148 www.internet-kompetenz.ch
Stichwortverzeichnis öffentlicher Schlüssel, siehe Public Key Active Content, 107 ActiveX, 109 ActiveX-Komponenten, 109, 110 Adleman, 30 Aktive Elemente, 106 Aktive Elemente, 108–112, 127 Angriffe, 108 Anonymes Surfen, 96 Antivirensoftware, 120, 126 Anwendungsebene, 51 Applets, 110 Authentifizierung, 41, 45 im WWW, 47–49 Authentizität von E-Mails, 49–50 Automatisierbarkeit, 19 Autorisation, 57 Backups, 123, 127 Bargeld, 14 Bargeldsysteme, 71, 75–78 Anonymität, 75 Bargeld ausgeben, 76 Bargeld erstellen, 75–76 Blinde Signaturen, 75 elektronische Geldbörse, 75 Benutzerkonten, 92, 94 Benutzerrechner, 17 Bildschirmschoner Passwortschutz, 66 Biometrie, 57 Bit, 31 Blinde Signaturen, 75 Browser, 18 Sicherheitseinstellungen, 37, 50, 53, 117, 118 Sicherheitsinformationen, 37, 50 Zertifikate im, 50, 53 Bulk E-Mail, siehe Spamming Cache, 87–88, 97–98, 100 auf Festplatte, 98 im Hauptspeicher, 98 CAESAR, 24 Chipkarten, siehe Smart Cards Clients, siehe Benutzerrechner Code Signing, 118–119 Computerviren, siehe Viren Cookies, 90–91, 97 Cookies-Datei, 91 Data Encryption Standard, siehe DES Datenpakete, 51 Datenschutz, 14 Datensicherheit, 41 Decryption, siehe Entschlüsselung Denial-of-Service-Angriffe, 108 DES, 26 Digitale Signaturen, siehe digitale Unterschriften Digitale Unterschriften, 41–44 Diskussionsforen, 133 Domain, 48, 86, 138 Downloading, 106, 117–118, 126 Downloads, 106–107 Dynamische IP-Adressen, 86 E-Mail, 18 E-Mail-Spuren, 93–94 E-Mail-Viren, 116, 121 www.internet-kompetenz.ch 149
- Seite 1 und 2:
Risiko Internet? Sicherheitsaspekte
- Seite 3 und 4:
Inhalt Einleitung 6 1 Sicherheit im
- Seite 5 und 6:
Cyberkrankheiten: Computerviren . .
- Seite 7 und 8:
Einleitung Internet - Netz der Netz
- Seite 9 und 10:
Aufbau Das Buch ist in erster Linie
- Seite 11 und 12:
Kapitel 1 Sicherheit im Alltag - Si
- Seite 13 und 14:
Alice und Bob sind ineinander verli
- Seite 15 und 16:
Problematische Inhalte Alice hat ei
- Seite 17 und 18:
Sicherheit im Internet Die verschie
- Seite 19 und 20:
terschied, ob sich die Bilddatei au
- Seite 21 und 22:
Kapitel 2 Sicher kommunizieren via
- Seite 23 und 24:
Verschlüsseln von Informationen Al
- Seite 25 und 26:
Bei Caesar wird zum Ver- und Entsch
- Seite 27 und 28:
die Gefahr des «Abhörens» besteh
- Seite 29 und 30:
Im Gegensatz zum Public Key, den Al
- Seite 31 und 32:
Die beiden Schlüssel bilden ein fe
- Seite 33 und 34:
von Firmen ausserhalb der USA vertr
- Seite 35 und 36:
Zuerst präsentiert der Web-Server
- Seite 37 und 38:
Vor der Übermittlung von Kreditkar
- Seite 39 und 40:
Kapitel 3 Identifizieren im Interne
- Seite 41 und 42:
Aspekte der Kommunikationssicherung
- Seite 43 und 44:
Digital unterschreiben Eine herköm
- Seite 45 und 46:
Authentifizierung durch digitale Ze
- Seite 47 und 48:
Zertifikat korrekt signiert ist. Ve
- Seite 49 und 50:
Den Public Key der Zertifizierungsi
- Seite 51 und 52:
Sichere Kommunikation im Überblick
- Seite 53 und 54:
E-Mails können verschlüsselt und
- Seite 55 und 56:
Kapitel 4 Zugriffe kontrollieren ww
- Seite 57 und 58:
Identifikation von Personen Eine Ba
- Seite 59 und 60:
Jede Karte verfügt über einen eig
- Seite 61 und 62:
sprünglichen Wert. Bei einer Über
- Seite 63 und 64:
Viele Benutzer sind darauf getrimmt
- Seite 65 und 66:
angry dragon’s mouth stinks of fo
- Seite 67 und 68:
Für Online-Einkäufe verwendet Ali
- Seite 69 und 70:
Kapitel 5 Bezahlen im Internet www.
- Seite 71 und 72:
Elektronische Zahlungssysteme Elekt
- Seite 73 und 74:
auch die Banken von SonicDreams und
- Seite 75 und 76:
Bargeldsysteme Ein wichtiges Merkma
- Seite 77 und 78:
Elektronische Zahlungssysteme im Ü
- Seite 79 und 80:
Neben der Zugriffskontrolle ist die
- Seite 81 und 82:
Kapitel 6 Spuren im Netz www.intern
- Seite 83 und 84:
Surfen im Netz hinterlässt Spuren
- Seite 85 und 86:
Zwischenstationen im Internet oder
- Seite 87 und 88:
Kommen wir zurück auf das oben gez
- Seite 89 und 90:
Browser Benutzer-PC Intranet Cache
- Seite 91 und 92:
Die Cookies-Datei ist eine normale
- Seite 93 und 94:
Bei der Kommunikation im WWW (und i
- Seite 95 und 96:
Was der Browser dem Server verrät
- Seite 97 und 98: Die Cookies verkrümeln sich Bei de
- Seite 99 und 100: Weitere Problemzonen im Browser Die
- Seite 101 und 102: private Informationen auf der Festp
- Seite 103 und 104: Kapitel 7 Programme aus dem Netz ww
- Seite 105 und 106: Alice sitzt bei einer Tasse Kaffee
- Seite 107 und 108: Meistens sind aktive Elemente harml
- Seite 109 und 110: JavaScript JavaScript der Firma Net
- Seite 111 und 112: estehen: Die Sicherheitsvorkehrunge
- Seite 113 und 114: tionen eingebaut. Von Alice unbemer
- Seite 115 und 116: • Reine Daten werden nie ausgefü
- Seite 117 und 118: Ähnlich wie im Alltag gibt es im Z
- Seite 119 und 120: Beim Code Signing wird beispielswei
- Seite 121 und 122: keine Dokumente mehr, die sie von D
- Seite 123 und 124: Prophylaxe für den Worst Case: Bac
- Seite 125 und 126: mehr als ein Bestandteil eines übe
- Seite 127 und 128: • Alice erstellt regelmässig Sic
- Seite 129 und 130: Kapitel 8 Unerwünschte Daten aus d
- Seite 131 und 132: die Adresse des Vorsitzenden der Ge
- Seite 133 und 134: Es gibt verschiedene Möglichkeiten
- Seite 135 und 136: gewisser Kriterien, welche Dokument
- Seite 137 und 138: Schutz vor Spamming Die wichtigste
- Seite 139 und 140: Alice kann sich den Header einer E-
- Seite 141 und 142: • Privat-PC Die meisten Systeme a
- Seite 143 und 144: Und wie hält es Alice mit der Inha
- Seite 145 und 146: Kapitel 9 Sicherheit im Alltag - Si
- Seite 147: ernde Fehlalarme und die vergittert
- Seite 151 und 152: Kontensysteme, 71, 73-74, 77 Kredit
- Seite 153: Vertraulichkeit, 41 Viren, 113-116,