Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

ü Datenverlust Schadprogramme Defekte Datenträger Ursachen

Ähnliche Präsentationen


Präsentation zum Thema: "ü Datenverlust Schadprogramme Defekte Datenträger Ursachen"—  Präsentation transkript:

1 ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Ursachen für Datenverlust Verschleiß der Hardware Anwendungsfehler ü

2 ü Virenarten Datei-Viren Boot-Viren Makro-Viren
Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Infizieren Programmdateien, z.B. Betriebssysteme oder Spiele. Boot-Viren Setzen sich in der Festplatte in den Bereich, der beim Starten gelesen wird. Makro-Viren Nutzen die Makrosprache von z.B. Word. Die Dokumentvorlage normal.dot wird infiziert. ü

3 ü Virenaufbau 1. Erkennungsteil 2. Infektionsteil 3. Funktionsteil
Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Stellt fest, ob Datei schon infiziert ist. Mehrfachinfektion vermeiden, Ausbreitungsgeschwindigkeit erhöhen 2. Infektionsteil Wählt Programm aus und fügt in den Code den Virus ein. Programm ist infiziert. Kann bei Aufruf weitere Programme infizieren. 3. Funktionsteil Schäden können von lediglicher Verbreitung bis zum Löschen der Festplatte reichen. Was soll wann manipuliert werden? ü

4 Verbreitungswege von Viren
beim Download von Daten aus dem Internet Lerneinheit 1 via - Attachment Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken in ausführbaren Dateien über Datenträger .com, .exe, .doc, .xls ü

5 Merkmale eines identifizierten PCs
Zugriff auf Laufwerke ist nicht mehr möglich Rechner lässt sich nicht mehr hochfahren Dateien sind unauffindbar oder plötzlich verändert Lange Zugriffszeiten Veränderte oder neue Desktopsymbole Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Virus, Hard- oder Software-Fehler? Daten sichern Anti-Viren-Software aktualisieren und prüfen ü

6 Auswirkungen von Viren
Lerneinheit 1 Zeit Kosten Zerstörung Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Panikreaktion Personeller Aufwand Verunsicherung Materieller Aufwand Beanspruchung von Speicherplatz Datenverlust ü

7 ü Trojaner-Angriff Hacker
Das Netzwerk steht dem Hacker jetzt für weitere Angriffe zur Verfügung. Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Proxy Firewall Router Internet Der Trojaner scannt das Netzwerk und knackt die Firewall von innen. Der Trojaner wird durch den Hacker auf dem Zielgerät platziert. Hacker ü

8 Wurm-Angriff Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Proxy Firewall Router Internet Jeder Rechner im Netzwerk ist durch den Wurm verseucht. Hacker ü

9 Denial-of-Service-Attacken
DoS => System außer Betrieb setzen Lerneinheit 1 Der Server wird gezielt mit sovielen Anfragen bombardiert, dass er zusammenbricht. Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Syn- Flooding Das angegriffene System versucht, die ge- fälschte IP-Adresse des Hackers zu erreichen. Ping- Flooding Der Angreifer bombardiert den Zielrechner mit einer gewaltigen Menge an Pings. Mail- bombing Tausende von s werden an das Opfer gesendet. ü


Herunterladen ppt "ü Datenverlust Schadprogramme Defekte Datenträger Ursachen"

Ähnliche Präsentationen


Google-Anzeigen