Datensicherheit - Praesentation

1.) Malware

Name Infizierung Auswirkungen Verbreitung Funktionsweise
Virus Wirtsprogramm wird Überschrieben oder verlängert,
schreibt sich in den Bootsektor,
schaltet sich im FAT dazwischen
Dateienveränderung,
Betriebsstörungen,
Datenzerstörung
E-Mails, Programme, Downloads von infizierten Dateien Hängt sich an Quellcode von Exen, wird mit Exe ausgeführt
Wurm Ausführen von infiziertem Programm Shutdown (Sasser),
löschen aller Word-Dateien
löschen von Programmen
Sendet sich automatisch an das komplette
Adressbuch des Users oder änliches
=>verbraucht riesige Mengen an Ressourcen
Versteckt sich in Dateien mit doppelter Endung, wird beim Öffnen ausgeführt
Trojaner Versteckt in externer Datei, Programm Gibt Passwörter,
Usernames,etc
an Hacker weiter
Keine Eigenständige Dateien oder Anhängsel, laufen aber permanent im Hintergrund
Rootkit Wird von Hacker eingeschleust Der Hacker kann
jederzeit unbemekrt
eindringen
Keine Öffnet Port für Hacker, schaltet sich zwischen Hard- und Software um unentdeckt zu bleiben
<<1.) Index Home 2.) Hackerangriffe>>
? Clemens Ketzer