdeckt einige Stolperfallen. Prüft man zusätzlich die Angebote mit einem Tarifrechner für Call-by-Call-Vorwahlen, zeigt sich Erstaunliches: VoIP ist in den meisten Fällen nicht günstiger als Call-by-Call, eher im Gegenteil. Sogar das Hauptargument, ein Cent pro Minute ins Festnetz, wird teilweise noch unterboten. Ebenso gelten die Telefon-Flatrates einiger Anbieter nur für Festnetzrufnummern. Anrufe in das Mobilnetz dagegen lassen sich die Provider teuer bezahlen. Ein weiterer Nachteil, der meist nur in einem Nebensatz auftaucht, ist, dass Sonder- und Service-Nummern oft nicht oder nur teilweise erreichbar sind. (ala)