Ausgabe 09/2001 der GWDG-Nachrichten
Ausgabe 09/2001 der GWDG-Nachrichten
Ausgabe 09/2001 der GWDG-Nachrichten
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>GWDG</strong>-<strong>Nachrichten</strong> 9 / <strong>2001</strong><br />
demnächst können), von sich aus eine SSH-Verbindung<br />
aufzubauen, die dann zum Tunneln genutzt<br />
werden kann. Die SSH-Software ist in diesen kommerziellen<br />
Produkten nicht integriert, da dies für<br />
den Hersteller von XWindow-Terminalservern sehr<br />
teuer ist. Die SSH-Software ist ja nur kostenlos für<br />
den nicht-kommerziellen Bereich. Dies bedeutet,<br />
dass alle „Start-Files“, „Sessions“ etc. <strong>der</strong><br />
XWindow-Terminalserver nicht verwendet werden<br />
können. Eine gewünschte Voreinstellung (z. B.<br />
Rechnername, Userid) beim Verbindungsaufbau<br />
kann deshalb nur über die verwendete SSH-Software<br />
erfolgen.<br />
3.1.7 Konfiguration des Verbindungsaufbaus<br />
Was das alte, bewährte TeraTermProSSH (für<br />
WinXX) an Konfigurationsmöglichkeiten bot, übertraf<br />
bei weitem das Standard-Telnet-Programm. Das<br />
SSHWin 2.4.0 bietet darüber hinaus die komfortable<br />
Definition von Profilen, die sogar hierarchisch über<br />
Ordner geglie<strong>der</strong>t werden können. Die für die Terminal-Verbindung<br />
und die SFTP-Verbindung definierten<br />
Profile werden gemeinsam verwaltet, so dass<br />
leicht zwischen dem Öffnen bei<strong>der</strong> Verbindungsarten<br />
gewechselt werden kann. Für jedes Profil können<br />
neben Rechnernamen auch Userid o<strong>der</strong> auch<br />
Firewall-Tunnelung und vieles an<strong>der</strong>e mehr vorgegeben<br />
werden, so dass maßgeschnei<strong>der</strong>te Profile<br />
möglich sind. Dass die so definierten Profile in Files<br />
stecken, die selber (o<strong>der</strong> eine Verknüpfung darauf)<br />
mit Doppelklick gestartet werden können, ist das I-<br />
Tüpfelchen und lässt vermutlich Autostart-Ordner<br />
und Desktop <strong>der</strong> Poweruser mit diesen Knöpfchen<br />
füllen.<br />
Bohrer<br />
Deshalb ganz auf E-Mails zu verzichten, wäre<br />
sicher falsch und für viele auch nicht denkbar. Etwas<br />
für die Sicherheit zu tun, ist <strong>der</strong> einzig richtige Weg.<br />
Dieses hat nun auch Microsoft erkannt und ein<br />
neues Sicherheitssystem in Outlook 2002 (XP) eingebaut.<br />
Dieses Sicherheitssystem wird von Microsoft<br />
wie folgt angepriesen:<br />
Höchster Schutz vor schädlichen E-Mail-Anlagen:<br />
Outlook unterbindet das Ausführen potentiell<br />
gefährlicher E-Mail-Anlagen (.bat, .exe, .vbs<br />
und .js), indem das Programm diese Attachments<br />
im Posteingang gar nicht anzeigt. Soll so eine<br />
Anlage versandt werden, muss dieser Vorgang<br />
explizit bestätigt werden.<br />
Das für den Anwen<strong>der</strong> bedeutendste, daraus resultierende<br />
Security-Feature ist somit das Blockieren<br />
von Dateianhängen (Attachment-Blocking). Die<br />
sich daraus ergebenden Konsequenzen sind:<br />
• Einige Dateianhänge (Attachments) können mit<br />
Outlook we<strong>der</strong> geöffnet noch gespeichert werden<br />
(siehe Tabelle).<br />
• Die Dateianhänge sind in empfangenen E-Mails<br />
nicht sichtbar, sie sind jedoch weiterhin vorhanden<br />
und verbrauchen somit auch weiterhin Speicherplatz.<br />
• Vor dem Versenden von Dateien mit entsprechenden<br />
Dateianhängen wird <strong>der</strong> Benutzer<br />
gewarnt und muss die Warnung bestätigen.<br />
• Beim Weiterleiten (Forwarding) solcher E-Mails<br />
wird <strong>der</strong> Dateianhang gelöscht.<br />
Tabelle <strong>der</strong> betroffenen Dateien:<br />
3.2 Outlook-2002-User nicht mündig!?<br />
Outlook ist ein beliebtes Ziel für Viren- und Hacker-<br />
Angriffe geworden. Was für Dateien man per E-Mail<br />
geschickt bekommt, kann kaum beeinflusst werden.<br />
Ob es interessante o<strong>der</strong> gefährliche sind, sie landen<br />
alle gleichberechtigt im Outlook-Posteingang und so<br />
werden E-Mails zum Tor für bösartige Programme.<br />
Dateiextension<br />
.ade<br />
.adp<br />
.bas<br />
.bat<br />
.chm<br />
.cmd<br />
.com<br />
.cpl<br />
.crt<br />
.exe<br />
.hlp<br />
Dateibeschreibung<br />
Microsoft Access project extension<br />
Microsoft Access project<br />
Visual Basic class module<br />
Batch file<br />
Compiled HTML Help file<br />
Windows NT Command script<br />
MS-DOS program<br />
Control Panel extension<br />
Security certificate<br />
Programm<br />
Help file<br />
8