Die 10 Gebote der Netzsicherheit

Sicherheit spielt im Leben eine wichtige Rolle. Aber der Grad an Sicherheit ist immer wieder neu zu bewerten. Denn wie schon Benjamin Franklin sagte:

Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.

Notwendige Arten von IT Sicherheit

  • Funktionssicherheit der Geräte, Einrichtungen und Infrastruktur
  • Datensicherheit zum Schutz vor nicht autorisierten Zugriffen auf die Ressourcen
  • Datenschutz zur Wahrung und Nutzung des Rechts der eigenen Daten
  • Integrität, die Daten sollen korrekt und fehlerfrei sein
  • Verfügbarkeit muss für Daten bestehen
  • Vertraulichkeit herstellen, in dem die Informationen nur diejenigen erhalten, die diiese Daten erhalten sollten
  • Authentifizierung durch digitale Signaturen

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Fazit:

So sind die wichtigsten Werkzeuge der gesunde Menschenverstand, Erfahrung und Wissen. Geben sie so viel Freiheit wie möglich, bei akzeptabler Sicherheit. Denn zu viel Sicherheit bedeutet Sklaverei und Unterdrückung für Andere. So etwas ist immer ein vorübergehender Zustand, wie uns die Vewrgangenheit tausende Male gezeigt hat.

Firewall Übersicht – Schutz und Sicherheit in Netzen

Eine Firewall ist eine Sicherungsmaßnahme, um Netze zu schützen oder abzusichern. Ähnliches wurde bereits in der Frühzeit und im  Mittelalter eingesetzt, um Siedlungen und Städte vor Angriffen von Außen zu schützen. Eine Brandmauer und Tore mit Wächtern schützten die Bewohner vor Überfällen und Raubzügen.

Regeln und Policies schützen die Ports

Ähnliches gibt es auch in der IT Welt mit der Anbindung von firmeninternen Netzen (Intranet) an das Internet. Die Tore der Firewall heißen Ports und es gibt 65536 solcher Zugangsmöglichkeiten. Meist hat jeder Port eine spezifische Aufgabe. So wird über Port 80 der unverschlüsselte Transport der Webseiten mit dem http Protokoll geleitet. Verschlüsselte Webseiten benutzen statt dessen den Port 443. Durch klar definierte Regeln, die auch Policies genannt werden,  wird der Zugang oder Ausgang der Ports festgelegt. Daher ist es wichtig, dass die Regeln oder Policies immer auf dem neuesten Stand sind.

Aber Firewalls sind nur ein Teil eines Sicherheitssystems, mit denen Netze geschützt werden.  Daher sind für einen umfassenden Schutz weitere Sicherheitsmaßnahmen notwendig.

Hardware oder Software Firewall

Es gibt bei Firewalls verschiedene Lösungsansätze. Grundsätzlich wird zwischen Hardware Firewalls und Software Firewalls unterschieden. Die Grenzen sind aber hier fließend.

Software Firewall

Die meisten Betriebssysteme haben bereits eine Firewall eingebaut. Im Regelfall handelt es sich dabei um Software Lösungen. Diese sind leichter zu warten und zu aktualisieren.

Hardware Firewall

Hardware Firewalls sind im Regelfall von dem Betriebssystemen der Computer abgekoppelt. Dort kann eine ganz andere Systemumgebung  mit anderen Prozessoren und Hardware vorhanden sein. Dies ist für Hacker schwieriger anzugreifen.

Firewall Typen und ihre Beschreibung

In weiteren Artikel werde ich die verschiedenen Firewall Typen beschreiben:

Die 10 Gebote der Netz Sicherheit

Immer mehr Nutzer bewegen sich täglich im Internet. Dort gibt es viele Informationen, aber auch wie in der realen Welt Datensammler, Kriminelle und Industriespionage.

So gilt es die Privatsphäre zu wahren.

Wer Sicherheit der Freiheit vorzieht, bleibt zu Recht ein Sklave.
Aristoteles

So ist klar:  Mit dem gesunden Menschenverstand muss jeder abzuwägen, wie Freiheit und Sicherheit im richtigen Maß erhalten werden können.

Welche Bereiche umfasst die Netzsicherheit

  • Schutz vor Datenverlust
  • Sicherheit vor Fehlverhalten
  • Komprimitierung verhindern
  • Schutz bei Angriffen

Schritte zu grundlegender Sicherheit im Internet

Durch eine geeignete Planung kann der Kompromiss zwischen Freiheit und Sicherheit abgestimmt werden. Dazu gehört die Festlegung der Ziele und die Auswahl der geeigneten Maßnahmen. Für die Umsetzung und Betrieb werden Ressourcen gebraucht, die auch bereit gestellt müssen.  Änderungen dürfen nur Personen mit Know-How durchführen. Die  Folgen sind durch eine Risikoanalyse abzuschätzen.

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Wie sagte bereits der ehemalige US Präsident Benjamin Franklin:

Jene, die grundlegende Freiheit aufgeben würden, um eine geringe vorübergehende Sicherheit zu erwerben, verdienen weder Freiheit noch Sicherheit.

Franklin und Aristoteles hatten eine Vorahnung. So sind Sklaverei, Unterdrückung und das Faustrecht des Stärkeren, damals wie heute in der NWO festgeschrieben. Dauerhafte Sicherheit gibt es auch heute nicht.

Youtube zensiert Videos

blank
https://secure.flickr.com/photos/schnappi/3940349477/

Youtube empfiehlt keine Videos mehr, die aus Sicht von Youtube Desinformation darstellen. Das wird im Youtube Blog beschrieben.

Die Videos werden zwar nicht gelöscht und sind in den entsprechenden Channels verfügbar. Aber es kann nicht mehr danach gesucht werden. Als erstes sind die Bürger der USA von der massiven Einschränkung betroffen.

Fazit:

Diese Entscheidung stellt Zensur dar. Nicht mehr der Nutzer entscheidet, was er sehen möchte, sondern Google entscheidet was die Nutzer in der Suche sehen dürfen. Kritische Artikel werden einfach im Suchergebnis nicht auftauchen und daher werden diese Informationen für die Mehrheit der Nutzer nicht mehr gefunden.

Wie Sie die Cloud sicher nutzen

Daten und Informationen auf Computern überall und jederzeit zur Verfügung zu haben, ist kostengünstig und produktiv. Doch wenn die Daten gestohlen oder vernichtet werden, kann das ein Unternehmen schwer schädigen.

Risiken bei der Nutzung der Cloud

  • Hacken des Netzwerks​
  • Richtige Konfiguration der Cloud​
  • Falsch gesetzte Zugriffsberechtigung​
  • Einbruch durch eine andere Instanz einer Virtuellen Maschine​
  • Abhängigkeit von der Cloud eines Betreibers​
  • Pishing durch weitere Nutzer​
  • Hack durch Geheimdienste oder unbekannte Geheimgesetze​
  • Ausfall durch Terrorismus, Krieg oder mangelnde Infrastruktur​
  • Ausfall der Netzverbindung

Lösungen zur Risiko Minimierung

  • Sorgfältige Konfiguration mit abschließenden Tests durchführen​
  • Sensible Daten zur Sicherheit verschlüsseln​
  • Mitarbeiter weiterbilden und schulen​
  • Daten redundant an verschiedenen Plätzen ablegen und ggf. synchronisieren​
  • Daten nur mit größtmöglicher Verschlüsselung transportieren​
  • Mehrere Transportkanäle nutzen

Durch sorgsamen Umgang und die richtige Vorgehensweise kann die Cloud produktiven Gewinn bringen. Wenn die Daten in Europa liegen, gilt zudem der europäische Datenschutz. Das ist besser, als die Daten ungeschützt in den USA zu lagern.

Alternativen, um Sicherheitslücken wie Meltdown … zu vermeiden

Deutschland hat Alternativen nötig. Denn Merkel Aussage „Das ist Alternativlos“ treibt Deutschland und Europa in die Hände von transatlantischen Gruppen, die Deutschland und Europa als Konkurrenten sehen. Trotz allem sind Merkel und weitere Abgeordnete Mitglieder mit transatlantischen Verbindungen wie  z. B. bei der Atlantikbrücke und haben die Interessen der deutschen Bevölkerung verkauft.

Die USA entwickeln mit Intel und AMD Hard und Software, die nach US-Geheimgesetzen von den westlichen Diensten ausgespäht werden können.

 

Daher hat China 2004 mit der Entwicklung eigener Prozessoren begonnen um die Interessen des chinesischen Volkes zu sichern. Die enthalten keine Backdoor für westliche Geheimdienste.  Auf deren Begehren wird bereits in einem Artikel aus den Jahr 2013 hingewiesen:

NSA May Have Backdoors Built Into Intel And AMD Processors

Der weiterführende Artikel des „Australian Financial Review“ wurde vor einiger Zeit gelöscht und bei Nachfrage wird dies von US Behörden wie seit Jahrzehnten als „Verschwörungstheorie“ abgetan.

Alternativen von Zhaoxin

Einer der chinesischen Hersteller heißt Zhaoxin. Diese bringen eine neue CPU Generation KX-5000 (Wudaokou) auf den Markt . Nach einer Meldung von Weiwenku hat ein KX-5000 ca. 2,1 Milliarden Transistoren. Das Topmodell KX-U5680 mit 2 GHz, erreicht im Cinebench R11.5 4,01 Punkte. Das ist etwas langsamer als ein Intel Core i3-6100 mit zwei Kernen plus Hyperthreading. Die neue Prozessorgeneration ist nicht für Meltdown anfällig, aber für eine nicht genannte Variante von Spectre.

Zhaoxin gehört überwiegend dem chinesischen Staat und wird nach wikichip.org folgendermaßen  beschrieben:

… In case you’ve never heard about Zhaoxin, they are a Chinese microprocessor designer that has been working on developing a domestic x86 CPU microarchitecture. Being partially owned by VIA Technologies most likely means they are covered by VIA’s x86 cross-license agreement, although VIA refused to confirm this when we asked. The 2010 FTC settlement required Intel to modify agreements with AMD, Nvidia, and Via to allow them to undergo mergers and joint ventures with other companies without the threat of being sued for patent infringement. Zhaoxin is majority owned (80.1%) by the Shanghai Municipal Government and the push for domestic x86 chips comes as part of their national security initiative which calls for the reduction in reliance on foreign products and greater control over their own intellectual property (i.e., the hardware in this case). …

Kommentar zu Spectre und Meltdown: Zeigen wir Monopolisten den Mittelfinger

Wie kann der Qualitätsstandard Hi-Fi heute geprüft werden?

In den 1960 Jahren Hi-Fi durch die DIN-Norm 45500 festgelegt. Die Norm für High Fidelity wurde 1996 durch die neue EN 61305 ersetzt hat keine qualitätsbestimmende Rolle mehr. Mit der EN 61305 werden nur noch die Messverfahren und Angabe der Leistungswerte festgelegt. Viele Hersteller schreiben heute keine oder wenige Leistungswerte auf die Verpackung ihrer Produkte. Bei einer Stichprobe mit Headsets hatten ein Drittel der Produkte keinerlei technische Angaben außer der Länge des Anschlusskabels.

Aber erfüllen Produkte bei den Angaben die bewährten Normen nach DIN 45500 oder DIN 45511 (für Studiogeräte)?
Denn heute wird erwartet, dass die Geräte diese Normen weit übertreffen. Den größten Schwachpunkt in der Kette zur Reproduktion von Musik bilden schon immer die Lautsprecher und Mikrofone. Daher fasse ich hier wichtige Kennwerte zusammen.

Klirrfaktor

Der Klirrfaktor k gibt den Anteil am Gesamtsignal an, in welchem Maße die harmonischen Oberschwingungen, eine sinusförmige Grundschwingung überlagern. Die DIN Norm 45500 schreibt einen Klirrfaktor von maximal 1% fest.

Frequenzgang

Hier bietet die alte Norm Mindestanforderungen. Die Toleranz im Lautstärke-Verhalten über den gesamten Frequenzbereich wird bei den heutigen Produkten nicht angegeben. So kann ein großer Frequenzgang aufgedruckt werden und die Kopfhörer oder Lautsprecher sind trotzdem minderwertig.

Der Frequenzgang von Geräten nach DIN 45500 hat in einem Frequenzgang von 250 Hz bis 6300 Hz eine Toleranz von 5 dB. Die strengere DIN-Norm 45511 für Studiogeräte legt für einen Frequenzbereich von 80 Hz bis 8000 Hz eine Toleranz von 3 dB fest.

Mikrofone

Gute Mikrofone bieten einen Frequenzgang von 50 Hz bis 12,5 kHz mit einer Toleranz von 3 dB.

Lautsprecher

Die Minimalanforderung ist ein Frequenzgang von 250 Hz bis 8000 Hz bei einer Toleranz von maximal 3 dB und der Klirrfaktor soll kleiner 1% sein.

Kopfhörer

Das menschliche Ohr hört Töne von ca. 16 Hz bis 20 kHz. Mit zunehmenden Alter nimmt das Hörvermögen im hohen Frequenzbereich ab. Kopfhörer klingen meist lauter als Lautsprecher, da sie direkt am Ohr angebracht sind.

Es gibt geschlossene Systeme die den Umgebungslärm dämpfen. Bei offenen Systemen dringt der Schall aus der Umwelt ungehindert zu Ohr vor.

Weitere Literatur:

https://de.wikipedia.org/wiki/High_Fidelity

http://www.hifimuseum.de/

Mebibyte oder Megabyte – Was ist der Unterschied?

Die Angaben der Speichergröße ist manchmal verwirrend. Denn früher war ein ein Kilobyte mit 1024Byte spezifiziert. Das ist nach der heute gültigen Benennung ein Kibibyte.

Binärpräfixe nach IEC

Der Binärpräfixe sind Vielfache von Zweierpotenzen mit einer Schrittweite von 10 beim Exponenten. Sie werden für die Größenangaben von Datenmengen in der Informatik verwendet. Dazu gehören die Bezeichnungen Kibibyte, Mebibyte, Gibibyte. Die Umstellung auf Binärpräfixe wurde 1996 vom IEC vorgeschlagen und die die Hersteller folgten der Empfehlung in den nachfolgenden 10 Jahren.

Dezimalpräfixe nach SI

Parallel dazu gibt es  die Dezimalpräfixe nach den Normen der SI. Hier ist die Basis 10 und der Exponent wird mit der Schrittweite 3 verändert.

Potenzwert = BasisExponent

Dezimalpräfixe gemäß SI Unter-schied
gerundet
Binärpräfixe gemäß IEC
Name Sym Anzahl Bytes Name Sym Anzahl Bytes
Kilobyte kB 1 000 = 103 2,4 % Kibibyte KiB 1 024 = 210 
Megabyte MB 1 000 000 = 106 4,9 % Mebibyte MiB 1 048 576 = 220 
Gigabyte GB 1 000 000 000 109 7,4 % Gibibyte GiB 1 073 741 824= 230 

Durch die unterschiedlichen Zahlensysteme ergeben sich verschiedene Speichergrößen. Je größer das Speichervolumen eines Datenträgers, um so größer ist der Unterschied der wirklichen Datenmenge. Dieser Unterschied der Datenmenge wird von den Herstellern beim Verkauf von Datenträgern genutzt. So finden Sie inzwischen auf den verkauften Datenträger meist die Angabe nach dem Dezimalpräfix. Die Anbieter können so Kosten sparen.