1 / 29

Das Internet

Das Internet. Das Internet ist VOLL KORREKT! (theoretisch). Das Internet diskriminiert niemenden ! Auch nicht: Politisch Sozial Religiös Geografisch ….. Eine Zensur ist fast nicht möglich Was andere wissen, wissen Sie nur, weil wir es ihnen mitteilen.

woodring
Download Presentation

Das Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Das Internet

  2. Das Internet ist VOLL KORREKT! (theoretisch) Das Internet diskriminiert niemenden! Auch nicht: Politisch Sozial Religiös Geografisch ….. Eine Zensur ist fast nicht möglich Was andere wissen, wissen Sie nur, weil wir es ihnen mitteilen. Jeder Mensch weltweit hat theoretisch Zugang zum Netz. Jeder kann sich präsentieren wie er will. Weder Hautfarben, Behinderungen, Religionen oder Berufe spielen eine Rolle. Es ist egal wie alt Sie sind. Wir korrespondieren mit Menschen, die blind oder taub sind und wissen es nicht. Was andere wissen, wissen Sie nur, weil wir es ihnen mitteilen.

  3. Mit dem Internet kann ich… • Informationen sammeln • Personen (Partner) • Firmen • Urlaubsgebiete • Quantenphysik • Werbung / Marketing • Handel • Einkauf • Verkauf • Bank • Weiterbildung • Kommunikation • Mail • Skype • IP-Telefon • Social Media • Facebook • Xing • Twitter • Spielen • Kontakte

  4. Die Historie • 1969 ARPANET – ein Forschungsprojekt in den USA verbindet 4 Universitätsrechner • 1972 ARPA – US-Militär rüstet gegen die UDSSR – 40 Rechner sind im Netz • 1972 Ray Tomlinson erfindet die E-Mail und benutzt das erste mal das @-Zeichen • 1973 Europa geht ans Netz – zuerst London, dann Norwegen • 1983 Deutschland wird auch angeschlossen • 1984 Die ersten PC´s kommen an das Netz • 1991 Das DNS (Domain Name System) sorgt für eindeutige Namen im Netz • 1993 Das HTML wird Standard • 2007 fast 17 % der Weltbevölkerung sind online

  5. Wie ist das WEB aufgebaut • Das WEB besteht aus vielen verschiedenen Diensten und Firmen • Diese Dienste sind verbunden über Knoten welche wiederum über „BACKBONES“ verknüpft sind • ISP (Internet Service Provider) verteilen die Daten zu den Endkunden

  6. 192.536.22.55 • Jeder Server ist durch eine eindeutige Adresse aus 4 Blöcken identifizierbar. Da sich niemand diese Nummern merkt, wurde der DNS – Der Domain Name Server – eingeführt. • Dieser übersetzt www.haumichtot.de in eine dieser Nummern damit der korrekte Rechner angesprochen wird. • Aufgabe: Finden Sie die IP-Adresse verschiedener Webseiten heraus. Klären Sie den Begriff: „Bad Neighborhood“

  7. http://www.oderwas.de? • http:// war früher notwendig – heute wird das automatisch ergänzt • www. hier verhält es sich ebenso – es stört nicht – aber es ist auch nicht relevant • https:// Zeigt Ihnen an, daß Sie auf einer gesicherten Leitung unterwegs sind

  8. Domain & Top-Level-Domain • Der Name der Webseite – wie z.B. funny-learning bedarf einer Endung wie z.B. .de • Diese Endung nennt sich Top-Level-Domain und wird gerne aber fälschlicherweise als „Länderkürzel“ bezeichnet. Hier die gängigsten TLD • DE – Deutschland AT – Austria CH - Schweiz • UK – United Kingdom FR – Frankr. PL- Polen • NL – Nederlands TV – Tuvalu IQ – Iraqu • ORG – Organistion NET – Netz INFO - info

  9. Domain, URL, www, TLD • Top Level Domain: de • Second Level Domain: funny-learning • (Third Level) od. Subdomain: excel www • Unterordner (nach dem TLD): z.B. /test Ein Domain könnte sein: excel.funny-learning.de/test Look next Side….. 

  10. Subdomains www.strato.de steht für den Webservice, also alles was mit der Webseite zu tun hat. - pop3.strato.de für E-Mail-Empfang über das POP3-Protokoll - imap.strato.de für E-Mail-Empfang über das IMAP-Protokoll - smtp.strato.de für E-Mail-Versand über das SMTP-Protokoll - ftp.strato.de wird für den FTP-Zugang zu Ihrem Webspace bei STRATO verwendet • Als Subdomain oder auch sogenannte "Third-Level"-Domain wird der Teil einer Domain bezeichnet, der vor dem eigentlichen Namen steht und durch einen Punkt abgetrennt dargestellt wird. • Beispiele für Subdomains wären bilder.wunschname.de, blog.wunschname.de oder auch fotos.wunschname.de. Wie Sie sehen, lassen sich durch Subdomains sehr schön verschiedene Bereiche einer Webseite klar voneinander trennen. Trotzdem erkennt man auf Anhieb, dass jeder Bereich für sich zu einem Hauptprojekt gehört. • Eine andere Anwendungsmöglichkeit besteht darin, verschiedene technische Dienste einer Domain über Subdomains verfügbar zu machen, um eine eindeutige, logische und leicht zu merkende Struktur zu erzielen. Einige Beispiele anhand der Domain strato.de:

  11. Das verwendete Protokoll (hier http – könnte auch ftp, https, m. , mail oder was ganz anderes sein) • Hostname: www.youtube.com • Subdomain www. • Domainname (Domain): youtube.com • TLD • /Pfad verweist in Unterverzeichnis • Parameter werden durch das Zeichen „?“ innerhalb einer URL eingeleitet.Der Parametername in unserem Beispiel lautet „v“ und dessen Wert „QhcwLyyEjOA“ (Parametername und Parameterwert treten immer nach dem selben Schemata auf: Parametername=Parameterwert)

  12. Und wer hat sich das ausgedacht? • ISOC sorgt für die Pflege und Weiterentwicklung des Webs • W3C entwickelt und definiert die Standards die für das www gelten • NIC´s „Network Information Center“ sind für die regionale Aufteilung der Namen zuständig. Für Deutschland ist die DENIC zuständig.

  13. Wege in´s Netz Damals Heute • VIA Modem (bis 56 kBit/s) • oder ISDN (bis 64 kBit/s) • Mobil via • GPRS (55 kBit/s) • EDGE (220 kBit/s) • UMTS (384 kBit/s) • HSDPA (7,2 Mbit/s) • LTE (150 MBit/s) • Stationär via DSL 100 (Mbit/s) Alle Zahlen bitte als BIS ZUdeuten!!!

  14. Gefahren im Internet Verbrechen lohnt sich (nicht immer)

  15. Datenschutzempfehlungen • Wem (Person, Gruppe, Öffentlichkeit) gebe ich welche Informationen? • Blog, Facebook, Payback, Google • Trage keine Kinder in „Clubs“ ein • Wer darf meinen Standort orten • Sensible Daten vom Netz getrennt speichern • Cookies evtl. öfter löschen oder deaktivieren • Abmelden nach benutzen einer Seite • Überdenke das SmartPhone

  16. Cookies – nur kleine Kekse? • Ein Cookie (englisch [ˈkʊki]; zu Deutsch Keks oder Plätzchen; auch Magic Cookie, engl. für magisches Plätzchen) ist in seiner ursprünglichen Form eine Textdatei auf einem Computer. Sie enthält typischerweise Daten über besuchte Webseiten, die der Webbrowser beim Surfen im Internet speichert. • Grundsätzlich dienen Cookies dazu, mit einer Website bzw. Domain verbundene Informationen für einige Zeit lokal auf dem Computer zu speichern und dem Server auf Anfrage wieder zu übermitteln. Dadurch kann der Anwender die Website für sich individualisieren, z.B. die Sprache und Schriftgröße bzw. Design der Website allgemein wählen. Cookies sind außerdem notwendig, um Besucher zu authentifizieren, mit ihnen wird eine sog. „Session-ID“ gespeichert. • Cookies sind mit der Zeit als gefährlich in Verruf geraten, weil es zum einen sog. Exploits gab, durch die man durch Programmierfehler im Webbrowser Malware einschleusen konnte, zum anderen durch „Tracking“, indem man Cookies dazu nutzt, Benutzer zu identifizieren und alle ihre normal anonymen Aktivitäten darüber zu verknüpfen. Mitunter gab es in Webbrowsern auch immer wieder Sicherheitslücken, durch die der Server einer Website Cookies einer anderen Domain auslesen konnte, was aus Sicherheitsgründen nicht möglich sein dürfte. • Obwohl der Benutzer theoretisch über seine Cookies die volle Kontrolle hat steht er vor dem Problem, dass ohne Blockade in kurzer Zeit Unmengen an Cookies angelegt werden, deren Zweck teilweise nicht erkennbar ist und sogar die verbundenen Domains unbekannt sind. Dahinter stehen in der Regel Tracking-Cookies, die durch Werbebanner angelegt werden, die in den normalen Websites eingebettet sind. Manche Websites wiederum funktionieren mit blockierten Cookies nicht richtig, speziell Multimediainhalte nutzen sie oft bei der Navigation.

  17. Cookies II Aufgaben Nachteile • Einstellungen auf Webseiten werden gespeichert • Passwörter müssen nur einmal eingegeben werden • Interessen des Users werden gespeichert • Rechner vermüllt • Passwörter liegen unverschlüsselt auf der Festplatte • Passende Werbung verleitet zu Konsum

  18. Viren… • Sind die ältesten Vertreter der Gattung Malware • …sind Teile einer Datei die aus dem Web gedownloadet wurde, per Mail erhalten wurde oder auch per USB-Stick, Diskette, etc. verbreitet wurde • …befallen Programme, verschickt Nachrichten und sind ansonsten recht kreativ • MALWARE = SCHADSOFTWARESoftware die unerwünscht ist und / oder schadet

  19. Würmer • Verhalten sich wie Viren, kommen aber direkt über Sicherheitslücken des Betriebssystems auf den Rechner. Ein Anklicken einer Datei oder Mailanhang ist somit unnötig ;-) • Googeln Sie mal nach „SASSER“. Aber besser nicht mit einem geklauten XP.

  20. Trojaner… • …ist Malware, die sich unbemerkt installiert um dem Urheber weitgehende Rechte auf Ihrem Rechner einzuräumen wie z.B. • Daten löschen, kopieren • Weitere Malware installieren • Alles mögliche • verbreiten sich wie andere Viren oder Würmer

  21. Spyware • Software, die sich darauf spezialisiert hat, Informationen unbemerkt zu stehlen wie z.B. • Ungefragt Bilder mit der Webcam machen • Passwörter • Zugangsdaten • Surfverhalten ausspionieren • Bildschirmfotos anfertigen • Bekannteste Spezies von Spyware: Keylogger protokollieren Tastaturanschläge mit

  22. Dialer • Wählen eine ausgesprochen ungünstige Sonderrufnummer (früher 0190 – heute 0900) • Benötigen Zugang zum Telefonnetz. Bei DSL-Zugängen ist also Entwarnung angesagt • Hängt ein Standalone-Fax am Rechner so ist das ein Zugang zum Telefonnetz!!! • Gibt es neuerdings (wegen Umsatzrückgang) auch für Mobiltelefone

  23. Adware • Adware blendet, oftmals ungefragt, Werbung ein und stört damit die Benutzung des Internets durch willkürliches Einblenden von Werbeseiten • Kann auch Werbung von Mitbewerbern ausblenden

  24. Scareware • Sonderform von Adware • Dient dazu, den Benutzer mit schockierenden Meldungen zu verunsichern und zum Kauf von vorgeblichen „Sicherheitsprogrammen“ oder ähnlichem zu verleiten

  25. Ransomware • Sperrt den Zugriff auf die Benutzeroberfläche (oder die Daten) des befallenen Systems und fordert den Benutzer zur Zahlung von Lösegeld auf. • Hatten Sie schon mal mit dem BKA oder GVU zu tun?

  26. Sie könnten ein Problem haben wenn… • Der Rechner plötzlich sehr langsam wird • Beim Surfen Popups aufhüpfen • Indizien für Identitätsdiebstahl vorliegen • Programme ohne Ihr Zutun gestartet werden • Daten und Ordner verschwinden • Viele Systemfehlermeldungen auftreten • Die Firewall anschlägt

  27. Ein guter Virenscanner bietet • Tägliche Viren-Definitionsupdates • Echtzeitschutz • Erweiterte Funktionalität • Kinderschutzfilter • Überwachung des Browsers und der Mails • Verhaltensbasierte Erkennung von Malware • Firewall • SPAM-Filter Norton, AVIRA, KASPERSKY, McAfee, AVAST, AVG

  28. Firewall • Eine Firewall (von englisch firewall‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt. Jedes Firewall-Sicherungssystem basiert auf einer Softwarekomponente. Die Firewall-Software dient dazu, den Netzwerkzugriff zu beschränken, basierend auf Absender oder Ziel und genutzten Diensten. Sie überwacht den durch die Firewall laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Auf diese Weise versucht sie, unerlaubte Netzwerkzugriffe zu unterbinden.

  29. Don´t ! DO! • Gratisangebote • Lebensberatung • Gewinnspiele • Alterstest • Unsittliches und Flirtseiten • Seiten mit illegalem Content • Wilder Datentausch • Schlampern mit Virenscanner oder Firewall • Unbekannte Mailanhänge öffnen • Regelmäßige Systemupdates • Firewall installieren • EIN guter Virenscanner • Ungenutzte Programme (Add-Ons) deinstallieren • Gute Passwörter wählen • Daten sichern • Programme nur aus sicherer Quelle runterladen • E-mails kritisch betrachten • Benutzerkontensteuerung nutzen • Sicherheitseinstellungen

More Related