GRUNDLAGEN DER
INFORMATIONSTECHNOLOGIE


  Computerviren und mögliche
  Gegenmaßnahmen




          Ingrid Sperber | EDV ...
WAS IST EIN VIRUS?




Ein Virus ist ein Programm, das sich selbst
vervielfältigt. Es verbreitet sich, indem es auf
einem ...
SIND ALLE VIREN GEFÄHRLICH?




Ja, in unterschiedlichem Grad. Der Schaden
durch Viren kann von einer Verlangsamung
des Co...
WAS IST EIN WURM?


Ein Wurm ist Computercode, der sich ohne
Benutzereingriff ausbreitet. Die meisten Würmer
kommen in E-M...
WAS IST EIN
TROJANISCHES PFERD?




Ein Trojanisches Pferd ist ein schädliches
Softwareprogramm, das innerhalb anderer
Pro...
WAS IST EINE KOMBINIERTE
BEDROHUNG?




Eine kombinierte Bedrohung ist eine
Kombination einiger oder aller schädlichen
Pro...
Nächste SlideShare
Wird geladen in …5
×

Computerviren und moegliche Gegenmassnahmen

1.126 Aufrufe

Veröffentlicht am

Ingrid von Koslowski
IT Trainer, Dozentin, Job-Coach

http://about.me/ingridvonkoslowski/

Veröffentlicht in: Design
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.126
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
3
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Computerviren und moegliche Gegenmassnahmen

  1. 1. GRUNDLAGEN DER INFORMATIONSTECHNOLOGIE Computerviren und mögliche Gegenmaßnahmen Ingrid Sperber | EDV Dozentin und Trainer - http://www.ingrid-sperber.com/
  2. 2. WAS IST EIN VIRUS? Ein Virus ist ein Programm, das sich selbst vervielfältigt. Es verbreitet sich, indem es auf einem Computer Kopien von sich selbst erstellt oder Computercode in Programm- oder Betriebssystemdateien einfügt. Viren beschädigen nicht immer Dateien oder Computer, aber sie beeinträchtigen gewöhnlich die Leistung und Stabilität eines Computers. Damit ein Virus einen Computer infizieren oder sich ausbreiten kann, müssen Sie gewöhnlich etwas tun, z.B. einen infizierten E-Mail-Anhang öffnen.
  3. 3. SIND ALLE VIREN GEFÄHRLICH? Ja, in unterschiedlichem Grad. Der Schaden durch Viren kann von einer Verlangsamung des Computers bis zum Verlust von Daten oder Programmen reichen. Im schlimmsten Fall löschen oder verändern Viren Daten und Programme auf Ihrem Computer. Einige E- Mail-Viren senden bei ihrer Ausbreitung vertrauliche Informationen. Selbst wenn ein Virus nicht unmittelbar Daten beschädigt, kann der Replikationsvorgang den Computer und die Internetverbindung verlangsamen.
  4. 4. WAS IST EIN WURM? Ein Wurm ist Computercode, der sich ohne Benutzereingriff ausbreitet. Die meisten Würmer kommen in E-Mail-Anlagen, die den Computer beim Öffnen infizieren. Die Würmer suchen auf dem infizierten Computer nach Dateien, z.B. Adressbüchern, oder temporären Webseiten, die E-Mail-Adressen enthalten. Anschließend verwendet der Wurm die Adressen, um infizierte E-Mail zu senden, und fälscht dabei die Absenderadresse in den folgenden E-Mails (Spoofing), sodass es aussieht, als kämen die infizierten Nachrichten von bekannten Personen. Würmer verbreiten sich dann automatisch über E-Mail, Netzwerke oder Schwachstellen von Betriebssystemen. Dabei überlasten sie diese Systeme oft, bevor der Grund bekannt wird. Würmer wirken sich nicht immer destruktiv auf Computer aus, führen aber gewöhnlich zu Leistungs- und Stabilitätsproblemen bei Computern und Netzwerken.
  5. 5. WAS IST EIN TROJANISCHES PFERD? Ein Trojanisches Pferd ist ein schädliches Softwareprogramm, das innerhalb anderer Programme verborgen ist. Es gelangt innerhalb eines legitimen Programms, z.B. eines Bildschirmschoners, auf einen Computer. Dann fügt es Code in das Betriebssystem ein, durch den ein Hacker Zugriff auf den infizierten Computer erhält. Trojanische Pferde breiten sich gewöhnlich nicht selbst aus, sondern werden über Viren, Würmer oder heruntergeladene Software übertragen.
  6. 6. WAS IST EINE KOMBINIERTE BEDROHUNG? Eine kombinierte Bedrohung ist eine Kombination einiger oder aller schädlichen Programme, die in den vorstehenden Abschnitten besprochen wurden. Am Anfang einer kombinierten Bedrohung steht häufig der Umgang mit einem Virus (z.B. das Öffnen einer nicht sicheren E-Mail-Anlage). Der Virus breitet sich automatisch mit dem Verhalten eines Wurms aus und installiert dann ein Trojanisches Pferd auf dem infizierten Computer.

×