© Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1...
-
Upload
karlotte-much -
Category
Documents
-
view
103 -
download
0
Transcript of © Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1...
© Manz Verlag Schulbuch
Angewandte Informatik
Folie 1/9
Datensicherheit
Datenverlust
Lerneinheit 1
Datenverlust
Virenarten
Virenaufbau
Verbreitungswege von Viren
Merkmale eines infizierten PCs
Auswirkungen von Viren
Trojaner-Angriff
Wurm-Angriff
Denial-of-Service-Attacken
Schadprogramme
AnwendungsfehlerVerschleiß der
Hardware
Defekte Datenträger
Ursachen für Datenverlust
© Manz Verlag Schulbuch
Angewandte Informatik
Folie 2/9
Datensicherheit
Virenarten
Boot-Viren
Datei-Viren
Makro-Viren
Setzen sich in der Festplatte in den Bereich, der beim
Starten gelesen wird.
Infizieren Programmdateien, z.B. Betriebssysteme oder Spiele.
Nutzen die Makrosprache von z.B. Word.
Die Dokumentvorlage normal.dot wird infiziert.
Lerneinheit 1
Datenverlust
Virenarten
Virenaufbau
Verbreitungswege von Viren
Merkmale eines infizierten PCs
Auswirkungen von Viren
Trojaner-Angriff
Wurm-Angriff
Denial-of-Service-Attacken
© Manz Verlag Schulbuch
Angewandte Informatik
Folie 3/9
Datensicherheit
Virenaufbau
1. Erkennungsteil
2. Infektionsteil
3. Funktionsteil
Stellt fest, ob Datei schon
infiziert ist.
Wählt Programm ausund fügt in den Code
den Virus ein.
Was soll wann manipuliert werden?
Mehrfachinfektion vermeiden,Ausbreitungsgeschwindigkeit erhöhen
Programm ist infiziert. Kann bei Aufruf weitere Programme infizieren.
Schäden können vonlediglicher Verbreitung bis zum Löschen der Festplatte reichen.
Lerneinheit 1
Datenverlust
Virenarten
Virenaufbau
Verbreitungswege von Viren
Merkmale eines infizierten PCs
Auswirkungen von Viren
Trojaner-Angriff
Wurm-Angriff
Denial-of-Service-Attacken
© Manz Verlag Schulbuch
Angewandte Informatik
Folie 4/9
Datensicherheit
Verbreitungswege von Viren
über Datenträger
via E-Mail-Attachment
beim Download vonDaten aus dem Internet
in ausführbaren Dateien
.com, .exe, .doc, .xls
Lerneinheit 1
Datenverlust
Virenarten
Virenaufbau
Verbreitungswege von Viren
Merkmale eines infizierten PCs
Auswirkungen von Viren
Trojaner-Angriff
Wurm-Angriff
Denial-of-Service-Attacken
© Manz Verlag Schulbuch
Angewandte Informatik
Folie 5/9
Datensicherheit
Merkmale eines identifizierten PCs
1. Zugriff auf Laufwerke ist nicht mehr möglich
2. Rechner lässt sich nicht mehr hochfahren
3. Dateien sind unauffindbar oder plötzlich verändert
4. Lange Zugriffszeiten
5. Veränderte oder neue Desktopsymbole
Virus,Hard- oder
Software-Fehler?
Daten sichernAnti-Viren-Software
aktualisieren und prüfen
Lerneinheit 1
Datenverlust
Virenarten
Virenaufbau
Verbreitungswege von Viren
Merkmale eines infizierten PCs
Auswirkungen von Viren
Trojaner-Angriff
Wurm-Angriff
Denial-of-Service-Attacken
© Manz Verlag Schulbuch
Angewandte Informatik
Folie 6/9
Datensicherheit
Auswirkungen von Viren
Lerneinheit 1
Datenverlust
Virenarten
Virenaufbau
Verbreitungswege von Viren
Merkmale eines infizierten PCs
Auswirkungen von Viren
Trojaner-Angriff
Wurm-Angriff
Denial-of-Service-Attacken
Zei
t
Datenverlust
Personeller Aufwand
Kos
ten
Materieller Aufwand
Panikreaktion
Verunsicherung
Beanspruchung von Speicherplatz
Zerstörung
© Manz Verlag Schulbuch
Angewandte Informatik
Folie 7/9
Datensicherheit
Trojaner-Angriff
Lerneinheit 1
Datenverlust
Virenarten
Virenaufbau
Verbreitungswege von Viren
Merkmale eines infizierten PCs
Auswirkungen von Viren
Trojaner-Angriff
Wurm-Angriff
Denial-of-Service-Attacken
RouterFirewall Proxy
Internet
HackerDer Trojaner wird durch den Hacker auf dem Zielgerät platziert.
Der Trojaner scannt das Netzwerk und knackt die Firewall von innen.
Das Netzwerk steht dem Hacker jetzt für weitere Angriffe zur Verfügung.
© Manz Verlag Schulbuch
Angewandte Informatik
Folie 8/9
Datensicherheit
Wurm-Angriff
Lerneinheit 1
Datenverlust
Virenarten
Virenaufbau
Verbreitungswege von Viren
Merkmale eines infizierten PCs
Auswirkungen von Viren
Trojaner-Angriff
Wurm-Angriff
Denial-of-Service-Attacken
RouterFirewall Proxy
Internet
Hacker
Jeder Rechner im Netzwerk ist durch den Wurm verseucht.
© Manz Verlag Schulbuch
Angewandte Informatik
Folie 9/9
Datensicherheit
Denial-of-Service-Attacken
Der Server wird gezielt mit sovielen Anfragen bombardiert, dass er zusammenbricht.
Das angegriffene System versucht, die ge-fälschte IP-Adresse des Hackers zu erreichen.
Der Angreifer bombardiert den Zielrechner mit einer gewaltigen Menge an Pings.
Tausende von E-Mails werden an das Opfer gesendet.
Lerneinheit 1
Datenverlust
Virenarten
Virenaufbau
Verbreitungswege von Viren
Merkmale eines infizierten PCs
Auswirkungen von Viren
Trojaner-Angriff
Wurm-Angriff
Denial-of-Service-Attacken
DoS => System außer Betrieb
setzen
Syn- Flooding
Ping- Flooding
Mail-bombing