Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

Gefahren aus dem Internet - Viren, Trojaner und Hacker

Welche Schutzmaßnahmen gibt es?

Title: Gefahren aus dem Internet - Viren, Trojaner und Hacker

Term Paper , 2004 , 14 Pages , Grade: 1,7

Autor:in: Jennifer Russell (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Millionen von Menschen verwenden das Internet, als Informationsquelle, um miteinander zu kommunizieren oder um selbst Dokumente zu publizieren. Hält man sich vor Augen, dass die ersten vier Rechner des heutigen Internets erst im Jahre 1969 vernetzt wurden und mit der Entstehung des Transmission Control Protocol im Mai 1974 das erste Mal der Begriff „Internet“ gebraucht wurde, verläuft die Entwicklung dieses Netzes so stürmisch, dass es unmöglich erscheint anzugeben wann (und ob überhaupt jemals) das Internet oder eine ihm nachfolgende Netzwerktechnologie seine endgültige Form annehmen wird. Mittlerweile verfügt bereits jeder zweite Haushalt über einen Internetanschluss.
Allerdings bringt der Begriff „Internet“ als Kommunikationsmittel nicht nur positive Aspekte zum Vorschein. Bei der Datenübertragung über das Netz lauern viele Gefahren für den Netzteilnehmer, die horrende Auswirkungen für den PC haben können...
Nachfolgend wird auf verschiedene Gefahren im Internet hingewiesen, diese erläutert und auf potentielle Schutzmaßnahmen hingewiesen.

Excerpt


Inhaltsverzeichnis

1. Das Internet

2. Der Virus

2.1 Die geschichtliche Entwicklung der Viren

2.2 Was ist ein Virus?

2.3 Die verschiedenen Virenarten

2.4 Scherzviren (Hoaxes)

2.5 Der Unterschied zwischen Hoaxes und echten Viren

3. Schutzmaßnahmen gegen einen Virus

3.1 Wie bemerkt man einen Virus?

3.2 Wie schützt man sich vor einem Virus?

3.3 Wie entfernt man einen Virus?

3.4 Die Top Ten Viren November 04

4. Angriffe aus dem Internet („Trojaner und Würmer“)

4.1 Trojanische Pferde

4.2 Wozu sind Trojanische Pferde in der Lage

4.3 Würmer

5. Hacker und Cracker

5.1 Die Hacker-Ethik

5.2 Worin unterscheiden sich Hacker und Cracker?

5.3 Wie schützt man sich vor ihnen?

6. Fazit

Zielsetzung und Themen der Arbeit

Die vorliegende Arbeit zielt darauf ab, die verschiedenen Gefahrenquellen im Internet, wie Computerviren, Trojaner, Würmer sowie die Rolle von Hackern und Crackern, zu beleuchten und effektive Schutzmaßnahmen für private Anwender aufzuzeigen.

  • Grundlagen und geschichtliche Entwicklung von Computerviren.
  • Unterscheidung zwischen Schadsoftware, Scherzviren (Hoaxes) und Juxware.
  • Detaillierte Analyse von Funktionsweisen von Trojanern und Würmern.
  • Gegenüberstellung von Hacker-Ethik und kriminellen Cracker-Aktivitäten.
  • Vorstellung praktischer Schutzmaßnahmen wie Firewalls und Antivirenprogramme.

Auszug aus dem Buch

4.1 Trojanische Pferde

„Trojanische Pferde sind bereits seit den Anfängen der Computernutzung mit Großrechnern bekannt. Der Begriff "Trojanisches Pferd" ist ursprünglich auf den griechischen Dichter Homer zurückzuführen“ („Die Schlacht um Troja“). Trojanische Pferde verfügen oft über eine für den Anwender sehr nützliche Funktion, wobei die schädliche Funktion im Hintergrund des System abläuft. Laien bemerken dieses im Regelfall nicht. Dabei arbeiten Trojanische Pferde nach unterschiedlichen Kriterien:

Das erste Kriterium eines Trojanischen Pferdes sind Programme, die für den Anwender im Regelfall sehr unnützlich erscheinen. Allerdings werden diese Programme oft aus Unwissenheit gestartet, wobei sich ein Trojanisches Pferd so auf dem PC installieren kann. Im Zuge dessen erscheinen Fehlermeldungen auf dem PC über Dateien die nicht vorhanden sind, um den Anwender zu verleiten, dieses Programm zu löschen. Worüber sich der Anwender keine Gedanken macht, ist, dass durch das Löschen des unbrauchbaren Programms, ein Trojanisches Pferd gestartet wurde.

Das zweite Kriterium sind Trojanische Pferde, die hinter einem Programm lauern können, welches für den Anwender als sehr nützlich erscheint. „Wird das Programm installiert, kann es oft Monate dauern, bis ein Anwender bemerkt, dass sich ein schädliches Programm auf seinem System befindet.“ Das hat zur Folge, dass Trojanische Pferde bei jedem Systemstart mitgestartet werden und im Hintergrund des Systems mitlaufen. „Andere Trojanische Pferde starten erst, wenn ein bestimmter Vorgang (Start eines anderen Programms) auf dem System stattfindet.“

Zusammenfassung der Kapitel

1. Das Internet: Einführung in die rasante Entwicklung des Internets und die damit einhergehende Zunahme von Sicherheitsrisiken für den Anwender.

2. Der Virus: Definition und historische Einordnung von Viren sowie Erläuterung verschiedener Arten, inklusive einer Abgrenzung zu sogenannten Scherzviren.

3. Schutzmaßnahmen gegen einen Virus: Darstellung von Symptomen bei Virenbefall und praktische Strategien zur Prävention und Entfernung von Schadsoftware.

4. Angriffe aus dem Internet („Trojaner und Würmer“): Detaillierte Untersuchung der Funktionsweise und der Bedrohungspotenziale durch Trojanische Pferde und Internet-Würmer.

5. Hacker und Cracker: Differenzierung zwischen der ethischen Hacker-Bewegung und bösartigen Hackern (Crackern) sowie Maßnahmen zum Schutz vor Angriffen durch diese Gruppen.

6. Fazit: Zusammenfassende Bewertung der Schutzmöglichkeiten, mit dem Hinweis, dass absolute Sicherheit durch die Dynamik der Angriffsformen kaum erreichbar ist.

Schlüsselwörter

Internet, Computervirus, Trojanische Pferde, Würmer, Hoaxes, Hacker, Cracker, Datensicherheit, Firewall, Antivirenprogramm, Scriptkiddies, Netzwerksicherheit, Schadsoftware, Systemstart, Cyber-Bedrohungen.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die vielfältigen Gefahren, denen Computernutzer im Internet ausgesetzt sind, und gibt einen Überblick über Arten von Schadsoftware und Akteure im digitalen Raum.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf Computerviren, Trojanern, Würmern, der Unterscheidung zwischen Hackern und Crackern sowie der notwendigen Sicherheitsinfrastruktur.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, das Bewusstsein für Internetgefahren zu schärfen und konkrete Methoden zur Absicherung privater Computersysteme zu vermitteln.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer deskriptiven Literatur- und Quellenanalyse unter Verwendung aktueller Fachinformationen und Online-Quellen aus dem Jahr 2004.

Was wird im Hauptteil der Arbeit behandelt?

Im Hauptteil werden die technischen Aspekte von Virenarten, die Funktionsweise von Trojanern, der Dominoeffekt von Würmern sowie Schutzmöglichkeiten wie Firewalls detailliert erläutert.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zentrale Begriffe sind Virenschutz, Schadsoftware, Internet-Sicherheit, Hacker-Ethik und Firewall-Lösungen.

Wie unterscheidet der Autor zwischen einem Hacker und einem Cracker?

Der Autor grenzt den fähigen Programmierer ("Hacker"), der die Sicherheit verbessern möchte, vom destruktiven "Cracker" ab, dessen Ziel die Sabotage und der Datendiebstahl ist.

Was ist das Gefährliche an einem "Scriptkiddie"?

Scriptkiddies nutzen vorhandene Programmcodes für Angriffe, ohne die volle Tragweite ihrer Aktionen zu verstehen, was oft zu unvorhersehbarem und großem Schaden führt.

Excerpt out of 14 pages  - scroll top

Details

Title
Gefahren aus dem Internet - Viren, Trojaner und Hacker
Subtitle
Welche Schutzmaßnahmen gibt es?
College
Berlin School of Economics
Grade
1,7
Author
Jennifer Russell (Author)
Publication Year
2004
Pages
14
Catalog Number
V45212
ISBN (eBook)
9783638426503
ISBN (Book)
9783638750530
Language
German
Tags
Gefahren Internet Viren Trojaner Hacker
Product Safety
GRIN Publishing GmbH
Quote paper
Jennifer Russell (Author), 2004, Gefahren aus dem Internet - Viren, Trojaner und Hacker, Munich, GRIN Verlag, https://www.grin.com/document/45212
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  14  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint