» SelfLinux » Internet » Web » Grundlagen WWW » Abschnitt 3 SelfLinux-0.10.0
zurück   Startseite Kapitelanfang Inhaltsverzeichnis GFDL   Server

SelfLinux-Logo
Dokument Grundlagen WWW - Abschnitt 3 Revision: 1.1.2.14
Autor:  Rolf Schmidt
Formatierung:  Alexander Fischer
Lizenz:  GFDL
 

3 Das World Wide Web


3.1 Web Browser und das WWW

Das World Wide Web wird heute häufig mit dem Internet gleichgesetzt. Das zentrale Werkzeug für diesen Dienst ist der Browser. Browser werden von unterschiedlichen Firmen und Organisationen angeboten - z. B. de Microsoft, en Netscape, en Opera, en Mozilla, en WWW-Consortium - und stehen in verschiedenen Varianten zur Verfügung, z. B. als reiner Text-Browser, der keine Bilder darstellt und deshalb wesentlich schneller ist (ein Beispiel ist en Lynx). Der Browser öffnet das Internet gewissermaßen für die massenhafte Nutzung.

Neben der ansprechenden Darstellung der Dokumente wird mit dem Browser der Zugriff auf andere Rechner und die dort liegenden Dokumente über Links erheblich vereinfacht. In diesem Zusammenhang wurden verschiedene Möglichkeiten entwickelt, Dienste, Rechner und Elemente auf einzelnen Rechnern zu adressieren. Diese Dienste haben die Handhabung vernetzter Rechner erheblich erleichtert.

Eine solche Adressangabe wird als URL (Uniform Resource Locator) bezeichnet. Dabei werden sowohl der Dienst als auch der Rechner angegeben, mit dem man eine Verbindung herstellen möchte. Optional kann noch eine Portnummer angegeben werden, unter der ein Dienst angesprochen werden kann (zum Beispiel Port 80 für den WWW-Dienst mit http://rechnername:80). Die folgende Tabelle listet die möglichen URL- Dienste bzw. Verlinkungsmöglichkeiten auf.

Verlinken von Aufruf in einer URL
Webseiten http://rechnername/Seite
verschlüsselte Webseiten https://rechnername/Seite
EMail mailto:emailadresse
Newsgruppe news:newsgruppe
FTP ftp://rechnername/Datei
Gopher gopher://rechnername/
Telnet telnet://rechnername/


3.2 Was ist ein Browser?

Ursprünglich war das Word Wide Web eine en Präsentationsplattform für wissenschaftliche Forschungsergebnisse. Dabei lag der Schwerpunkt zunächst auf den Texten, die auf jedem Rechner lesbar und recherchierbar sein sollten. Hierfür wurde eine Markierungsmöglichkeit entwickelt, die die wichtigen inhaltlichen Elemente der Dokumente mit bestimmten (Text-) Auszeichnungen versah. Wie diese Elemente auf den verschiedenen Computern dargestellt werden, sollte diesen überlassen bleiben, da die Umsetzung von den Fähigkeiten des jeweiligen Ausgabegeräts abhängig ist.

Später kamen Möglichkeiten zur Einbindung von Grafiken, Bildern und Formularen hinzu.

Als Darstellungsprogramm (Client) für diesen Dienst wurde der Browser entwickelt. Er soll das Material auf dem Computerbildschirm optimal darstellen. Deshalb muss sich der Browser um den Zeilenumbruch in dem darzustellenden Texten kümmern, der von der Anzahl der Zeichen abhängt, die in einer Zeile dargestellt werden können. Somit sind zwar die Browser naturgemäß rechnerabhängig, nicht aber die Dokumente. (Die einzige Ausnahme von dieser Regel ist, dass auf reinen Textbildschirmen, z.B. bei Großrechnern, keine Bilder dargestellt werden können.)



3.3 Hypertext Markup Language

Für die rechnerunabhängige Darstellung von Texten wurde die Hypertext Markup Language (HTML) entwickelt. Mit dieser Auszeichnungssprache werden die Überschriften, der Autor, die verschiedenen Absätze, Tabellenreihen, Tabellenfelder, Bildelemente usw. im Dokument gekennzeichnet. Anders ausgedrückt: Mit HTML wird der Inhalt ausgezeichnet, nicht die äußere Form.

Das Wort de "Hypertext" bedeutet in dieser Auszeichnungssprache, dass einzelne Elemente verknüpft sind und ein direkter Wechsel zu diesen Elementen möglich ist. Man nennt diese Elemente in einem HTML-Dokument Links oder Hyperlinks.

HTML ist eine Sprache mit sehr engen Grenzen, denn ihr Wortvorrat und die Benutzungsregeln (Syntax) sind stark begrenzt und können natürlich nur auf internationaler Ebene (bzw. durch Marktmacht) geändert werden. Mit Hilfe der HTML-Auszeichnung erstellt man einen leeren Dokumentrahmen, der erst durch das Hinzufügen von Daten zu einem Dokument wird.

Der Standard der Sprache en HTML wird vom en World Wide Web Konsortium (W3C) gepflegt und erweitert, wie auch andere standardisierte Sprachen, die sich mit der Zeit rund um das Netz entwickelt haben (z.B. en XML oder en Cascading Stylesheets).

Wer selbst eine Internet-Site realisieren möchte, dem sei als Informationsquelle zur Programmierung von Web-Seiten das de SelfHTML-Tutorial von Stefan Münz empfohlen. Als Anleitung für den Betrieb eines eigenen Webservers empfiehlt sich das Selflinux Kapitel zum  Apache Webserver.



3.4 Welche Browser gibt es?

Eigentlich sind der Aufbau und die Elemente, die in einer Web-Seite verwendet werden, vom en WWW Konsortium (W3C) festgelegt. Die meisten Hersteller haben jedoch eigene Erweiterungen hinzugefügt. An erster Stelle sind hier de Microsoft und der Internet Explorer zu nennen. (Im Extremfall können HTML-Dokumentationen nicht mit anderen Browsern dargestellt werden!) Aber auch der Netscape-Browser hat bis zur Version 4.XX eigene nicht standardisierte Erweiterungen eingeführt. Neuere Netscape-Versionen (ab Version 6) sind nun standardkonform, da die Rendering-Engine von Netscape auf dem Mozilla Projekt basiert.

Alle anderen Browser versuchen den einen oder anderen (privaten) Standard zu unterstützen. Im Einzelnen stehen die folgenden Browser zur Verfügung:

  • en Opera versucht sich als dritte Kraft unter den Browsern zu etablieren. Dies ist ein kleiner und flinker Browser, der zudem kostenlos ist, sofern man Werbung akzeptiert.
  • en Mozilla, ursprünglich eine Weiterentwicklung aus dem Quellcode des Netscape-Browsers, wurde soeben in Version 1.6 freigegeben.
  • en Lynx und en Links sind Browser, die nur Text darstellen.
  • Das W3C stellt den Referenz-Browser en Amaya zur Verfügung.
  • en Konqueror ist der Browser des en KDE Projekts
  • en Galeon ist der Browser zur en GNOME Oberfläche


3.5 Erweiterungen der Browser

Neben den Erweiterungen einzelner Hersteller zum HTML-Sprachstandard in Form zusätzlicher Elemente, stellen Script-Sprachen eine wesentliche Browser-Erweiterung dar. Diese Scripte werden auf dem Rechner des Benutzers ausgeführt. Sie haben also prinzipiell Zugriff auf den Rechner des Internetbenutzers und können Informationen gewinnen und weiterleiten.

PlugIns sind hingegen Softwareprogramme, die den Browser um  die Fähigkeit erweitern, bestimmte Datenformate darzustellen. Wie der Name suggeriert, werden PlugIns über eine vordefinierte Schnittstelle des Browsers eingeklinkt.


3.5.1 Script-Sprachen

HTML Seiten sind eigentlich statisch und zur Laufzeit unveränderbar. Scriptsprachen erweitern die Möglichkeiten von Webseiten um interaktive Inhalte. Script-Sprachen erfüllen verschiedene Aufgaben: Sie sorgen dafür, dass eine Seite abhängig von den Einstellungen des Anwenders optimal dargestellt wird. Es können aber auch Rückmeldungen an den Server generiert werden, z. B. um den Browser des Anwenders zu steuern. Außerdem kann man mit diesen Sprachen den Inhalt von Formularen auf Plausibilität hin überprüfen, bevor diese an den Server übertragen werden.

Die beiden wichtigsten Sprachen die in Browsern implementiert sind:

  • JavaScript
  • Java

Obwohl beide Script-Sprachen den Namensbestandteil Java führen, haben sie nichts gemeinsam, außer dass beide vom Browser ausgeführt werden, Auch wenn beide den Namensbestandteil Java haben, haben sie nichts gemeinsam, außer dass sie vom Browser ausgeführt werden.

en Java ist eine von der Firma en SUN entwickelte plattformunabhängige Programmiersprache. Bei der Entwicklung wurde großen Wert darauf gelegt, dass Java in einer geschützten Umgebung läuft und, wenn möglich, keinen Zugriff auf den Gastrechner hat, insbesondere keinen Schreibzugriff. Dieser als Sandbox bezeichnete, geschützte Raum stellt eine wichtige Sicherheitsfunktion dar.



3.5.2 PlugIns

PlugIns stellen Erweiterungen für neu entwickelte Datenformate dar. Damit können z. B. animierte Grafiken oder kontinuierliche Video- oder Soundstreams dargestellt werden. Hier einige Beispiele häufig verwendeter PlugIns:

Flash
wird häufig für animierte Grafiken verwendet und stammt von der Firma en Macromedia.

Sound und Video (Real Audio)
Für das kontinuierliche Abspielen so genannter Streams werden häufig en Real Audio PlugIns verwendet. Im Gegensatz zu anderen Grafiken und Sounds, die vor dem Abspielen vollständig auf den Rechner übertragen werden müssen, können Streams sofort, also direkt während der Übertragung, abgespielt werden.
Alternativ lässt sich für das Streaming von Sound-Daten auch das MP3 Format einsetzen.

Word/Excel/PDF Viewer
Mit entsprechenden Hilfsprogrammen für die Browser können diese Daten direkt im Browser-Fenster dargestellt werden. Sie müssen dazu nicht in HTML-Dokumente umgewandelt werden.

ActiveX-Controls und VBA-Makros (nur im Internet Explorer)
Hierbei handelt es sich um Elemente von Microsofts Programmiersprache Visual Basic. Diese können dynamisch eingebunden werden und haben im Prinzip alle Möglichkeiten, die auch die zugrunde liegende Programmiersprache hat. Darüber hinaus ermöglichen sie den problemlosen Zugriff auf andere Programme des Office-Paketes.
Im Rahmen der Viren- und E-Mail-Attacken der letzten Jahre haben diese Elemente eine (traurige) Berühmtheit erlangt.



3.5.3 Verschlüsselung

Die meisten Web Browser erlauben eine sichere Datenübertragung. Dabei werden die ausgetauschten Daten nicht mehr als Klartext, sondern in verschlüsselter Form übertragen.

Hierfür wird ein so genanntes  Public-Key-Verfahren benutzt. Dabei hat jeder Rechner einen privaten und einen öffentlichen Schlüssel. Die öffentlichen Schlüssel werden zwischen Server und Browser ausgetauscht. Um zu gewährleisten, dass der Schlüssel des Servers tatsächlich von diesem Server stammt, muss er von einer anerkannten Zertifizierungsfirma signiert sein. Dann gilt die alte Regel, dass "meines Freundes Freund auch mein Freund ist": Vertraut der Anwender der Zertifizierungsfirma, so vertraut er auch dem Server. Bei der aktuellen Übertragung werden die Daten dann mit einem Schlüssel verschlüsselt, der mit dem privaten und dem öffentlichen Schlüssel des anderen Rechners verschlüsselt wurde.

Die verschlüsselte Übertragung ist natürlich bei Geschäften über das Internet (E-Commerce) unumgänglich. Nur damit können die für das zu tätigende Geschäft notwendigen Daten, z. B. Adresse und Kontonummer, vor den Augen Dritter verborgen übertragen werden.



3.5.4 Cookies

Normalerweise ist die Beziehung zwischen Web Browser und Client (relativ) anonym. Dies bedeutet, dass sich jeder Anwender ausgeben kann, wofür er möchte. Beim normalen Surfen ist dagegen auch nichts einzuwenden.

Allerdings lassen sich auf diese Art keine Geschäftsbeziehungen aufbauen, bei denen der Empfänger nur genau das erhalten will, was er bestellt, und der Lieferant einen identifizierbaren Kunden braucht, an den er die Ware schickt und der diese auch bezahlt.

Um eine eindeutige Beziehung zwischen Web Server und Client zu gewährleisten, werden Cookies (engl. für "Plätzchen") verwendet. Ein Cookie besteht aus einer Kennung sowie einer Verfallszeit, die der Server generiert und an den Browser sendet. Dieser wiederum speichert die Cookie-Daten und den Namen des sendenden Servers und überträgt den Inhalt des Cookies bei jedem erneuten Kontakt wieder an den Server. Nun kann der Server in einer Datenbank nachsehen, welche Daten er über diese Beziehung bereits gespeichert hat und sich auf diese Daten beziehen.

Leider werden Cookies nicht nur im Rahmen von E-Commerce eingesetzt. Es versuchen alle möglichen Server, den Anwendern einen solchen "Keks" unterzuschieben. Über diese Vorgänge sollte man sich als Internetnutzer im Klaren sein, denn wenn jemand gezielt und langfristig Daten über einen (zwar noch anonymen) Surfer sammelt, kann er damit doch einiges über dessen Gewohnheiten erfahren.



3.5.5 Sinnvoller Schutzmechanismus gegen Cookies

TIPP:
Möchten Sie die Annahme von Cookies generell verweigern, ohne dies in jedem Einzelfall im Browser bestätigen zu müssen, aktivieren Sie den Schreibschutz für die entsprechende Datei (z.B. ~/.netscape/cookies). Damit entfernen Sie alle Schreibrechte und können nun in Ihrem Browser einstellen, dass alle Cookies angenommen werden dürfen. Der Browser nimmt die Cookies dann an, kann sie aber durch den Schreibschutz nicht in die entsprechende Datei schreiben.




3.6 Suchen und Finden


3.6.1 Informationsbeschaffung im Internet

Das Internet bietet auch Zugang zu Informationen, deren Beschaffung sonst sehr teuer, umständlich oder sogar unmöglich ist. Praktisch zu allen Themen stehen im Internet Informationen kostenlos zur Verfügung.

Hier einige Beispiele:

  • Patentrecherchen in Deutschland, ganz Europa oder weltweit
  • Diskussionsforen zu allen denkbaren Themen
  • Handelsregisterauszüge, andere Firmeninformationen, Konkurrenzanalysen
  • deutsche Gesetze, Gerichtsurteile und Grundsatzentscheidungen
  • Telefonnummernsuche, z.B. nach Name oder Branche
  • Wörterbücher, Lexika
  • Fahrplanauskunft inklusive Umsteigen, Fahrtdauer, Preis und Reservierung
  • aktuelles Fernsehprogramm
  • Musikinformationen von Abba bis Zappa einschließlich Video oder Hörprobe
  • de Diskussionsgruppen zu fast allen vorstellbaren Themen (z.B. "Sammler von Blechspielzeug", "Direct Marketing", "Tariferhöhung Telekom", "Body Painting" u. v. a.)
  • alles, was mit Computern zu tun hat
  • Forschungsergebnisse aus praktisch allen Wissenschaftsgebieten

Diese Informationen liegen natürlich nicht "auf der Straße", sondern man muss nach ihnen suchen. Dafür gibt es verschiedene Möglichkeiten.

  • Man kennt eine Internetadresse (oder liest sie z. B. in einer Zeitung/Zeitschrift) zu einem bestimmten Thema und kommt über Links auf dieser Seite an die gewünschten Informationen.
  • Man kennt eine Firma/Hochschule/Institution, die das Thema bearbeitet. Unter der Internetadresse dieser Organisation findet man einen Link zu den gesuchten Informationen. (Mittlerweile bieten viele dieser Web-Seiten Suchfunktionen.)
  • Man befragt einen Auskunftsdienst im Internet.

Man unterscheidet zwei Arten von Auskunftsdiensten:

  • Kataloge, die redaktionell bearbeitete Informationen anbieten
  • Suchmaschinen, die die Informationen unbewertet (und oft auch unstrukturiert) weitergeben.


3.6.2 Kataloge

In den de Katalogen werden die Web-Seiten von Redakteuren geprüft, bewertet und katalogisiert. Der Vorteil dieses Verfahrens besteht darin, dass es eine nachvollziehbare Struktur ergibt. Allerdings ist der Aufwand dafür nicht unerheblich, sodass der Umfang dieser Kataloge beschränkt ist.

Bekannte Kataloge sind u. a.:
de www.dmoz.de, en www.dmoz.org de www.yahoo.de, en www.yahoo.com de www.web.de de www.lycos.de, en www.lycos.com



3.6.3 Suchmaschinen

Unter de Suchmaschinen versteht man Programme (Crawler), die in regelmäßigen Abständen (etwa alle 2 Monate) ihnen bekannte Web-Seiten und darauf gefundene Links durchsuchen und die auf diese Art ermittelten Informationen in Datenbanken für öffentliche Recherchen zur Verfügung stellen.

Man bezeichnet auch die Web-Seiten, auf denen diese Programm bereitgestellt werden, sowie die Organisationen, die diese Seiten betreiben, als Suchmaschinen.

Naturgemäß kann es keine Suchmaschine geben, die alle Seiten des Internets enthält, schon allein deshalb, weil die Erfassung aller Seiten mehrere Jahre in Anspruch nähme und wegen der ständigen Veränderungen trotzdem nie abgeschlossen werden könnte. Man sollte also durchaus verschiedene Suchmaschinen zu einem Thema befragen, denn jedes dieser Suchprogramme kennt andere Seiten und wertet deren Inhalt mit anderen Methoden aus.

Stellt man einer Suchmaschine mittels Web-Formular eine Frage, so ist dies letztlich eine Datenbankabfrage: Kennt diese Datenbank Seiten, die das gesuchte Stichwort enthalten? Alle Datenbanken, auch die der Suchmaschinen, erlauben auch komplexere Abfragen. Die Regeln zur Formulierung solcher Anfragen werden in der Regel auf den Hilfeseiten der Suchmaschinen erklärt.

Bekannte Suchmaschinen sind u. a.:
de www.google.de, en www.google.com
en www.hotbot.com
de www.excite.de, en www.excite.com
de www.fireball.de
de www.altavista.de, en www.altavista.com

Diese Suchmaschinen sind thematisch nur grob oder überhaupt nicht sortiert und haben den Nachteil, dass sie nicht absolut aktuell sein können. Deshalb gibt es spezielle Kataloge und Suchmaschinen, die bestimmte Web-Seiten häufiger indizieren oder speziellen Themen gewidmet sind.



3.6.4 Metasuchmaschinen

Neben den oben beschriebenen Suchmaschinen gibt es noch die de Metasuchmaschinen. Dabei handelt es sich um Suchmaschinen, die Suchmaschinen abfragen, also Suchanfragen gleichzeitig an mehrere andere Suchmaschinen weiterleiten. Meistens werden die Ergebnisse bereinigt, also von doppelten Fundstellen befreit.

Einige Metasuchmaschinen:
de www.metacrawler.de, en www.metacrawler.com
de www.metager.de
en www.metaspinner.com
en www.vivisimo.com
en www.suchen.com

Soll ihre Firmen- oder private Webseite von Suchmaschinen erfasst werden, so müssen Sie die Internetadresse der Webseite bei der/den Suchmaschinen anmelden. Dies geschieht in einem WEB-Formular auf eine weiteren Seite der Suchmaschine.



3.6.5 Website bei Suchmaschinen anmelden

Soll Ihre Firmen- oder private Web-Seite von Suchmaschinen erfasst werden, so müssen Sie die Internet-Adresse der Web-Seite bei den gewünschten Suchmaschinen anmelden. Dies geschieht in der Regel über ein Web-Formular auf einer gesonderten Seite der Suchmaschinen-Website. Eine solche Anmeldung ist für jede einzelne Suchmaschine erforderlich.

Mehr detaillierte Informationen zum Thema Suchmaschinen finden Sie auf der Website de www.suchfibel.de.




3.7 Sicherheit im Internet


3.7.1 Gefahren des Internets

Das Internet ist kein reiner Segen, sondern hat auch seine Schattenseiten. Hierzu gehört zum Beispiel die unermessliche Informationsvielfalt ("Information Overkill"), in der man sich nicht immer leicht zurechtfindet. Ein weiteres Problem besteht darin, dass der Wahrheitsgehalt der angebotenen Informationen häufig nicht erkennbar oder überprüfbar ist.

Im Zusammenhang mit der Informationsvielfalt besteht auch die Gefahr, dass der Anwender sein eigentliches Suchziel aus den Augen verliert, während er sich von Link zu Link hangelt. Dieses Phänomen wird häufig mit "verloren im Internet" (lost in cyberspace) beschrieben.

Die de Internet-Sucht ist mittlerweile eine anerkannte de Krankheit. Dabei verlieren die Süchtigen ihr Geld an die Telefongesellschaften, weil sie ihre gesamte Freizeit mit Chatten, Spielen oder Surfen im Internet verbringen.

Auf andere Art gefährlich sind die Möglichkeiten, das Internet dafür zu missbrauchen, die Gewohnheiten der Anwender auszuspionieren. Dafür werden Cookies (vgl. oben) zwischen Web Server und Browser ausgetauscht. Selbst der Industriespionage dient das Internet bereits als Hilfsmittel.

Aus dem Internet stammen derzeit die meisten  Computerviren. Traurige Berühmtheit haben die Viren,  Trojanischen Pferde, de Hoaxes usw. erlangt, die per E-Mail über das Internet verbreitet werden.

Viren, auch Makroviren, sind unter Linux zurzeit noch kein de Problem. Allerdings wurden bereits Viren entwickelt, die auch unter Linux funktionieren. Da diese jedoch die Grenzen der Benutzerrechte in der Regel nicht überspringen können, sollte man zum Surfen im Internet *nie* als  Superuser mit dem Benutzernamen root angemeldet sein. Das Bundesamt für Sicherheit in der Informationstechnik bietet online eine de Broschüre zum Thema Viren.

In letzter Zeit haben sich die so genannten 0190-Dialer unter Windows als Gefahrenquelle erwiesen. Dabei werden Programme zur Installation angeboten, die einen schnelleren und besseren Zugang zu einem bestimmten Web-Angebot versprechen. Genehmigt der Anwender das Herunterladen dieser Software, so wird auf seinem Rechner ein Programm gespeichert und ausgeführt, welches das Einwahlprogramm von Windows so umkonfiguriert, dass der Internet-Zugang über eine 0190-Nummer erfolgt. Auf die meist sehr hohen Gebühren für die Nutzung dieser Nummern wird in der Regel nicht hingewiesen, und die Anwender merken häufig erst zu spät, dass ihnen Online-Gebühren in Höhe von mehreren Tausend Euro entstehen. Erfolgt der Internet-Zugang nicht über eine Modem-/ISDN-Verbindung, sondern über eine Ethernet-, DSL- oder Linux-Anbindung, so hat dieser Wahlmechanismus normalerweise keine Chance.

Die deutsche de Bundesregierung plante 2003 wegen der anhaltenden Probleme mit 0190-Dialern die entstehenden Kosten bei 0190er Nummern auf einen bestimmten Betrag pro Minute, sowie die Dauer einer solchen Verbindung auf maximal eine Stunde zu begrenzen. Zwischenzeitlich war auch im Gespräch, die 0190 Nummern ganz abzuschaffen.



3.7.2 Wie kann man sich schützen?


3.7.2.1 Generell

  • Lokale Script-Sprachen deaktivieren.
  • Schutz vor Cookies einrichten ( siehe Anleitung).
  • Möglichst mit einem Rechner surfen, der nicht in ein  Netzwerk eingebunden ist.
  • Zum Surfen nach Möglichkeit keine Windows-Plattform verwenden, da praktisch alle Viren nur unter Windows bzw. Microsoft Office funktionieren.
  • Regelmäßig manuell oder automatisch einen  Virenscan durchführen.
  • Möglichst über einen Proxyserver auf das Internet zugreifen.
  • Einsatz einer  Firewall


3.7.2.2 E-Mail-Verkehr

  • Mails von unbekannten Absendern nicht öffnen, ansehen oder lesen.
  • Mails mit dubiosem, nichts sagendem Betreff löschen.
  • Mails, in denen Sie nicht direkt als Adressat genannt sind, löschen.
  • Mails nach Möglichkeit verschlüsseln, z.B. mittels GnuPG.
  • Ein- und ausgehende Mails auf Viren prüfen.


3.7.2.3 Download aus dem Internet

  • Lesen Sie alle Meldungen, bevor Sie sie bestätigen. Damit schützen Sie sich besonders vor Dialern.
  • Lassen Sie nicht zu, dass ein Programm eine Installation eigenständig ausführt, sondern geben Sie immer selbst an, was und wo gespeichert werden soll ("als  Datei speichern"). Probieren Sie dies eventuell auf einem separaten Rechner aus.


3.7.2.4 Anmelden auf Rechnern

Verwenden Sie bei einer Anmeldung über das Internet nicht telnet, sondern unbedingt ein verschlüsselndes Programm wie z.B. ssh oder en putty.




3.7.3 Firewall

Die Einrichtung einer Firewall ist in einer Firmenumgebung unerlässlich. Aber auch private Surfer sollten sich mit dieser Technik vertraut machen.

Eine  Firewall ("Brandschutzmauer") kann den Datenstrom mit Hilfe eines Regelwerkes kontrollieren. So kann der Anwender z. B. festlegen, dass Daten über bestimmte Ports nicht angenommen oder versendet werden dürfen, Pakete mit Protokollfehlern verworfen werden müssen oder keine Verbindung von außen nach innen hergestellt werden darf. Die Einrichtung und Pflege eines solchen Programms ist nicht unbedingt einfach, insbesondere wegen der durch die Firewall erzwungenen Einschränkungen. So sind unter Umständen bestimmte Web-Seiten nicht mehr erreichbar, wenn der Web-Server auf einem anderen Port läuft.

Hier sei noch einmal darauf hingewiesen, dass Daten im Internet normalerweise im Klartext übertragen werden. Insbesondere bei E-Mails sollte man diese Tatsache nicht vergessen. Da es keine Person/Institution gibt, die für alle Vorgänge im Internet verantwortlich ist, und die Daten in der Regel über Rechner in verschiedenen Ländern laufen, ist ein umfassender Datenschutz weder machbar noch durchzusetzen. Daher ist die Verschlüsselung wichtiger Informationen unverzichtbar. Für die Verschlüsselung stehen verschiedene Programme zur Verfügung, z. B. en Pretty Good Privacy (pgp bzw das freie  GnuPG) oder auch das vom de Bundesamt für Sicherheit in der Informationstechnik bereitgestellte Programmpaket.

Vorsicht ist geboten. Sie sind nun gewarnt!

Für weitere Informationen zum Thema Sicherheit von Computern empfiehlt sich das Kapitel  Grundlagen Sicherheit im SelfLinux Tutorial.





zurück   Seitenanfang Startseite Kapitelanfang Inhaltsverzeichnis GFDL   Server