Sicherheit im IT-Bereich

Dies wird der Auftakt zu einer Artikelserie, in der ich euch erklären will, was man tun kann, um seine Sicherheit im Internet aber auch gegenüber physikalischen Zugriffen zu erhöhen.

closeDieser Artikel wurde vor 5 Jahren 4 Monaten 7 Tagen veröffentlicht, die Informationen in diesem Beitrag sind möglicherweise veraltet. Bitte benutze die Suche oder das Archiv, um nach aktuelleren Informationen zu diesem Thema zu suchen.

Dies wird der Auftakt zu einer Artikelserie, in der ich euch erklären will, was man tun kann, um seine Sicherheit im Internet aber auch gegenüber physikalischen Zugriffen zu erhöhen.

Bitte beachtet dabei, dass Sicherheit im IT-Bereich genauso wie im echten Leben immer nur eine relative Sicherheit darstellen kann.

Jeder weiß, dass allein die Tatsache, dass eine Haustür vorhanden ist, keinen Einbrecher abhält. Sind dazu noch die Fenster vergittert, wird es zwar schon schwieriger, aber einen entschlossenen Gegner hält auch das nicht auf. Letztendlich kann es keine vollumfängliche Sicherheit geben. Man kann nur dafür sorgen, dass der zu erwartende Aufwand für den Einbrecher höher ist, als der zu erwartende Ertrag.

Genau das gleiche gilt für Computersicherheit. Wenn ihr dafür sorgt, dass der Zugriff auf eure Daten für jeden, den sie nichts angehen, so schwer wird, dass es sich nicht mehr lohnt habt ihr gewonnen.

Deshalb möchte ich euch in den folgenden Artikeln zeigen, wie ihr eure Zierhecken durch Betonmauern ersetzt, die Fenster vergittert und eine Stahltür einbaut.

Wenn ihr das geschafft habt machen wir mit Fallgruben, Selbstschussanlagen und ortsfesten Flammenwerfern weiter, um dafür zu sorgen, dass auch der Letzte die Lust verliert, jemals wieder an eure Besitztümer zu wollen.

Für sämtliche Artikel gilt: YMMV, ich übernehme keine Haftung und wenn jemand Verbesserungsvorschläge hat, nehme ich die gerne in den Kommentaren entgegen und pflege sie nach Prüfung ein. Sämtliche Artikel beziehen sich auf ein Debian GNU/Linux-System und ich werde keine Fragen zu anderen Betriebssystemen beantworten, da ich mich nur auf meinem Heimatsystem gut genug auskenne, um mir kompetente Hilfe zuzutrauen.

Die Reihenfolge wird sein:

Festplattenverschlüsselung: Warum?
Festplattenverschlüsselung: Wie? (Full-Disk-Encryption oder Container)
– Kommunikationsverschlüsselung: GPG
– Kommunikationsverschlüsselung: OpenVPN
– Kommunikationsverschleierung: Aufbau eines Darknet via Freenet
– Gegenangriff: Grundzüge eines erfolgreichen Gegenschlags

Bitte beachtet, dass die Artikel nach und nach erstellt werden. Wenn ihr konkrete Vorschläge zu einem noch nicht bearbeiteten Thema habt nehme ich diese sehr gern per E-Mail entgegen.

Viel Spaß beim Lesen und viel Erfolg beim Umsetzen der Maßnahmen.

Autor: David

Mein Name ist David Mändlen und ich blogge hier über GNU/Linux-Themen, die mich interessieren. Schwerpunktmäßig kann man sich von mir an dieser Stelle Anleitungen und Kommentare rund um freie Software erwarten, insbesondere mit einem starken Fokus auf sicherheitsrelevante Themen. Mein eigenes Blog findet ihr unter lairddave.wordpress.com. Dort schreibe ich auch über andere für mich relevante Themen und freue mich auf euren Besuch.

5 Gedanken zu „Sicherheit im IT-Bereich“

  1. Da hast du dir ja echt viel vorgenommen.
    Da es bei der Verschlüsselung (vermutlich) um TrueCrypt geht wäre es sicher interessant, wenn du einige Punkte von z.B. hier: http://www.macmacken.com/2009/.....truecrypt/ aufgreifen und diskutieren/entkräften würdest. Verschwörungstheorien ftw und so. Außerdem evtl. ein paar Alternativen aufzeigen wäre auch schön.

    Gruß
    Daniel

    1. Hi,

      nein, da muss ich Dich leider enttäuschen, TrueCrypt werde ich höchstens kurz streifen. Ich werde mich hauptsächlich mit dm-crypt und LUKS beschäftigen, das ist bei neueren Debian-Distributionen (und den meisten Derivaten) nämlich standardmäßig mit an Bord. Außerdem ist es bequemer, da es direkt in den Installationsprozess mit eingebunden werden kann.

      Kompatibilität zu Windows für externe Festplatten kann man damit auch herstellen (im Notfall, ich habe das bisher nie gebraucht) -> mir reichts

      Ich hoffe, das interessiert Dich trotzdem

    2. Nachdem ich den verlinkten Artikel und die Kommentare gelesen habe, disqualifiziert TrueCrypt sich eh selbst. Obwohl ich persönlich nicht fanatisch auf Open Source setze, aber was da abgeht, darf nicht sein.

      Mit LUKS hab ich aber auch mal so meine Erfahrungen gesammelt, und nicht unbedingt gute. Ich verschlüsselte einst unter openSuse die Homepartition (eigene Platte) mit LUKS, und musste beim Booten dann immer das Password eingeben. Dann gab es einen Crash des System-Laufwerks, und nach Ersatz und Neuinstallation des Systems kam ich nicht mehr an meine Daten. Da war ich froh, irgendwo noch ein recht aktuelles und unverschlüsseltes Backup zu haben… Seither verschlüssele ich nur noch Emails.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This Blog will give regular Commentators DoFollow Status. Implemented from IT Blögg