Virenschutz  _________________________

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

Von Florian Wirths und Fabian Janik
.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Ein Referat von Daniel Rabe
Viren,Würmer & Trojaner
Einstellungen im Web für Outlook
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
VIRENPLAGE AM COMPUTER.
über die Arten von Computerviren und die
Kostenlose Alternative zu Microsoft Office
Sicherheit im Internet
Problematik der Datensicherheit
Viren und Virenschutz.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Trojaner.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Rundenwettkampf Ergebnissoftware © by Anleitung. 1.Download der Software Es gibt zwei Möglichkeiten zum Download der Software. Zum einen die Rwkergebnisse.exe.
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Von Florian, Patrick, Alexander und Heiko
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und ihre Schutzmaßnahmen.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Mit einem Mausklick geht’s weiter
Einfaches Erstellen von Präsentationen aus Einzelfolien heraus.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Was sind Würmer ¿ Erklärung und Hilfe.
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Schutz vor Viren und Würmern
Viern - Progammierung. Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Computerviren.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Viren besuchen:
 Präsentation transkript:

Virenschutz  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 07.05.2002

Ein Virus ist ein Programm, das sich selbständig fortpflanzt, Was ist ein Virus? Ein Virus ist ein Programm, das sich selbständig fortpflanzt, einen bestimmten Schaden anrichtet (Löschen, Ändern oder Verbreiten von Daten, Zerstörung von Hardware), ohne das Wissen des Benutzers im Hintergrund arbeitet.  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Virenarten (I) Makroviren Ein Makro ist eine Anweisung, die Pro-grammbefehle automatisch ausführt. Makroviren sind Makros, die sich selbst fortpflanzen. Greift ein Benutzer auf ein Do-kument (z.B. Word) zu, das ein Virenmakro enthält, und unbeabsichtigt diesen Virus startet, kann er sich selbst in die Startda-teien der Anwendung kopieren. Der Com-puter ist nun infiziert - eine Kopie des Ma-krovirus befindet sich auf dem Computer.  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Virenarten (II) Bootsektorviren Im Bootsektor befindet sich ein Programm, das dafür sorgt, dass das Betriebssystem geladen wird. Ein Bootsektorvirus ändert dieses Programm und täuscht z.B. dadurch einen Hardwarefehler vor. Die Infektion erfolgt durch den Start von einem ver-seuchten Medium, z.B. einer Diskette. Ein bereits gestarteter Rechner kann somit nicht von Bootsektorviren befallen werden.  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Virenarten (III) Programmviren Programmviren fügen sich selbst an Pro-gramme an, sie werden auch ausführbare Dateien genannt. Wenn ein Benutzer ein Programm startet, das einen Programm-virus enthält, wird der Virus heimlich zuerst gestartet. Um dem Benutzer seine Existenz zu verbergen, lässt der Virus das Original-programm starten. Diese Viren sind am ver-breitesten und pflanzen sich häufig über automatisch generierte eMails fort.  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Trojaner und Würmer Trojaner Ein Trojaner ist ein scheinbar ungefährliches Pro-gramm, in dem sich allerdings ein gefährliches Virenprogramm verbirgt, das ohne Wissen des An-wenders Schaden anrichtet. Würmer Würmer sind in ihrer Wirkung des Viren sehr ähn-lich, allerdings benötigen sie keinen „Wirt“ für ihre Verbreitung, da sie Kopien von sich selbst erzeu-gen und die Kommunikationskanäle zwischen Computern nutzen, um sich zu verteilen.  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Hoaxes Hoax Ein Hoax ist eine Meldung über einen an-geblichen Virus, der in Wirklichkeit jedoch gar nicht existiert. Hoaxes werden nor-malerweise per E-Mail verbreitet und sind in der Regel daran zu erkennen, dass der Inhalt des Kettenbriefes maßlose Über-treibungen enthält und vor neuen, extrem zerstörerischen Viren gewarnt wird, die von keiner Antiviren-Software erkannt wer-den.  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Schutzmaßnahmen (I) Vorsichtiger Umgang mit eMails Die meisten Viren werden über eMails ver-breitet. Deshalb merkwürdige Mails (er-kennbar am Betreff, kein Inhalt, nichts-sagende Anlagen, englische Betreffs oder Inhalte) ungelesen löschen. Enthalten eMails Anlagen mit den Endungen EXE, COM, BAT, PIF, SCR, LNK, VBS oder DLL sollten diese ebenfalls gelöscht werden. Aktuelle Mailprogramme (Outlook 2000 SP2 oder XP) blockieren den Zugriff auf solche Anlagen automatisch.  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Schutzmaßnahmen (II) Antivirensoftware Virenscanner sind in der Lage, bekannte Viren zuverlässig zu erkennen und zu löschen. Der Schutz ist jedoch nur gege-ben, wenn regelmäßig Updates vorgenom-men werden. Virenscanner haben meist zwei Betriebs-arten: On-Access-Scan (Dateien werden beim Öffnen automatisch geprüft) und On-Demand-Scan (der gesamte PC wird entwe-der einmal täglich oder benutzerinitiiert durchsucht).  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Schutzmaßnahmen (III) Datensicherung Regelmäßige Datensicherungen minimie-ren das Risiko eines Verlusts oder einer Manipulation der Daten durch Viren. Web-basierter eMail-Dienst Das Abrufen von eMails über den Browser (z.B. Freemail oder GMX) ist sicherer, da verseuchte Anlagen nicht automatisch ge-öffnet werden.  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Benachrichtigung bei Viren (I) Sophos bietet unter der Adresse http://www.sophos.de/virusinfo/notifications einen kostenlosen Newsletter an, der jeden neu erkannten Virus meldet. In diesem Newsletter werden Informationen über die Häufigkeit des Virus gegeben. Sobald der Virus mehrfach gemeldet wurde, sollte der Virenscanner aktualisiert werden. Außerdem kann ein kostenloser Newsletter abonniert werden, der vor akuten Viren warnt.  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Benachrichtigung bei Viren (II) Hier die beiden Newsletter bestellen  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Benachrichtigung bei Viren (III) Beispiel eines Newsletters: Name: W32/ElKern-C Aliases: W32.Elkern.4926 Type: Win32 executable file virus Date: 2 May 2002 A virus identity file (IDE) which provides protection is available now from our website and will be incorporated into the June 2002 (3.58) release of Sophos Anti-Virus. Sophos has received several reports of this virus from the wild. Note: This IDE was updated at 18:40 GMT on 02 May 2002 to enhance detection and disinfection. Description: W32/ElKern-C is an executable file virus very similar to W32/ElKern-A. W32/ElKern-C works under Windows 98, Windows Me, Windows 2000 and Windows XP. It is capable of infecting file cavities, meaning that it may not change the size of files it infects. The virus is dropped into the Program Files folder and run by W32/Klez-H (detected by Sophos Anti-Virus as W32/Klez-G). ... Mögliche Stufen: none, just one, several, large number. Ab „several“ sofort Update durchführen!  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Weitere Informationsquellen Sophos Vireninfo http://www.sophos.de/virusinfo  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Sophos AntiVirus (I) Der Virenscanner von Sophos besteht aus zwei Komponenten: Dem Basisprogramm und den neuesten Virenkennungen. Das Basisprogramm erscheint ein Mal monatlich, die Kennungen werden unverzüglich aktualisiert. Deshalb sollte wie folgt vorgegangen werden: Zu Beginn des Monats die aktuelle Version und die dazugehörenden Kennungen herunterladen. Die Kennungen sollten wöchentlich und zusätzlich bei Erhalt eines entsprechenden Newsletters aktualisiert werden.  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Sophos AntiVirus (II)  _________________________ April Mai Version 3.57 ist fertiggestellt Für neue Viren werden IDE-Dateien herausgegeben Version 3.57 wird freigegeben Installation  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Erforderlicher Schutz

Installation von Sophos AntiVirus Die Installation ist ausführlich Schritt für Schritt im beigefügten Handbuch be-schrieben. Achtung: Bereits vorhandene Virenscanner zuerst deinstallieren!  _________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________