Trojanisches Pferd.

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

Von Florian Wirths und Fabian Janik
.
Surfen im Internet.
Wie richte ich mir meinen elektronischen Arbeitsplatz ein?
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Viren? Wad‘n dat? Definition
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Schadsoftware - Malware
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicher durchs Internet
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Schützen, aber wie ? Firewalls wie wir sie kennen.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Trojaner.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Technik schädlicher Software
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Privatsphäre im Internet
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Computerviren.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Marco Fitsch 2 AKELI. 1.) Was bedeutet Recovery?Was bedeutet Recovery? 2.) Gründe für InformationsverlustGründe für Informationsverlust 3.) technische.
Raphael Ender Tobias Breuß Bernhard Lang
PC-Sicherheit Generationen Netz Müllheim
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sicherheit – Technische Abwehrtools
Passwortsicherheit Tim S, Nils B und Felix R..
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Spyware/Adware/Dialer Vortrag von: Anna, Lisa, Maximilian und Robert.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Modul 8 IT-Security.
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.

Computerwurm.
Sicherheit im Internet
Hackertechniken Backdoor-hacking.
Datenschutz Computerviren und andere Schädlinge
Netzwerksicherheit Netzwerkgrundlagen.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Trojanisches Pferd

Übersicht Erklärung / Bedeutung Funktionsweise Beispiele Übertragungswege / Quelle Erkennungsmöglichkeiten Beseitigung

Erklärung / Bedeutung Auch Trojaner genannt Getarnt als nützliche Software Unbemerkte Funktionen im Hintergrund Malware

Funktionsweisen Führen nicht genannte/sichtbare Funktionen aus Bei Ausführung Installation von Schadprogrammen ( z.B. Keylogger, Backdoor-Software, Dropper ) Nutzt auch BS um sich an Programme zu heften ( Senden von Daten über Webbrowser )

Beispiele Überwachung des Datenverkehrs Ausspähen von sensiblen Daten Fernsteuerung des Rechners Deaktivierung sicherheitsrelevanter PC-Dienste Anzeige unerwünschter Werbung Weiterleitung auf präparierte Webseiten ( Phishing )

Übertragungswege / Quellen Datenträger Netzwerk / Internet Downloads E-Mails Transport per Computerwurm

Erkennungsmöglichkeiten / Schutz Erkennung durch Antiviren-Programme Firewall bietet keinen Schutz vor Trojanischen Pferden ! Jedoch kann unautorisierte Netzwerkkommunikation erkannt werden.

Beseitigung Nur bedingte Beseitigung durch Antiviren- Software, bei bereits ausgeführtem Trojaner. Ratsam ist die Bereinigung durch „sauberes“ Festplatten-Image. Evtl. Änderung der Registry + Anti-Malware-Programm ( Beispiel: Bundestrojaner )

Vorbeugende maßnahmen Keine unbekannten Dateien oder Anhänge öffnen BS und Schutzsoftware immer aktuell halten Aufklärung / Schulung der Mitarbeiter Regelmäßige Backups

Immer sauber bleiben !