ü Datenverlust Schadprogramme Defekte Datenträger Ursachen

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
VIREN UND ANDERE TIERE.
Von Florian Wirths und Fabian Janik
.
Bedrohungen im Internet
Viren? Wad‘n dat? Definition
CD-ROMs im Netz Direkter Zugriff auf CD-ROMs via Web-Browser Hartmut Jörg.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Denial of Services Attacken
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Sicher durchs Internet
Sicherheit in vernetzten Systemen
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Viren Würmer und Trojaner
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
IT-Sicherheit Schlagwort oder Notwendigkeit
VIRENPLAGE AM COMPUTER.
über die Arten von Computerviren und die
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
Viren und Virenschutz.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Die Welt der Informatik
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
Ferngesteuerte Spam-Armeen
Viren und Schutzmaßnahmen
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Viren, Trojanische Pferde & Denial of Service Attacken
Mit einem Mausklick geht’s weiter
Viren, Würmer und Trojanisches Pferd
Tourismus-Office © Manz Verlag Schulbuch Folie 1/8 Software und Betriebssysteme Dateiarten Dateihandling Papierkorb Suchen Druckeransteuerung Netzwerkdrucker.
Entwicklungsumgebung
© Manz Verlag Schulbuch Angewandte Informatik HLW IV/V Folie 1/5 Planung und Management von Internet-Servern Einrichtung Lerneinheit 1 Einrichtung Konfiguration.
Räumliche Ausdehnung von Netzwerken
Sniffing & Spoofing Workshop
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Shirin Manwart & Carlos Rodriguez
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
IT Gefahrenquellen David Fercher.
Viren Elias Manser.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sicherheitskomponente in der Computertechnik
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Viren besuchen:
Computerwurm.
 Präsentation transkript:

ü Datenverlust Schadprogramme Defekte Datenträger Ursachen Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Ursachen für Datenverlust Verschleiß der Hardware Anwendungsfehler ü

ü Virenarten Datei-Viren Boot-Viren Makro-Viren Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Infizieren Programmdateien, z.B. Betriebssysteme oder Spiele. Boot-Viren Setzen sich in der Festplatte in den Bereich, der beim Starten gelesen wird. Makro-Viren Nutzen die Makrosprache von z.B. Word. Die Dokumentvorlage normal.dot wird infiziert. ü

ü Virenaufbau 1. Erkennungsteil 2. Infektionsteil 3. Funktionsteil Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Stellt fest, ob Datei schon infiziert ist. Mehrfachinfektion vermeiden, Ausbreitungsgeschwindigkeit erhöhen 2. Infektionsteil Wählt Programm aus und fügt in den Code den Virus ein. Programm ist infiziert. Kann bei Aufruf weitere Programme infizieren. 3. Funktionsteil Schäden können von lediglicher Verbreitung bis zum Löschen der Festplatte reichen. Was soll wann manipuliert werden? ü

Verbreitungswege von Viren beim Download von Daten aus dem Internet Lerneinheit 1 via E-Mail- Attachment Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken in ausführbaren Dateien über Datenträger .com, .exe, .doc, .xls ü

Merkmale eines identifizierten PCs Zugriff auf Laufwerke ist nicht mehr möglich Rechner lässt sich nicht mehr hochfahren Dateien sind unauffindbar oder plötzlich verändert Lange Zugriffszeiten Veränderte oder neue Desktopsymbole Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Virus, Hard- oder Software-Fehler? Daten sichern Anti-Viren-Software aktualisieren und prüfen ü

Auswirkungen von Viren Lerneinheit 1 Zeit Kosten Zerstörung Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Panikreaktion Personeller Aufwand Verunsicherung Materieller Aufwand Beanspruchung von Speicherplatz Datenverlust ü

ü Trojaner-Angriff Hacker Das Netzwerk steht dem Hacker jetzt für weitere Angriffe zur Verfügung. Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Proxy Firewall Router Internet Der Trojaner scannt das Netzwerk und knackt die Firewall von innen. Der Trojaner wird durch den Hacker auf dem Zielgerät platziert. Hacker ü

Wurm-Angriff Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Proxy Firewall Router Internet Jeder Rechner im Netzwerk ist durch den Wurm verseucht. Hacker ü

Denial-of-Service-Attacken DoS => System außer Betrieb setzen Lerneinheit 1 Der Server wird gezielt mit sovielen Anfragen bombardiert, dass er zusammenbricht. Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizierten PCs Auswirkungen von Viren Trojaner-Angriff Wurm-Angriff Denial-of-Service-Attacken Syn- Flooding Das angegriffene System versucht, die ge- fälschte IP-Adresse des Hackers zu erreichen. Ping- Flooding Der Angreifer bombardiert den Zielrechner mit einer gewaltigen Menge an Pings. Mail- bombing Tausende von E-Mails werden an das Opfer gesendet. ü