Lade Inhalt...

Gefahren aus dem Internet - Viren, Trojaner und Hacker

Welche Schutzmaßnahmen gibt es?

Hausarbeit 2004 14 Seiten

Informatik - Internet, neue Technologien

Leseprobe

Inhaltsverzeichnis

1. Das Internet

2. Der Virus
2.1 Die geschichtliche Entwicklung der Viren
2.2 Was ist ein Virus?
2.3 Die verschiedenen Virenarten
2.4 Scherzviren (Hoaxes)
2.5 Der Unterschied zwischen Hoaxes und echten Viren

3. Schutzmaßnahmen gegen einen Virus
3.1 Wie bemerkt man einen Virus?
3.2 Wie schützt man sich vor einem Virus?
3.3 Wie entfernt man einen Virus?
3.4 Die Top Ten Viren November

4. Angriffe aus dem Internet („Trojaner und Würmer“)
4.1 Trojanische Pferde
4.2 Wozu sind Trojanische Pferde in der Lage
4.3 Würmer

5. Hacker und Cracker
5.1 Die Hacker-Ethik
5.2 Worin unterscheiden sich Hacker und Cracker?
5.3 Wie schützt man sich vor ihnen?

6. Fazit

7. Literaturverzeichnis

1. Das Internet

Millionen von Menschen verwenden das Internet, als Informationsquelle, um miteinander zu kommunizieren oder um selbst Dokumente zu publizieren. Hält man sich vor Augen, dass die ersten vier Rechner des heutigen Internets erst im Jahre 1969 vernetzt wurden, genannt ARPANET, und mit der Entstehung des Transmission Control Protocol (TCP) im Mai 1974 das erste Mal der Begriff „Internet“ gebraucht wurde, verläuft die Entwicklung dieses Netzes so stürmisch, dass es unmöglich erscheint anzugeben wann (und ob überhaupt jemals) das Internet oder eine ihm nachfolgende Netzwerktechnologie seine endgültige Form annehmen wird. Mittlerweile verfügt bereits jeder zweite Haushalt über einen Internetanschluss.

Allerdings bringt der Begriff „Internet“ als Kommunikationsmittel nicht nur positive Aspekte zum Vorschein. Bei der Datenübertragung über das Netz lauern viele Gefahren für den Netzteilnehmer, die Horrende Auswirkungen für den PC haben können.

2. Der Virus

2.1 Die geschichtliche Entwicklung der Viren

Wann die erste Idee aufkam ein Computervirus bzw. ein sich selbst reproduzierendes Programm zu schreiben, ist schwer auf einen genauen Zeitpunkt festzulegen. Modelle über solche Programme gibt es schon seit den fünfziger Jahren. Allerdings fingen Mitte der achziger Jahre Privatleute gezielt an Computerviren zu schreiben, häufig mit der Absicht einem Unternehmen zu schaden. Die modernen Viren sind nicht mehr gegen spezielle Personen oder Firmen gerichtet, sondern haben im Allgemeinen das Ziel sich weit zu verbreiten um möglichst viel Schaden anzurichten.

2.2 Was ist ein Virus?

virus, -in deutsch Gift, Schleim

Der Versuch ein Computervirus zu definieren, ist nicht gerade einfach, da Computerviren in vielen Formen und Varianten auftreten.

„Hierbei sei jedoch erwähnt, nicht alle Viren gelangen in der Tat in die „freie Wildbahn“.“[1]

„Trojanische Pferde“ (Programme, die vorgeben etwas Nützliches zu sein, jedoch bei der Ausführung ein ganz anderes Ziel verfolgen) werden als Computerviren bezeichnet, obwohl sie technisch gesehen mit Computerviren gar nichts zu tun haben. Auf diese Thematik werde ich später noch eingehen.

Zur Erklärung sind Viren Programme, die vom Benutzer unbemerkt ausgeführt werden und evtl. Schaden auf dem Computer anrichten. Sie verfügen über mindestens einen Programmteil, der den befallenden Computer veranlasst, das Virenprogramm an andere Programme anzuhängen oder sich in Systembereiche (z. B. Bootsektor) von Disketten und Festplatten einzunisten. Sobald der Computer das neu befallene Programm ausführt oder auf infizierte Systembereiche zugreift, werden Virenkopien erzeugt, die sich an andere Programme anhängen oder Programmteile überschreiben.

Dabei muss beachtet werden, dass nicht alle Viren Software zerstören. Manche gelten auch als Juxware ohne einen Schaden anzurichten.

Zudem verändern einige Viren ihre Gestalt und werden deswegen „polymorphe“ (von poly = viel und morph = form)[2] Viren genannt.

2.3 Die verschiedenen Virenarten

„Ein Virus ist in Zusammenhang mit einem Rechner ein sehr allgemeiner Begriff. Es muss unterschieden werden zwischen den Arten und Techniken der Viren.“[3] Hier einige Viren im Überblick:

„Bootsektorviren setzen sich im Bootbereich des Speichers fest. Sie nehmen damit einen festen Platz in der Konfiguration des Betriebsystems ein, da sie den Originalcode im entsprechenden Bootsektor ersetzen. Sie reagieren u. a. auf Systemanforderungen, z. B. durch Tastatureingaben oder interne Systemanforderungen.

Überschreibende Viren zerstören in spezifischen Wirtsprogrammen Programmabschnitte und nehmen den entsprechenden Coderaum ein. Wird das entsprechende Programm aufgerufen, dann arbeitet nur noch das Virenprogramm – das Wirtsprogramm ist funktionsunfähig.

Call-Viren legen ein Virenprogramm als ein (externes) Unterprogramm ab. Mit einem Call-Aufruf wird das Virenprogramm aktiviert. Ein veränderter Speicherbedarf wird kaum sichtbar, da diese Viren sehr klein sein können.

Linkviren sind überschreibende Viren. Diese Viren nisten sich im Wirtsprogramm ein. Oftmals besetzt das Virenprogramm den Speicherplatz direkt vor oder nach dem Trägerprogramm. Das Wirtsprogramm bleibt weiterhin funktionsfähig. Zum Teil nimmt das virenverseuchte Wirtsprogramm scheinbar nach außen hin auch keinen erweiterten Speicherplatz ein. Die Viren manipulieren Informationen zur Dateilänge, aber auch die Dateiattribute und die Einsatzzeit des Programms usw. werden verändert. Bei MS-DOS sind besonders Dateien mit den Erweiterungen .COM, .BAT, .EXE betroffen.

Makroviren sind die jüngsten Kategorien der Viren und zugleich auch die bedrohlichsten. Sie können sich unabhängig vom eingesetzten Betriebssystem fortpflanzen, sind relativ einfach zu programmieren und mutieren im schlimmsten Fall sogar ohne menschliches Zutun zu neuen Formen. Viele Textverarbeitungsprogramme wie z.B. Word nutzen zur Automatisierung von Aufgaben die an Basic angelehnte Makrosprache. Diese Programmiersprache ist recht einfach erlernbar.”[4]

2.4 Scherzviren (Hoaxes)

„Das Wort “Hoax” stammt aus dem Englischen und geht auf eine alte Tradition bei Hofe zurück. Damals machten sich die Adeligen einen Spaß daraus, falsche Gerüchte zu verbreiten und amüsierten sich dann köstlich darüber, wenn ihr Gegenüber darauf hereinfiel.“[5] Im Computerwesen werden Hoaxes mittlerweile als Ketten-E-Mails bezeichnet, die vorgeben, vor Viren zu warnen. Ein eindeutiges Merkmal eines Hoaxes ist die Behauptung, der Virus sei extrem gefährlich und es würde zurzeit kein Gegenmittel geben, „sowie die Aufforderung, die Warnung an alle Bekannte weiterzuleiten.“[6] In der Praxis ist es leider oft der Fall, dass Anwender sich über diese Aufforderung keine Gedanken machen und diese Mails weiterleiten.[7]

2.5 Der Unterschied zwischen Hoaxes und echten Viren

1. „Echte Viren werden niemals mit Vorwarnung in Umlauf gebracht.
2. Hoaxes erhalten in der Betreffzeile den Begriff „Vorsicht Virus“ oder „Virenwarnung“.
3. Als Quelle der vermeintlichen Virenwarnung wird gerne eine namhafte Firma genannt, der man eine solche Warnung abnimmt.
4. Das Schadenspotenzial des Virus wird immer sehr drastisch und als noch nie da gewesen formuliert.“[8]

[...]


[1] Die Deutschen Trojaner-Seiten. Was Computerviren sind / Erklärung. Online im Internet: URL: http://www.trojaner-info.de

[2] Vgl. Duden. Das Fremdwörterbuch (1997), S. 640 ff.

[3] Bronisz, B. Was sind eigentlich Computer-Viren? Online im Internet: URL: http://home.arcor.de

[4] Hübscher, H. et al. (2003), S. 276.

[5] Sicherheit Online.Net. Viren und Würmer. Online im Internet: URL: http://www.sicherheit-online.net

[6] Security Response. Scherzviren (Hoaxes). Online im Internet: URL: http://www.symantec.de

[7] Vgl. Security Response. Scherzviren (Hoaxes). Online im Internet: URL: http://www.symantec.de

[8] Security Response. Scherzviren (Hoaxes). Online im Internet: URL: http://www.symantec.de

Details

Seiten
14
Jahr
2004
ISBN (eBook)
9783638426503
ISBN (Buch)
9783638750530
Dateigröße
605 KB
Sprache
Deutsch
Katalognummer
v45212
Institution / Hochschule
Fachhochschule für Wirtschaft Berlin
Note
1,7
Schlagworte
Gefahren Internet Viren Trojaner Hacker

Autor

Teilen

Zurück

Titel: Gefahren aus dem Internet - Viren, Trojaner und Hacker