[UPDATE] Einfacher Schutz gegen Verseuchung des Betriebssystems

  • Einfacher Schutz gegen Verseuchung des Betriebssystems
    Copyrights by D.Handke 2009


    Vorwort
    Diese Maßnahme schützt nicht gegen Viren und Malware und ersetzt auch keine Firewalls.
    Sie verhindert hauptsächlich, dass Malware direkt über die temporären Files des Browsers ins Betriebssystem gelangen kann.
    Antivirenprogramme sind also weiterhin dringend empfohlen.


    Grundsatzerklärung auf der alles basiert
    Viren und Malware können bisher keine Festplatten oder Partitionsgrenzen überschreiten. Sie können sich immer nur dort ausbreiten, wo sie auch eingedrungen sind.
    Aus diesen Bereichen kann man dann also mittels Antivirenprogrammen Daten sauber herausbekommen.

    Zur Veranschaulichung

    Eine Gruppe Vandalen (Zerstörer) dringt in ein Haus ein. Sie zerstören den Raum in den sie eindringen konnten. Die anderen Räume sind aber so stabil, dass sie da nicht hinein komemn können. Nun befinden sich auch ein paar "Unschuldige" im angegriffenen Raum. Die sollen gerettet werden.
    Man macht eine Tür zu einem sicheren Raum auf und lässt die Personen einzeln heraus. An der tür werden sie durch Securities durchsucht. Unschuldige dürfen npassieren, Vandalen werden unschädlich gemacht/abgeführt.


    Die Räume sind die Festplatten und Partitionen. Die Vandalen sind die Viren.Die Unschuldigen sind die Daten die man herausholen möchte. Die Security ist das Antivirenprogramm.

    Hauptansatzpunkt:

    Das Betriebssystem steuert alles im Rechner. Wird das BS befallen, sind alle Daten und Programme betroffen und oft auch verloren.
    Das Betriebssystem vor Malwarebefall zu schützen hat also oberste Priorität.
    Malware dringt in der Regel durch Internetverkehr ein und wird in temporären Ablagen der Internetbrwoser zwischengespeichert.
    Von dort aus gelangen sie in Arbeitsspeicher und auf die Festplatte.


    Je eher das Antivirenprogramm ansetzen kann, desto besser. Je weniger es zu kontrollieren hat, desto effektiver kann es arbeiten.

  • Rechneroptimierung auf Basis der vorherigen Ansätze
    Copyrights by D.Handke 2009


    Die Festplatte wird in mehrere Partitionen aufgeteilt

    Laufwerk C: Für Betriebssystem und Programme

    Je nach Betriebssystem sollte man ruhig 50 GB einplanen


    Laufwerk E: Für virtuellen Arbeitsspeicher
    Ab 2 GB RAM eigentlich nicht mehr benötigt, empfiehlt es sich, ihn für sehr rechenintensive Aufgaben doch einzurichten.
    Größe: 10 GB sollten allemal ausreichen um den eigentlichen Arbeitsspeicher als temporärer Zwischenspeicher zu entlasten.


    Laufwerk F: Für temporäre Zwischenspeicher der Internetbroswer und für heruntergeladene Dateien.
    Je nach Downloadgewohnheit sollte man hier den Platz für 1-2 DVD-Größen reservieren = ca. 10 GB

    Laufwerk G: Platz für alle zu speichernden Daten

    Größe: Rest der Festplatte


    ========================


    Bisher wurden also 70 GB für bestimmte Bereiche reserviert. Dabei wurde davon ausgegangen, dass eine heute übliche Festplatte von ca. 250 GB im Einsatz ist.
    Hat man noch ältere Festplatten im Einsatz, so muss man leider die Größen entsprechend anpassen:


    Beispiel: 80 GB HDD/Festplatte
    C: 25 GB
    E: 5 GB
    F: 10 GB
    G: 40 GB


    Laufwerksbuchstabe D ist automatisch für das DVD/CD-Laufwerk reserviert. Auch wenn es möglich ist, sollte man dieses so belassen, da viele Programminstallationen davon ausgehen. Veränder man diese Parameter, kann es später durchaus zu Installationsproblemen kommen.
    Wenn mehr als ein Laufwerk vorhanden ist, wird die osition in der Regel auch bereits festgelegt sein. Hier muss meine Partitionsbezeichnung dann jeweils angepasst bzw. weitergeführt werden.

  • Richtige Einrichtung des Betriebssystems und der Programme
    Copyrights by D.Handke 2009


    1. Grundinstallation des Betriebssystems
    2. Installation aller benötigten Programme
    3. Festlegen des virtuellen Arbeitsspeichers auf Laufwerk E:


    4.Für Laufwerk F:
    Erstellen von Ordnern für die temporären Auslagerungsdateien von Browsern und Downloads
    a) Ordner "Temporary Internetfiles"
    b) Unterordner für Browser 1 (oft Internet Explorer)
    c) Unterordner für Browser 2 (oft FireFox)
    d) Ordner "Downloads"


    5. Für Laufwerk G:
    Einzelne Ordner erstellen für Ablagen von Programmen.
    Je Programm 1 Ordner


    1 Hauptordner "Daten"
    Diesen unterteilt man dann nach Bedarf weiter


    ======================================


    Sollte man also mal eine reine Datensicherung machen müssen/wollen, muss man nur noch Laufwerk G kopieren und hat automatisch alle Daten für alle Programme gesichert.
    Damit dieses aber gewährleistet ist, müssen jetzt noch die Programmeinstellungen geändert werden. (Nächster Abschnitt)


    Dieses Sicherheitssystem ist nichts für Leute, die einfach in ein paar Minuten eine Standardinstallation machen wollen.
    Diese Installationsart ist für jene Benutzer, die mit dem Computer sehr lange Zeit ohne Datenverluste oder Beschädigungen arbeiten wollen... und eigentlich keine Lust haben, alle paar Monate den Rechner komplett neu zu installieren.


    Wer eine schnellere und kürzere Lösung benötigt, wird sie in folgenden Texten finden. Etwas Geduld bitte noch

  • Einrichten der einzelnen Programme und Funktionen
    Copyrights by D.Handke 2009


    Nachdem alles, wie schon beschrieben wurde, gemacht wurde, muss der Rechner nun zunächst einmal defragmentiert werden um eine weitere Fragmentierung zu verhindern.
    Hiermit wird schon am Anfang gewährleistet, dass das System nicht zu schnell an Geschwindigkeit verliert.


    Einrichten der Browser.


    FireFox (anhand der aktuellen 3er Version. Spätere Versionen könnten anders eingerichtet werden )
    (Reiter) EXTRAS ---> EINSTELLUNGEN ---> Tabelle Allgemein


    Downloads:
    "Alle Daten in folgendem Ordner abspeichern"
    Hier geht man dann auf "durchsuchen" und wählt den vorher angelegten Odner "Downloads" auf Festplatte F: an
    F:\Downloads/
    (Wer es eingeben will/muss kann sich diesen Weg einfach kopieren)


    Tabelle "Erweitert" - Tab " Netzwerk"
    "Offline-Speicher"
    Der Schwachpunkt des Firefox ist , dass man hier keinen Speicherort auswählen/angeben kann.
    Durch heutige Internetgeschwindigkeit ist es aber auch kaum mehr nötig. Also setzen wir den Speicher auf "0 MB" (NULL MB)


    Leider kann man auch die Größe und den Ort des Temporären-Internetspeichers nicht festlegen.
    Eventuell geladene Malware befindet sich also direkt auf der Festplatte C: und kann sich von dort aus verbreiten.
    Es wäre nur einzugrenzen, wenn man nach jedem Seitenbesuch alle Daten löschen lässt.


    Der als unsicher bekannte Internet Explorer (IE) von Microsoft bietet diese Möglichkeit jedoch und ist deshalb bei unbekannten oder gefährlichen Seien daher (aus meiner Sicht) eher zu empfehlen.

  • Dieses Thema stammt aus den ersten Wochen des Forums. 7,5 Jahre später - oder wie das Forum meint 2.772 Tage nach dem letzten Beitrag - wird es sinnvoll , das alte Thema zu prüfen und zu aktualisieren.


    Aktueller Computer-Standard


    Windows in der Version 10
    Firefox in der Version 49
    Arbeitsspeicher: Mindestens 2 GB
    Festplattengrößen : ab 2.000 GB ( ~2 TB)
    Externe Festplatten : 1 - 2 TB


    Aktueller Virenstandard:
    Malware kann durchaus auch Partitionsgrenzen überwinden. Die Einrichtung des Computers wie 2009 bringt daher nur noch bedingte Sicherheit.


    Heute stellt sich die Situation daher ganz anders dar.


    Zur Veranschaulichung
    Eine Gruppe Vandalen (Zerstörer) und Diebe dringt in ein Haus ein. Sie zerstören den Raum in den sie eindringen konnten.
    Das ist also immer noch wie im Jahr 2009
    Gegen die "modernen Vandalen " hilft der separate Raum aber nicht mehr, weil sie jetzt Werkzeuge haben, um auch in ihn eindringen zu können.


    ABER


    Wir haben neben dem Raum einen LKW mit Container stehen. Darin haben wir alles Wichtige noch einmal als Ersatz oder wir können es aus dem Raum in den Container bringen.
    Die Vandalen erreichen den Container nur , wenn er der Container gerade am Raum angedockt ist. Ist der Container jedoch nicht im Einsatz , ist sein Inhalt absolut sicher gegen Vandalen, die in den Raum eingedrungen sind.


    Damit wir aber möglichst schnell Reserven und Wichtiges in den Container hinüber , haben wir diese Sachen doch noch in einen zusätzlichen Raum geschafft.
    Wenn die Vandalen vorne eindringen , können wir also schnell noch die Sachen aus dem Zusatzraum in den Container schaffen, ihn schnell abkoppeln und damit alles in Sicherheit haben.



    --------------


    Klartext


    Wir richten , trotzdem es dadurch nicht immer absolut sicherer ist , eine zusätzliche Partition für die "reinen Daten" ein.
    Noch kann nicht jeder Virus über Partitionsgrenzen springen. Gegen viele Viren ist es also immer noch ein Schutz der Daten . Aber um diesen Schutz geht es diesmal nicht, sondern, damit man Daten und Betriebssystem getrennt hat.


    Aus dieser Partition kann man mühelos und ohne besondere Software Daten sichern.


    Der "Container" ist die externe Festplatte.
    Nur sie bietet einen Schutz gegen Malware - aber auch nur so lange sie nicht mit dem Rechner verbunden ist.
    Auf der externen Festplatte legt man die wichtigen Daten noch einmal als Kopie ab.


    Es verbietet sich von selbst , diese externe Festplatte dauernd angeschlossen zu haben , weil sie dann auch von Malware befallen werden kann.


    ------------------------------------

    Aktueller Stand von Hybrid-Malware , die unabhängig vom Betriebssystem alle Dateien zerstören oder verseuchen kann:

    Bisher ist solche Malware noch nicht bekannt geworden.


    Aktueller Stand von Hybrid-Malware-Scannern:
    Sie wurden noch nicht entwickelt oder angeboten.


    NOCH sind also Linux und Mac-Systeme vor Windows-Malware sicher (und umgekehrt).
    NOCH sind Malware-Scanner nur auf das jeweilige Betriebssystem und Gefahren dafür ausgelegt.
    NOCH kann man sich Viren einfangen , die für das eigene Betriebssystem unschädlich sind , jedoch nach einer Übertragung zu einem anderen Betriebssystem aktiv werden.


    Sobald jedoch Hybrid-Malware auftaucht , werden Viren-Scanner faktisch unpraktikabel werden.
    Ein Hybrid-Scanner müsste jedes Dateiformat auf jegliche , je aufgetauchte, Malware für alle Betriebssysteme prüfen.
    Damit man sich keinen Hybrid-Virus einfängt , müsste der Anti-Viren-Scan direkt während der Datenübertragung prüfen. Das würde mehr Rechenpower benötigen als heutige normale Computer überhaupt haben .. oder relativ lange dauern.


    Das Auftauchen von Hybrid-Malware würde ein neues Zeitalter der Virenabwehr einläuten. Kein einziges System könnte mehr als sicher gelten und Malware-Scanner würden der Vergangenheit angehören müssen.

    Wer die Anfänge der Computerzeit miterlebt hat , kann sich leicht vorstellen, wie es dann (wieder) sein wird.
    Damals gab es zwar viele Viren , aber noch keine Scanner, die die Dateien während der Übertragung prüfen konnten. Viren bekam man erst mit, wenn man das gesamte System prüfte .. und dann war es in der Regel schon zu spät.