Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 
Artikel kategorien
Letztes fugte hinzu
    Ms-access
   Instrumentation + schnittstellen
   Pc tuning - volle kraft voraus für ihr system
   Informatorische grundlagen
   Javascript
   Interne sortieralgorithmen - der kern der sache
   Plotter und sonstige drucker
   Frage 20 (rössl priska)
   Internet - programmierung
   Monitore
   Semesterarbeit und spezialgebiet für informatik
   Erörterungs zum thema
   Inhaltsverzeichnis
   Einführung in die entwicklung ganzheitlicher informationssysteme:
   Titel dokument
alle kategorien


  Sicherheit in der informationsverarbeitung - ziele, gefahrenbereiche und schutzmaßnahmen

Gefahren lauern überall - auch in der Informationsverabeitung Viren Computerviren sind von Menschen geschriebene Programme oder Programmteile. Man kann sie mit Grippeviren vergleichen, denn Sie funktionieren sehr ähnlich: Sie können sich selbst verbreiten und richten überall - wo sie sind - Schaden an. Viren Infos - bis 2002 waren rund 90.000 unterschiedliche Computer-Viren im Umlauf - jeden Monat entstehen 100 neue - weltweit Schaden in Milliardenhöhe - in Deutschland jährlich dreistellige Millionensumme Schaden Computerviren lassen sich nach der Art ihrer Verbreitung in drei Hauptkategorien unterteilen: Boot-Viren: setzen sich in dem Bereich einer Festplatte oder Diskette fest, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird. Wenn der Prozessor ein Betriebssystem von der Festplatte lädt (bootet), egal ob Warm-Start oder Kalt-Start, lädt er deshalb automatisch den Virus. Der erlangt so die Kontrolle über den Rechner.

Programm-Viren: sind infizieren Programmdateien, wie beispielsweise Betriebssysteme oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt sich so fort. Makro-Viren: können sich auch unabhängig vom eingesetzten Betriebssystem fortpflanzen und sind relativ einfach zu programmieren. Diese spezielle Form eines Virus bedient sich der Makrosprache Word Basic, die viele Progamme und Dateien nutzen. Am häufigsten treten Makro-Viren in Microsoft-Office Dateien (Excel-Tabellen, Word-Dokumente) auf. Entscheidend für die Verbreitung von Makroviren ist die Tat-sache, dass die Makros direkt im Dokument gespeichert sind.

Im Word wird z.B. in erster Linie die Dokumentvorlage NORMAL.DOT infiziert. Da diese WinWord-Dokumentvorlage standardmäßig von allen WinWord-Dokumenten verwendet wird, kann sich der Vi-rus optimal verbreiten. Makrosprache: Sie soll den Umgang mit (Microsoft-Office-) Programmen erleichtern.

Häufig ausgeführte Arbeits-schritte können aufgezeichnet und mit einer Tastenkombination wieder abgerufen werden. Makros sind in die Dokumente eingebettet. Doch es gibt noch viel mehr verschiedene Virenarten, wie z. B. Verschlüsselte Viren, Slow Viren oder Java Viren, auf die ich aber nicht so genau eingehen möchte, da diese sehr selten auftreten. Virenaufbau Erkennungsteil: Hiermit stellt der Virus fest, ob die Datei bereits befallen ist.

Mehrfachinfektionen werden so vermieden. Erhöhung seiner eigenen Ausbreitungsgeschwindingkeit und wird nicht so schnell erkannt Infektionsteil: dieser wählt ein Programm aus und fügt den Programmcode des Virus ein. Das aus-gewählte Programm ist nun infiziert und kann von da an selbst bei einem Aufruf weitere Programme infizieren. Funktionsteil: dieser legt fest was im System manipuliert werden soll. Um möglichst nicht gleich entdeckt zu werden, sind in vielen Viren sogenannte "Trigger" eingebaut, d.h.

der Virus wird erst ak-tiv, wenn ein bestimmtes Ereignis eintritt, z.B. an einem bestimmten Datum oder nach dem x-ten Start eines Programms. Vom einfach Nichtstun bis zum Löschen der Festplatte ist dabei alles möglich. Verbreitungswege Dokumente und Tabellen: diese können Makroviren enthalten, die andere Dokumente und Tabellen infizieren können. Programme: Programme mit einem Virus, infizieren Ihren PC in dem Moment, in dem Sie die Programme ausfüh-ren.

E-Mails: E-Mails können infizierte Dateien enthalten. Aktiviert man diese, kann der PC infiziert werden. Es gibt auch E-Mails, die einen Virencode enthalten, der ausgeführt wird, sobald die Email gelesen wird. Internet: Programme oder Dokumente aus dem Internet sind häufige Quellen von Viren. Disketten und CDs: Disketten können sowohl Viren im Bootsektor als auch infizierte Programme und Dokumente enthal-ten. Auch auf CDs können sich infizierte Objekte befinden.

Würmer Eine Variante von Viren, die sehr weit verbreitet ist, sind die Würmer. Die Infektion erfolgt oftmals über E-Mail. Startet man eine angehängte Datei, wird der Virus aktiviert und verbreitet sich anschlie-ßend selbst weiter. Im Unterschied zu Viren benötigen Würmer keinen Wirt, es sind eigenständige Programme. Diese können sich auf andere Rechner kopieren. Trojanische Pferde (AnitVir) werden auch kurz Trojaner genannt und sind in letzter Zeit recht häufig anzutreffen.

Als Trojaner be-zeichnet man Programme, die vorgeben, eine bestimmte Funktion zu haben, nach ihrem Start aber ihr wahres Gesicht zeigen und irgendeine andere Funktion ausführen, die zumeist zerstörerisch ist. Troja-nische Pferde können sich nicht selber vermehren, was sie von Viren und Würmern unterscheidet. Die meisten Trojaner haben einen interessanten Namen (STARTME.EXE oder SEX.EXE), der den Anwender zur Ausführung des Trojaners verleiten soll. Unmittelbar nach der Ausführung werden diese dann aktiv und formatieren z.





B. die Festplatte. Hoaxes Neben tatsächlichen Schädlingen landen auch immer wieder so genannte Hoaxes in der E-Mail. Bei diesen "Scherz-Mails" handelt es sich um Warnungen vor angeblichen oder vermeintlichen Viren. Die Faustregel zur Erkennung von Hoaxes ist einfach: Virenwarnungen, die unaufgefordert eintreffen, sind nicht ernst zu nehmen. Solange Sie also keinen Newsletter eines Antivirus-Unternehmens abonniert haben, sind solche Warnungen meist falsch.

Ein weiteres Indiz für Hoaxes ist die Aufforderung, die Mail an "alle Freunde und Bekannte" weiterzuschicken. Auch wenn große, bekannte Firmen, die aber keine Antivirus-Software-Hersteller sind, vor Schädlingen warnen, weist das auf einen Hoax hin: Sol-che Unternehmen verschicken grundsätzlich keine Viren-Warnungen. Der wirtschaftliche Schaden, den Hoaxes oder andere Massenmails anrichten, ist enorm, betrachtet man das ganze global: Eine solche Hoax- E-Mail kann per Schneeball-System an Tausende von Perso-nen über Wochen, Monate oder gar Jahre weitergereicht werden. Jede dieser Personen verbringt min-destens eine Minute teure Arbeits- oder kostbare Freizeit damit, die E-Mail zu lesen und zu löschen. Zusätzlich ensteht jede Menge ungewollter Datenverkehr auf den Backbones des Internet, der wie-derum heftige Kosten verursacht, die irgendjemand (also auch Sie als normaler Nutzer) tragen muss. Insgesamt kommt so viel Zeit und Geld zusammen, die verschwendet werden! Wie schütze ich mich am besten vor Viren? - Sichern Sie regelmäßig Ihre Daten - Bewahren Sie die Sicherheitskopien sorgfältig auf.

- Versehen Sie alle Datenträger, auf denen nicht geschrieben werden muss, mit Schreibschutz. - Verwenden Sie aktuelle Anti-Viren-Software und aktualisieren Sie diese regelmäßig. - Überprüfen Sie Datenträger, die Sie verwenden, mit dem Anti-Viren-Programm. - Überprüfen Sie auch vorinstallierte Neugeräte und Geräte, die gewartet wurden. - Erstellen Sie einen Notfall-Datenträger (Diskette oder CD-ROM). - Schützen Sie Ihren Computer und alle Datenträger vor fremder Benutzung.

- Richten Sie eine Firewall auf Ihrem PC ein Anitvirensoftware Diese Software kann nicht direkt vor Viren etc. schützen, doch sie kann überprüfen ob sich Viren oder andere schädliche Software auf dem PC befindet. Werden Viren gefunden können diese mit Hilfe des Programms analysiert werden und dann vernichtet werden. Es ist von sehr hoher Bedeutung das bei der Antivirensoftware nur mit der aktuellsten Version gearbeitet werden sollte, da jeden Monat hun-derte neuer Viren entstehen. Nur so können diese auch erkannt werden. Firewall Die Firewall besteht aus Hard- und Software, die den Datenfluss zwischen dem internen Netzwerk und dem externen Netzwerk kontrolliert.

Alle abgehenden und ankommenden Daten werden überprüft. Die Firewall überprüft beispielsweise anhand der Fehler! Textmarke nicht definiert.IP-Adresse des Rechners, ob das Datenpaket, das ins Netzwerk hinein will, überhaupt dazu berechtigt ist. Der Fire-wall-Administrator legt dafür Listen mit erlaubten Sendern (Adressen) an. Nur die Daten dieser Sender dürfen die Mauer passieren. Wird viel in Unternehmen verwendet.

Was mache ich wenn mein PC sich infiziert hat? Bei Verdacht auf Virus-Befall sollten Sie die Arbeit schnell, aber wie gewohnt beenden. Vor allem gilt: Keine Panik! Schalten Sie den Computer aus. Wenn Sie kein Experte sind, holen Sie sich lieber den Rat eines solchen ein. Manchmal ist zur Virenbe-seitigung besondere Fachkenntnis erforderlich, da Viren sich in ihrer Arbeits- und Wirkungsweise stark unterscheiden können. Überprüfen Sie den PC mit einem aktuellen Viren-Schutzprogramm. Dadurch können Sie feststellen, ob tatsächlich ein Computer-Virus aufgetreten ist und um welchen es sich handelt.



Entfernen Sie den Virus abhängig vom jeweiligen Virustyp. In der Regel macht Ihr Anti-Viren-Programm das automatisch. Lassen Sie die Festplatte und alle anderen Datenträger noch einmal überprüfen, um sicherzugehen, dass der Virus auch wirklich komplett entfernt wurde. Sollte der Computer-Virus Daten gelöscht oder verändert haben, versuchen Sie, die Daten aus den Datensicherungen und die Programme aus den Sicherungskopien der Programme zu rekonstruieren. Versuchen Sie abschließend die Ursache der Vireninfektion festzustellen. Ist die Quelle auf Original-Datenträger zurückzuführen, dann sollte der Hersteller und das BSI informiert werden.

War die Ursa-che eine Datei oder E-Mail, dann benachrichtigen Sie den Ersteller oder Absender der Datei. Wenn Sie Daten von einem infizierten Rechner verschickt haben, dann warnen Sie auch die Empfänger Ihrer Daten. 0190-Dailer Es gibt leider mittlerweile eine ganze Reihe von betrügerischen Anbietern, die versuchen, unbemerkt einen Dialer auf fremden Rechnern zu installieren. Der Surfer merkt in der Regel nicht, dass er sich nicht über seinen regulären Provider ins Internet eingewählt hat. Diese Dialer-Programme können sich auch in machen Fällen selbständig ins Internet einwählen. Das böse Erwachen kommt Wochen später mit der Telefonrechnung.

Das können Dialer normalerweise nicht Im Regelfall haben Dialer bei Ihnen keine Chance, wenn Sie über DSL im Internet surfen. Dabei kann sich der Dialer nämlich nicht unbemerkt bei einem fremden Provider einwählen. Doch aufgepasst: Wenn Sie eine DSL-/ISDN-Kombikarte benutzen, geht Ihr Schutz verloren. Dann kann sich ein Dialer unbemerkt einschleichen. Benutzen Sie eine reine DSL-Karte oder einen DSL- oder ISDN-Router dann sind Sie auf der sicheren Seite. Daran erkennt man einen Dailer: - Neue Symbole auf dem Bildschirm - Modem wählt sich von selbst ein - Browser hat einen neue Startseite - 0190-Nummer in DFÜ-Netzwerk - zu hohe Telefonrechnung So schützt man sich vor einem Dailer: - Brechen Sie einen automatisch gestarteten Download sofort ab.

- Legen Sie die maximale Höhe der Telefonrechnung bei Ihrem Netz-Betreiber fest. - Lassen Sie 0190- Nummern sperren. - Beantragen Sie einen Einzelverbindungsnachweis. Dieser ist für Sie kostenlos. - Richten Sie keinen automatischen Internet-Zugang ein! Speichern Sie Ihr Zugangspasswort nicht ab. - Installieren Sie ein Dialer-Schutzprogramm, einen so genannten "0190-Warner".

Was kann ich tun wenn ein Dailer bei mir aktiv war? 1. Sichern von Beweisen! - Internetseite, von der der Dailer stammt - Bildschirmausdruck der Internetseit - Dailer auf Diskette oder CD-Rom sichern - Besitzer der Internetseite und den Anbieter ermitteltn - Vollständige 0190-Nummer ermitteln 2. Strafanzeige bei der Polizei erstatten! 3. Erheben Sie Einwände gegen die Telefonrechnung! (innerhalb 14 Tage) 4. Holen Sie sich rechtlichen Rat ein! Hacker Hacker sind Personen, die illegal versuchen, über Datennetze in fremde Computersysteme einzudrin-gen. Sie löschen, verändern oder missbrauchen geschützte Datenbestände oder Programme.

Manch-mal entstehen durch solche Eingriffe materielle Schäden in Millionenhöhe. Allerdings helfen man-che Hacker auch die Sicherheit des Internets zu verbessern, denn sie machen auf Schwachstellen oder Sicherheitsdefizite in Computernetzwerken aufmerksam. Denial-of-Service-Attacken Denial of Service - oder kurz DoS - bedeutet soviel wie etwas unzugänglich machen oder außer Be-trieb setzen. Technisch passiert dabei folgendes: Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Auf diese Art wurden schon bekannte Web-Server wie zum Beispiel Amazon, Yahoo, eBay, mit bis zur vierfachen Menge des normalen Datenverkehrs massiv attackiert und für eine bestimmte Zeit für normale Anfragen außer Gefecht gesetzt. Spyware Nicht nur Viren und Würmer können Ihnen das Leben schwer machen.




Auch die Schnüffel-Software im Web wird zur Plage. Solche Spionageprogramme werden Spyware genannt. Vor allem bei der In-stallation von Shareware- oder Freewareprogrammen fangen Sie sich die Spione ein. Oft passiert das sogar freiwillig. Wenn Sie eine Software auf Ihrem PC installieren und sich dafür dann registrieren lassen, erklären Sie sich schon mit einem Doppelklick auf das so genannte "Privacy Statement" mit der Spionage einverstanden. Ihr Browser und die bisher besuchten Webseiten werden dann dazu benutzt, um zum Beispiel zu erkennen, welche Werbeanzeigen Ihnen auf den jeweiligen Seiten gezeigt werden sollen.

Das Programm untersucht also, welche Webseiten Sie besuchen, was Sie herunterladen, welchen Namen und welche E-Mail-Adresse Sie haben, wo Sie wohnen und welche Daten Sie während der Registrierung freiwillig eingeben. Interesse an diesen Daten haben natürlich die Programmhersteller und spezielle Werbefirmen. Es gibt jedoch auch verschiedene Programme, die sich mit der Übermittlung von persönlichen Daten im Rahmen der Registrierung nicht begnügen. Diese erzeugen eine rechnerspezifische Identifikations-nummer, die mit hoher Wahrscheinlichkeit einmalig ist und die Möglichkeit bietet, den Rechner - und damit den Benutzer - zu identifizieren. Darüber hinaus gibt es aber noch weitere Varianten, wie be-stimmte Programme während des Betriebs nicht näher spezifizierte Daten an den Hersteller übermit-teln. Wie kann ich mich davor schützen? Schützen können Sie sich vor dieser ungewollten Spionage, indem Sie eine Firewall auf Ihrem Com-puter einrichten.

Leider gehen Sie damit aber nicht immer auf Nummer sicher, weil sich die kleinen Spione in vielen Fällen an der Firewall vorbeischleusen. Sie können deshalb auch eine Anti-Spy-Software installieren. Damit lassen sich die Spione aufspüren und auch löschen. SPAM Als Spam, Spamming oder Junk Mail bezeichnet man im Internet: - Massenversand nichtangeforderter Werbemails - Werbebeiträge in Newsgroups, die nichts mit dem Thema der Newsgroup zu tun haben. - Kettenbriefe Nach deutschem Recht ist es verboten, Personen unaufgefordert Werbung per E-Mail zuzusenden. Spam ist aber weit mehr als nur ein lästiges Übel: Jedes Jahr entstehen Kosten in Milliardenhöhe durch die Übertragungskosten für den Versand, den Zeitverlust für das Lesen, Löschen oder Beant-worten dieser elektronischen Belästigungen.

Durch übermäßige Nutzung können Server mitunter so-gar abstürzen, was massive Verzögerungen und gravierende Schäden zur Folge hat. Wie kann ich mich davor schützen: - Behandeln Sie Ihre E-mail-Adresse fast wie eine Geheimnummer - Speichern Sie auf Ihrer Homepage Ihre E-Mail-Adresse als Bild Datei ab - Legen Sie sich ein zweites Postfach zu - Antworten Sie nicht auf Werbe-Mails - Schalten Sie den Spam-Schutz Ihres E-Mail-Anbieters ein - Richten Sie Filter in Ihrem Mail-Programm ein Zum Schluß möchte ich noch auf die Adressen auf meinem Handout hinweisen. Dort findet man die wichtigsten Schutzmaßnahmen zum downloaden.

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser
   sachtextanalyse
   interpretation zwist
   Fabel interpretation
   literarische charakteristik
   interpretation bender heimkehr
   felix lateinbuch
   interpretation der taucher von schiller
   textbeschreibung
   charakterisierung eduard selicke


Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)





Partner: www.litde.com | impressum | datenschutz

© Copyright Artikelpedia.com