Nach dem Angriff auf die IT-Infrastruktur der HAW Hamburg befindet sich die Hochschule im Neuaufbau ihrer IT-Systeme. Nach und nach werden für Studierende und Beschäftigte wieder zentrale IT-Services zur Verfügung gestellt.
Allgemeine Datenschutzhinweise
................................................................................................................................................................................................
Schützen Sie Ihren Computer
Schon mit geringem Aufwand können Sie einiges selbst tun, um sich vor unberechtigten Zugriffen auf Ihren Computer und Ihr Mail-Postfach zu schützen.
Vorsicht im Internet-Café
Dort können Sie nicht kontrollieren, ob Ihre Daten umgeleitet oder ausgelesen werden und Sie wissen nicht, ob die installierten Virenscanner auf neuestem Stand sind. Möglicherweise können Sie auch nicht den Browser umkonfigurieren und Ihren Sicherheitswünschen anpassen.
Aktualisieren Sie Ihr Betriebssystem regelmäßig
Aktuelle Betriebssysteme verfügen über eine kostenlose Aktualisierungsfunktion, über die automatisch die neuesten Sicherheitsupdates heruntergeladen werden.
Das Vorgehen zum Konfigurieren entnehmen Sie bitte der Beschreibung Ihres Betriebssystems.
Sie finden diese Updates auch auf den Internetseiten des betreffenden Herstellers zum manuellen Herunterladen
Schützen Sie Ihren Computer mit aktueller Sicherheitssoftware
Wir empfehlen Ihnen, Ihren Computer mit einer Firewall und einem Virenscanner auszustatten, um sich umfassend gegen externe Zugriffe zu schützen
Die aktuellen Programmversionen sorgen stets für den besten Schutz, aktualisieren Sie deshalb bitte Ihre Sicherheitssoftware so oft wie möglich
Hinweise zur Nutzung Ihres Internet-Browsers
-
Aktualisieren Sie Ihren Browser regelmäßig oder nutzen Sie die oftmals integrierte automatische Aktualisierung
-
Deaktivieren Sie im Browser den Menüpunkt „Autovervollständigen“ und geben Sie vertrauliche Daten aus Sicherheitsgründen immer von Hand ein, da diese Daten sonst ungeschützt auf Ihrem Computer gespeichert werden
-
Stellen Sie Ihren Browser so ein, dass Sie stets über alle sicherheitsrelevanten Vorgänge wie zum Beispiel über den Wechsel von einem gesicherten „https://“ - in einen ungesicherten „http://“ - Bereich informiert werden
-
Löschen Sie bitte den Verlauf in der Chronik Ihres Browser nach Beendigung Ihrer Online-Aktivitäten, insbesondere, wenn weitere Personen Zugriff auf Ihren Computer haben. (Im Internet Explorer: Klick auf „Extras“, dann „Internetoptionen“, dann „Verlauf leeren“. In Firefox: Klick auf „Extras“, dann „Private Daten löschen“, dann Haken bei „Chronik“ und auf „Private Dateien jetzt löschen“ klicken)
-
Das Vorgehen zum Konfigurieren entnehmen Sie bitte der Beschreibung Ihres Browsers
-
Manche Browser, wie zum Beispiel Firefox/IE, bieten Ihnen an, einmal eingegebene Passwörter zu speichern, damit Sie beim nächsten Besuch noch schneller auf die jeweiligen Seiten zugreifen können. Wir empfehlen Ihnen, diese Passwort-Speicher im Interesse Ihrer Sicherheit nicht zu nutzen und in den Einstellungen deaktivieren.
IT Benutzungsordnung
................................................................................................................................................................................................
Benutzungsordnung für die Informationsverarbeitungsinfrastruktur der HAW Hamburg
vom 12. Mai 2011
Sichere Passwörter
................................................................................................................................................................................................
Warum sichere Passwörter benutzen? Gute Passwörter dienen ihrer eigenen Sicherheit!
Dies soll an ein paar Beispielen erläutert werden.
Unsichere Passwörter können sehr schnell von sogenannten 'Crackern' durch einfaches ausprobieren gefunden werden. Diesen Leuten geht es meistens nicht darum Daten zu klauen, zu verändern oder fremde Emails zu lesen, sondern sie sind auf der Suche nach einem Account über den sie ihre kriminellen Aktivitäten ungestört ausüben können.
Dabei kann es sich um Angriffe gegen einzelne Rechner, um geplante "Denial of Service" Attacken gegen ganze Netzwerke (als Beispiele aus der jüngeren Vergangenheit sind Angriffe gegen Yahoo, Amazon und diverse IRC Server zu erwähnen) oder um den Handel mit Kinderpornografie o.ä. handeln. In jedem dieser Fälle fällt der Verdacht zuerst auf den Inhaber des gecrackten Accounts. Dies ist in der Regel mit erheblichen Unannehmlichkeiten verbunden (Hausdurchsuchungen, Verhöre durch die Polizei/Staatsanwaltschaft usw.).
Sie können das Risiko, Opfer einer solchen 'Verwechslung' zu werden erheblich senken, indem sie ihre Passwörter regelmäßig ändern und dabei auch auf die Sicherheit der Passwörter achten.
Bevor wir ihnen zeigen wollen wie sichere Passwörter aussehen, wollen wir ihnen zeigen, wie Passwörter auf gar keinen Fall aussehen sollten. Dazu bemühen wir unseren Beispielbenutzer Stefan Mustermann mit der Benutzerkennung su2476.
Einfach wären natürlich Passwörter wie "Stefan", "StefanM", "Ssu2476M" oder ähnliche Kombinationen aus Name und Benutzerkennung. Diese sind aber auch extrem unsicher, da beim Cracken von Passwörtern zuerst mit den bekannten Daten des Benutzers gearbeitet wird. Auch Passwörter wie "StfnMstrmnn" (Vor- und Nachname ohne Vokale), "Stefan28" (er ist 28 Jahre alt), "19sm72" (geboren im Jahr 1972) oder "nafetS" (Vorname umgedreht) werden ebenso schnell gefunden. Daten mit persönlichem Bezug eignen sich also nicht als Passwörter.
Die nächste einfache Alternative ist normale Wörter zu benutzen. Aber auch dies ist extrem unsicher, denn der Cracker wird, wenn er mit benutzerbezogenen Daten keinen Erfolg hatte, sein Glück mit Wörterbüchern versuchen. Jedes Wort dieses Wörterbuchs wird wiederum in etlichen Kombinationen und Variationen als Passwort getestet. So wird z.B. aus "Internet" auch "tenretnI" oder "1n7ern37" oder "ntrt22" oder oder oder. Wörterbücher enthalten nicht nur alle Wörter einer bestimmten Sprache. Sie sind meist mehrsprachig und enthalten auch alle gängigen Vor- und Nachnamen. Zudem gibt es Wörterbücher zu speziellen Themengebieten wie Computer, Literatur, Internet, Medizin, Fantasy oder Science-Fiction. Dadurch sind Wörter wie "Appendix", "Zaphod", "ncc1701" oder "Bond007" als Passwort ungeeignet.
Versuchen wir es also mit unsinnigen Kombinationen aus Buchstaben und Zahlen. Viele Benutzer lieben es einfach, daher sind Tastaturkombinationen wie "abc123", "1234qwer", "1q2w3e4r", "abc:123" oder "0987poiu" längst bekannt und stellen somit keinerlei Sicherheit mehr dar.
Außerdem sollten sie unter keinen Umständen Netz- und Unixpasswort identisch wählen, da möglicherweise gespeicherte Passwörter unter Windows nur durch einen schwachen Algorithmus verschlüsselt werden und je nach Version sehr leicht zu knacken sind.
Es ist trotzdem sehr einfach, sich sichere und gut merkbare Passwörter herzuleiten. Nehmen sie einen Satz, den sie sich persönlich gut merken können. Von jedem Wort dieses Satzes nehmen sie nun den ersten Buchstaben (Groß- und Kleinschreibung beibehalten) und auch eventuell vorkommende Satzzeichen, und reihen sie diese aneinander.
So wird zum Beispiel aus dem Satz "Ein sicheres Passwort besteht aus mindestens 8 Zeichen." das Passwort "EsPbam8Z.". So einfach ist das.
Natürlich kann man durch bloßes Probieren bei genügend langer Rechenzeit auch dieses Passwort finden, allerdings normalerweise nicht innerhalb von 100 Tagen - und dann sollte ja schon ein neues Passwort gelten.
Kurz zusammengefasst:
- keine benutzerbezogenen Daten in Passwörtern verwenden.
- keine bekannten Wörter verwenden - egal aus welchem Bereich sie stammen mögen.
- keine 'einfachen' Tastaturkombinationen verwenden (z.B. nebeneinander liegende Tasten)
- Unix- und Netzpasswort nicht identisch wählen.
- Am besten einen gut merkbaren Satz wählen, und von diesem die Anfangsbuchstaben der einzelnen Wörter zu einem Passwort zusammenfügen.