Beispiele für Sicherheitsprobleme
Schadprogrammteile | zurück zur Informatik-Seite |
Fülle das AB aus: ![]() |
|
Bootsektorviren | Da hilft nur das Booten von einer sauberen Diskette oder CD/DVD. |
File-Viren / Datei-Viren | ... infizieren ausführbare Programme ( .COM-, .EXE-, .OVL-, .OBJ-, .SYS-, .BAT-, .DRV-, .DLL-Dateien) und können bei deren Abarbeitung aktiviert werden. |
TSR-Viren | ... bleiben dauerhaft im Arbeitsspeicher (resident ist), bis dessen Inhalt gelöscht wird (Ausschalten oder Neustart). |
Polymorphe Viren | ... verändern immer wieder ihr Aussehen, so dass sie durch Virenscanner, die nach Erkennungsmustern arbeiten, nicht oder schwer entdeckt werden können. |
Stealth-Viren | ... sind Tarnkappen-Viren, die sich vor Anti-Viren-Programmen vesrtecken (z.Bsp. durch Vortäuschen der ursprünglichen Dateigröße) |
Makroviren | ... sitzen zum Beispiel in Word-Dateien. |
Trojanische Pferde | ... spionieren den PC aus, suchen Daten und öffnen Angreifern den direkten Zugriff (backdoors). Ahilfe: Autostarteinträge überprüfen (Runalyzer aus www.spybot.info) |
Würmer | ... sind
Variante des Computervirus', die vor allem in Mehrbenutzer-Systemen vorkommt. Vermehrung selbsttätig durch Kopieren |
Schlage unter wikipedia.de nach, erläutere mindestens 4 der og. Begriffe! |
andere Attacken | zurück zur Informatik-Seite | |||||
Phishing |
![]() |
![]() |
Schutzmaßnahmen ![]() |
Beispiel ![]() |
SpoofStick zeigt die wahre angesurfte Adresse: ![]() |
|
Pharming | Benutzer wird auf eine andere Seite umgeleitet (Manipulation von Namensservereinträgen im DNS (Domain name System) der Benutzer Schutz: Achten Sie auf https:// (kann natürlich auch nachgeahmt werden) sowie auf ein Schlosssymbol in der Statuszeile (Schloss geschlossen)! |
|||||
WLAN-Schwarzsurfer | "War-Driving" - Aufspüren von Funknetzen Passwörter mit möglichst langer und wilder Folge von Klein- und Großbuchstaben und Ziffern und sonstiger erlaubter Zeichen |
|||||
SPAM | unerwünschte Post, lästig. Web.de und gmx.de bieten Einstellungen, damit der Müll schon vorher aussortiert wird. Software: Spamihilator | |||||
"Höhere Gewalt" | ![]() |
|||||
Sonderfall Hoax | Mails zur Irreführung des Empfängers (Kettenbriefe, Warnung vor nicht existenten Gefahren) -> eher soziologisches Problem | ![]() |
![]() |
|||
Schlage unter wikipedia.de und unter den angegebenen Adressen ![]() SPAM: Welchen Schaden kann Spam anrichten? Erläutern Sie! Erläutern Sie das Phishing und geben Sie Ratschläge, die Schaden abwenden können! |
Spuren imNetz | Maßnahme (möglichst wöchentlich) |
History des www-Browsers (eher in der Firma, Internetcafé) | Löschen oder Browser so einstellen, dass die History (Jede aufgesuchte Adresse wird gespeichert.) beim Schließen gelöscht wird. |
Cache des www-Browsers (s.o.) | Löschen oder Browser so einstellen, dass der Cache (Jede besuchte Seite wird gespeichert.) beim Schließen gelöscht wird. |
Bookmarks des www-Browsers | Bei mehreren Benutzern lieber auf Bookmarks verzichten: Alternative: Firefox mit Bookmarks auf einem Stick |
Logfiles (wnn bekannt ;-)) | Löschen. |
Software: Purgatio u.a. | |
Sie sitzen im Internet-Café: Welche Maßnahmen sind ratsam, um Ihre Spuren (Tätigkeit am PC und im Netz) zu verwischen bzw. zu beseitigen? Zählen Sie Maßnahmen auf, womit der PC wöchentlich gewartet werden sollte! |