Disclaimer History Kontakt Philosophie

 

 

Home
Geld
Presse
Business
Uni
Army
Science
Technik
Computer
Download
Freizeit
Suchen
xxx

 

 


8 Punkte zur Systemsicherheit


1.)    8 Punkte zur Systemsicherheit
2.)    Tools
3.)    Weiterführend


1.)    8 Punkte zur Systemsicherheit

Die Redakteure der Fachzeitschrift PC-Welt haben einen Artikel zum Thema Virenschutz verfaßt, der das Problem der Einnistung von Viren und Trojanern an den Wurzeln erfaßt. Das darauf abgestimmte Sicherheitskonzept ist wohlüberlegt und in sich derart stimmig, daß es auch Nicht-Lesern der Zeitschrift zur Verfügung stehen sollte:

Das Problem:

Ein standardisiertes Betriebssystem wie Windows, mit seinen stets gleichen Wegen der Initialisierung von Systemkomponenten und Anwendungsprogrammen, bietet zuverlässige Angriffspunkte für Viren und Trojaner. Nicht erst der aktuelle Internet-Wurm W32/MyPics zeigt, die Schädlinge legen den Aufruf ihrer Schadensfunktionen gerne in klassischen Initialisierungsdateien wie Autoexec.bat oder Win.ini ab und sichern sich ihren Aufruf über Autostart oder Run-Schlüssel in der Registrierung.

Die Lösung:

Ein PC-System wird virenresistenter, je weniger es der Digitalbiologie eines Standardsystems entspricht. Da in der Praxis ein derart restriktives Vorgehen nahezu unmöglich ist, weil ein Betriebssystem wie Windows eine sehr große Anzahl an Dateien und Initialisierungswegen in sich trägt und entsprechend viele Dateien gepatcht werden müßten, wurde folgendes Sicherheitskonzept entwickelt:

Schritt 1:

Der beste Schutz gegen Bootsektor-Viren ist die richtige Bootreihenfolge im BIOS des PC. Die Festplatte als erste Bootpartition verhindert zuverlässig das Übergreifen eines Virus von einer im Laufwerkschacht vergessenen Diskette. Standardmäßig ist die Bootreihenfolge auf das Diskettenlaufwerk A und anschließend auf die Festplatte(en) festgelegt.

Schritt 2:

Installieren Sie das Betriebssystem nicht im Express-Modus sondern legen benutzerdefinierte Pfade fest. Schlecht programmierte Trojaner fragen beispielsweise nicht die Systemvariablen ab sondern verlassen sich auf den Standardpfad c:\windows. Der Pfad c:\win98 umgeht z.B. diesen Eintrittsweg.

Schritt 3:

Eine der zentralen Initialisierungsdateien, die in einem DOS/Windows-9x-System immer abgearbeitet wird, ist die Datei Autoexec.bat, in der beispielsweise die Systemvariablen festgelegt werden, die Maus initialisiert wird, die Landessprache ausgewählt wird, und vieles mehr. Auch hier können sich Autoaufrufe von Trojanern verbergen. Machen Sie nun eine Sicherheitskopie der Datei command.com und geben dann in der DOS-BOX folgenden Befehl ein:

edit c:\command.com

und suchen die Zeile, in der Autoexec.bat zum ersten Mal vorkommt. Hier ändern Sie den Namen Autoexec.bat z.B. in Autoexe_.bat ab, speichern die Datei command.com und ändern die Original Autoexec.bat in Autoexe_.bat ab. Nach erfolgtem PC Neustart wird nicht mehr die Datei Autoexec.bat abgearbeitet, sondern Autoex_.bat.

Schritt 4:

Die Killer Programme Format, Debug und Deltree entschärfen Sie, wenn Sie die Dateien aus dem Windows-Command-Verzeichnis in einen Ordner verschieben, der nicht im Path-Verzeichnis der Autoexec.bat vorkommt.

>> up <<

Schritt 5:

Die Datei Win.ini schützen Sie, wenn Sie zunächst eine Datei mit dem Namen Winstart.bat anlegen. Diese Datei wird beim Windows-Start automatisch ausgeführt, wenn Sie vorhanden ist. Schreiben Sie folgende Zeilen in die Datei Winstart.bat:

type win.ini | find /v /i "run=" > win.ini
type win.ini | find /v /i "load=" > win.ini

Diese beiden Zeilen entfernen die Zeilen Rund und Load aus der Datei Win.ini. Das Pipe-Zeichen | erhalten Sie übrigens mit der Tastenkombination Alt GR + größer/kleiner.

Schritt 6:

Zugriffe auf Regedit entschärfen Sie, wenn Sie die Datei einfach umbenennen. Viele Trojaner legen eine Datei mit der Endung *.reg ab, in der d ie entsprechenden Autoaufrufe des Servers hinterlegt sind. Wird diese Datei gestartet, werden die entsprechenden Registrierungsschlüssel in die Registry eingetragen. Dabei kann es aber zu Schwierigkeiten bei erwünschten Regedit-Importen führen. Daher sollten Sie Regedit.exe nur dann umbenennen, wenn Sie eventuell auftretende Probleme selbst beheben können. Die meisten Installationsprogramme verwenden allerdings für das Schreiben der Registry-Schlüssel sogenannte INF-Dateien und lassen sich von einer fehlerhaften Regedit.exe nicht beirren.

Schritt 7:

Die vier Run-Schlüssel der Registry (Run, RunOnce, RunServices, RunServicesOnce) unter HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion lassen sich schon unter DOS kontrollieren. Schreiben Sie dazu folgende Zeilen in Ihre Autoexec.bat:


regedit /e con HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
regedit /e con HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
regedit /e con HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
regedit /e con HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices Once


Sinnigerweise sollte aber das Echo eingeschaltet sein, in dem Sie die Zeile @ECHO OFF aus der Datei Autoexec.bat entfernen und auskommentieren (mit REM). Eine weiterführende Batch-Programmierung mit einer Choice-Abfrage kann auch gleich ein Löschen des betreffenden Schlüssels bewirken.

Schritt 8:

Makroviren halten Sie am besten auf, wenn Sie DOC-Dateien fremder Herkunft nicht mehr direkt mit Word öffnen. Dies gilt insbesondere für Mail-Attachements, in denen sich gerne Makroviren aufhalten. Verwenden Sie lieber in Word den Menübefehl "Einfügen Datei", das garantiert einen virenfreien Import, da keine Makros importiert werden. Alternativ betrachten Sie die Texte zunächst nur mit dem Viewer, den für die großen MS-Anwendungsprogramme Word, Excel, Powerpoint kostenlos auf der Microsoft-Webseite zur Verfügung steht.

So gerüstet, sind die schlimmsten Klippen bereits umschifft und das System ist um viele Punkte sicherer geworden. Was aber nicht heißen soll, daß hiermit bereits alle Gefahren beseitigt wurden. Der hier vorgestellte 8-Punkte-Plan bietet die Basis, auf der alle weiteren Sicherheitskonzepte mit Firewalls, Virenscannern und Anti-Trojaner-Wächtern aufbauen.

>> up <<


2.)    Tools

Dante`s online Security Scanner  (Nicht-Profis nehmen die existenten Policies)
Browsertest von Microsoft gibt Auskunft, ob wieder ein update fällig ist

>> up <<


3.)    Weiterführend

Antivirus & Antitrojaner
Datenschutz
Hackin`, Cracking, Virii


>> back <<        >> up <<