© Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1...

9
© Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege von Viren Merkmale eines infizi erten PCs Auswirkungen von Vire n Trojaner-Angriff Wurm-Angriff Denial-of-Service-Att acken Schadprogramme Anwendungsfehler Verschleiß der Hardware Defekte Datenträger Ursachen für Datenverlust

Transcript of © Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1...

Page 1: © Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege.

© Manz Verlag Schulbuch

Angewandte Informatik

Folie 1/9

Datensicherheit

Datenverlust

Lerneinheit 1

Datenverlust

Virenarten

Virenaufbau

Verbreitungswege von Viren

Merkmale eines infizierten PCs

Auswirkungen von Viren

Trojaner-Angriff

Wurm-Angriff

Denial-of-Service-Attacken

Schadprogramme

AnwendungsfehlerVerschleiß der

Hardware

Defekte Datenträger

Ursachen für Datenverlust

Page 2: © Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege.

© Manz Verlag Schulbuch

Angewandte Informatik

Folie 2/9

Datensicherheit

Virenarten

Boot-Viren

Datei-Viren

Makro-Viren

Setzen sich in der Festplatte in den Bereich, der beim

Starten gelesen wird.

Infizieren Programmdateien, z.B. Betriebssysteme oder Spiele.

Nutzen die Makrosprache von z.B. Word.

Die Dokumentvorlage normal.dot wird infiziert.

Lerneinheit 1

Datenverlust

Virenarten

Virenaufbau

Verbreitungswege von Viren

Merkmale eines infizierten PCs

Auswirkungen von Viren

Trojaner-Angriff

Wurm-Angriff

Denial-of-Service-Attacken

Page 3: © Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege.

© Manz Verlag Schulbuch

Angewandte Informatik

Folie 3/9

Datensicherheit

Virenaufbau

1. Erkennungsteil

2. Infektionsteil

3. Funktionsteil

Stellt fest, ob Datei schon

infiziert ist.

Wählt Programm ausund fügt in den Code

den Virus ein.

Was soll wann manipuliert werden?

Mehrfachinfektion vermeiden,Ausbreitungsgeschwindigkeit erhöhen

Programm ist infiziert. Kann bei Aufruf weitere Programme infizieren.

Schäden können vonlediglicher Verbreitung bis zum Löschen der Festplatte reichen.

Lerneinheit 1

Datenverlust

Virenarten

Virenaufbau

Verbreitungswege von Viren

Merkmale eines infizierten PCs

Auswirkungen von Viren

Trojaner-Angriff

Wurm-Angriff

Denial-of-Service-Attacken

Page 4: © Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege.

© Manz Verlag Schulbuch

Angewandte Informatik

Folie 4/9

Datensicherheit

Verbreitungswege von Viren

über Datenträger

via E-Mail-Attachment

beim Download vonDaten aus dem Internet

in ausführbaren Dateien

.com, .exe, .doc, .xls

Lerneinheit 1

Datenverlust

Virenarten

Virenaufbau

Verbreitungswege von Viren

Merkmale eines infizierten PCs

Auswirkungen von Viren

Trojaner-Angriff

Wurm-Angriff

Denial-of-Service-Attacken

Page 5: © Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege.

© Manz Verlag Schulbuch

Angewandte Informatik

Folie 5/9

Datensicherheit

Merkmale eines identifizierten PCs

1. Zugriff auf Laufwerke ist nicht mehr möglich

2. Rechner lässt sich nicht mehr hochfahren

3. Dateien sind unauffindbar oder plötzlich verändert

4. Lange Zugriffszeiten

5. Veränderte oder neue Desktopsymbole

Virus,Hard- oder

Software-Fehler?

Daten sichernAnti-Viren-Software

aktualisieren und prüfen

Lerneinheit 1

Datenverlust

Virenarten

Virenaufbau

Verbreitungswege von Viren

Merkmale eines infizierten PCs

Auswirkungen von Viren

Trojaner-Angriff

Wurm-Angriff

Denial-of-Service-Attacken

Page 6: © Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege.

© Manz Verlag Schulbuch

Angewandte Informatik

Folie 6/9

Datensicherheit

Auswirkungen von Viren

Lerneinheit 1

Datenverlust

Virenarten

Virenaufbau

Verbreitungswege von Viren

Merkmale eines infizierten PCs

Auswirkungen von Viren

Trojaner-Angriff

Wurm-Angriff

Denial-of-Service-Attacken

Zei

t

Datenverlust

Personeller Aufwand

Kos

ten

Materieller Aufwand

Panikreaktion

Verunsicherung

Beanspruchung von Speicherplatz

Zerstörung

Page 7: © Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege.

© Manz Verlag Schulbuch

Angewandte Informatik

Folie 7/9

Datensicherheit

Trojaner-Angriff

Lerneinheit 1

Datenverlust

Virenarten

Virenaufbau

Verbreitungswege von Viren

Merkmale eines infizierten PCs

Auswirkungen von Viren

Trojaner-Angriff

Wurm-Angriff

Denial-of-Service-Attacken

RouterFirewall Proxy

Internet

HackerDer Trojaner wird durch den Hacker auf dem Zielgerät platziert.

Der Trojaner scannt das Netzwerk und knackt die Firewall von innen.

Das Netzwerk steht dem Hacker jetzt für weitere Angriffe zur Verfügung.

Page 8: © Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege.

© Manz Verlag Schulbuch

Angewandte Informatik

Folie 8/9

Datensicherheit

Wurm-Angriff

Lerneinheit 1

Datenverlust

Virenarten

Virenaufbau

Verbreitungswege von Viren

Merkmale eines infizierten PCs

Auswirkungen von Viren

Trojaner-Angriff

Wurm-Angriff

Denial-of-Service-Attacken

RouterFirewall Proxy

Internet

Hacker

Jeder Rechner im Netzwerk ist durch den Wurm verseucht.

Page 9: © Manz Verlag Schulbuch Angewandte Informatik Folie 1/9 Datensicherheit Datenverlust Lerneinheit 1 Datenverlust Virenarten Virenaufbau Verbreitungswege.

© Manz Verlag Schulbuch

Angewandte Informatik

Folie 9/9

Datensicherheit

Denial-of-Service-Attacken

Der Server wird gezielt mit sovielen Anfragen bombardiert, dass er zusammenbricht.

Das angegriffene System versucht, die ge-fälschte IP-Adresse des Hackers zu erreichen.

Der Angreifer bombardiert den Zielrechner mit einer gewaltigen Menge an Pings.

Tausende von E-Mails werden an das Opfer gesendet.

Lerneinheit 1

Datenverlust

Virenarten

Virenaufbau

Verbreitungswege von Viren

Merkmale eines infizierten PCs

Auswirkungen von Viren

Trojaner-Angriff

Wurm-Angriff

Denial-of-Service-Attacken

DoS => System außer Betrieb

setzen

Syn- Flooding

Ping- Flooding

Mail-bombing