Sicherheit im Netz: Datenschutz, Social Engineering und Kryptografie
Eingeordnet in Informatik
Geschrieben am in
Deutsch mit einer Größe von 4,3 KB
Datenschutz und Schutz der Privatsphäre
In der Informationsgesellschaft, in der wir leben, werden persönliche Daten im Netz immer zahlreicher offengelegt. Die Folge ist, dass immer mehr Unternehmen Zugriff auf diese Daten haben. Auch Informationen über unsere Vorlieben und Hobbys können illegal an Dritte verkauft werden. Manchmal entstehen dabei Situationen, in denen eine rechtliche Grauzone besteht.
Computerkriminalität gegen die Privatsphäre
- Unbefugter Zugriff auf den Computer einer anderen Person.
- Abfangen von Datenübertragungen ohne Genehmigung.
- Elektronische Belästigung (E-Mail-Adresse).
Europäische Gesetzgebung zum Datenschutz
Die europäische Gesetzgebung besagt:
„Daten müssen klar und rechtmäßig erhoben werden und dürfen niemals übermäßig in Bezug auf die Zwecke verwendet werden, für die sie erhoben wurden. Die Daten müssen korrekt und aktuell sein.“
Die Verantwortlichen für die Datenverarbeitung müssen Nutzern die Korrektur oder Löschung ihrer Daten ermöglichen. Identifikationsdaten dürfen nicht länger als notwendig gespeichert werden. Alle EU-Mitgliedstaaten haben zentrale Behörden zur Überwachung der Umsetzung dieser Maßnahmen benannt.
Social Engineering und Sicherheit
Social Engineering ist der Einsatz von Handlungen, die darauf abzielen, vertrauliche Informationen von anderen Personen zu erhalten, ohne dass diese es bemerken.
Häufige Angriffsstrategien
- Anrufe bei Rechenzentren, bei denen sich der Angreifer als Kunde ausgibt, der sein Passwort vergessen hat.
- Erstellung gefälschter Websites, die zur Teilnahme an Wettbewerben oder Ähnlichem auffordern.
- Sammeln von Daten durch Durchsuchen von Papierdokumenten am Arbeitsplatz (Dumpster Diving).
- Imitation eines Unternehmensmitarbeiters.
Präventionsstrategien
- Überprüfen Sie stets die Echtheit der angeforderten Informationen.
- Öffnen Sie niemals E-Mails oder Anhänge aus unbekannten Quellen.
- Nutzen Sie Antiviren-Software.
- Antworten Sie niemals auf Anfragen nach persönlichen Informationen.
- Entsorgen Sie wichtige Dokumente niemals ungesichert.
Phishing: Definition und Vorgehen
Beim Phishing wird das Erscheinungsbild eines Unternehmens imitiert, um auf betrügerische Weise Daten von Nutzern zu erlangen.
Informationssicherheit und Kryptografie
Verschlüsselung und Schlüsselmethoden
Verschlüsselung dient dazu, zu verhindern, dass Dritte Informationen einsehen können. Bei einfachen Verschlüsselungsmethoden kennen Sender und Empfänger einen gemeinsamen Schlüssel, um die Nachricht zu verschlüsseln und zu entschlüsseln.
Problem: Bei dieser Methode kann ein Dritter den Schlüssel abfangen. Zudem ist sie unpraktisch, wenn der Empfänger unbekannt ist oder keine vorherige Beziehung zwischen den Parteien besteht.
Lösung: Zur Lösung dieses Problems wird eine Methode verwendet, die auf zwei Schlüsseln basiert: einem öffentlichen und einem privaten Schlüssel (Public-Key-Kryptografie).
Tipps zur Erstellung sicherer Passwörter
Ein Passwort sollte für den Nutzer leicht zu merken, aber für andere schwierig zu erraten sein. Es gelten folgende Anforderungen:
- Es muss lang sein (mindestens 8 Zeichen).
- Es sollte eine Mischung aus Groß- und Kleinbuchstaben sowie Zahlen enthalten.
- Vermeiden Sie einfache Sequenzen (z. B. 1234).
Die digitale Signatur
Die digitale Signatur ist eine kryptografische Methode, die die Identität des Absenders gewährleistet.
Typen der digitalen Signatur
- Einfache Signatur: Kennzeichnet lediglich den Absender.
- Fortgeschrittene Signatur: Stellt zusätzlich sicher, dass die Nachricht nicht nachträglich verändert wurde.
- Qualifizierte Signatur (Anerkannt): Wird durch ein digitales Zertifikat einer Zertifizierungsstelle garantiert. Solche Zertifikate werden von zugelassenen Behörden ausgestellt (z. B. die FNMT in Spanien, ausgestellt durch das Ministerium für Industrie, Handel und Tourismus).