1 / 21

Viren und ihre

Viren und ihre. Schutzmaßnahmen. Inhaltsverzeichnis. Computerviren allgemein Entstehung der Viren Erste Hilfe bei Viren Was können Viren anrichten? Wie erkenne ich, dass mein PC infiziert ist? Wie kann ich mich dagegen schützen? Antivirenprogramm. Was ist ein. Computervirus?.

amaris
Download Presentation

Viren und ihre

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Viren und ihre Schutzmaßnahmen

  2. Inhaltsverzeichnis • Computerviren allgemein • Entstehung der Viren • Erste Hilfe bei Viren • Was können Viren anrichten? • Wie erkenne ich, dass mein PC infiziert ist? • Wie kann ich mich dagegen schützen? • Antivirenprogramm

  3. Was ist ein Computervirus?

  4. Die Entstehung der Viren

  5. 1984 stellt F. Cohen ein Programm vor, dass sich „selbst schreibt“ • Studenten entwickelten „Schmunzelviren“ • 2. Hälfte der 80er Jahre entstanden gefährliche Viren ( 1986 Pakistanie Brain) • Anfang der 90er Jahre wurden auf den Bulletin Boards Viren zum Download angeboten • Seit 1991 gibt es Baukästen für die Programmierung von Viren

  6. Artenvielfalt • Derzeit gibt es über 50000 bekante Viren • Oftmals werden viele versch. Viren mehrmals genannt

  7. Welche Virenarten gibt es? Hoaxes • Sind Ketten-E-Mails, die vorgeben vor Viren zu warnen • Kennzeichen: Behauptung, dass der Virus extrem gefährlich ist u. es kein Gegenmittel gibt. • Aufforderung, die Warnung an alle bekannten weiterzuleiten.

  8. Subject: Good Times! Here is some important information. Beware of a file called "Good Times". Be careful out there. There is a virus on the Internet being sent by e-mail. If you get anything called "Good Times", DON'T read it or download it. It is a virus that will erase your hard drive. Forward this warning to all your friends. It may help them a lot.

  9. Unterschied zwischen Hoax u. echtem Virus • Echte Viren: ohne Vorwarnung in Umlauf gebracht • Hoaxes erhalten in der Betreffzeile Vorsicht Virus o. Virenwarnung • Als Quelle wird meist eine Firma genannt, die man eine solche Warnung abnimmt • Der Schaden wird immer sehr drastisch u. noch nie dagewesen formuliert • Hoaxes belasten die Netzwerke u. schüren unnötig Panik

  10. Würmer • Infektion erfolgt über E-Mail • Virus wird aktiviert, wenn eine angehängte Datei geöffnet wird • Durch Sicherheitslücken in einigen E-Mail Programmen verbreiten sie sich besonders schnell • Bei Outlook u. Outlook Express von Microsoft, kann die verseuchte E-Mail an Personen aus dem Adressbuch • Weil der Empfänger den Absender kennt, öffnet er die Mail u. der Wurm pflanzt sich fort

  11. Erste Hilfe bei Viren Was können Viren anrichten?

  12. Wie erkenne ich, dass mein Pc infiziert ist? Wenn… • Ihr Betriebssystem auf best. Laufwerke o. Datenträger nicht mehr zugreifen kann • Rechner nicht mehr o. nur langsam startet • Dateien sich nicht mehr ändern o. speichern lassen • Symbole anders aussehen • Zugriff auf Dateien lange dauern • PC selbstständig mit dem Internet verbindet • Browser Startseite geändert wurde Könnte ihr Computer infiziert sein

  13. Wie kann ich mich dagegen schützen? Virenverbreitung: • Viren verbreiten sich durch den Zugriff auf einen infizierten Speicher. • Diskette • Internet • Netzwerk

  14. Antivirenprogramme (AV): • Kein 100%iger Schutz • Können auch falschen Alarm geben (sog. False Positives) Es gibt mehrere verschiedene Arten von AVs: Monitor-Programme: • sind speicherresidente Programme. • Sie warten auf virentypische Aktivitäten wie z.B.: • Veränderung von ausführbaren Dateien • Verbiegen von Interrupt Vektoren • Formatieren von Sektoren usw. • Sie können von manchen Viren problemlos übergangen werden.

  15. Scanner: • meistverwendeten AVs • ältere Programme suchen nach virenspezifischen Zeichenketten o. nach Jockerzeichen • Virus muss bekannt u. analysiert worden sein • sind gegen polymorphe Viren hilflos • Moderne Scanner verwenden Ansätze von künstlicher Intelligenz u. heuristischer Methoden • erhält keine Infos über den Virus nur über die Symptome • um ein System wirkungsvoll zu schützen, sollte man mind. 2 Scanner alle 2 Wochen benützen

  16. Internetquellen • www.bsi-fuer-buerger.de • http://www.rdkleinxtra.de/ • agn-www.informatik.uni- hamburg.de/vtc/pcvir_dt.htm - 21k

  17. Wir hoffen es hat euch gefallen! Eine Präsentation von: • Yvonne Herrmann, • Melanie Nagel, • Sarah Korz und Karin Schäfer Klasse: 11e

More Related