Gefahren: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb> | <yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb> | ||
{Kurzform|In diesem Kapitel werden Computerviren erklärt. Wie sind diese aufgebaut und welche Art von Computerviren kann man unterscheiden. Im nächsten Kapitel werden dabei mögliche Schutzmechanismen erwähnt und erklärt.}} | {{Kurzform|In diesem Kapitel werden Computerviren erklärt. Wie sind diese aufgebaut und welche Art von Computerviren kann man unterscheiden. Im nächsten Kapitel werden dabei mögliche Schutzmechanismen erwähnt und erklärt.}} | ||
Version vom 15. September 2009, 19:46 Uhr
<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb>
In diesem Kapitel werden Computerviren erklärt. Wie sind diese aufgebaut und welche Art von Computerviren kann man unterscheiden. Im nächsten Kapitel werden dabei mögliche Schutzmechanismen erwähnt und erklärt. |
Computerviren
Computerviren verhalten sich wie jene Viren, die wir aus der Medizin kennen. Sie nisten sich in laufende Programme ein und verbreiten sich durch diese weiter. Würmer hingegen vermehren sich selbständig über E-Mails an sämtliche Adressbuchempfänger. Klickt der Empfänger auf den verseuchten Anhang ist sein System bereits infiziert. Neben der Vermehrung enthalten Würmer meist auch eine Schadensroutine.
Grundbauplan von Viren
Ein Virus besteht aus mehreren Komponenten, von denen eine obligatorisch ist, die anderen nicht unbedingt vorhanden sein muss:
- Infektion
- Nutzlast
- Tarnung
Die Infektion ist jener Teil der mit der Anfertigung von Kopien beschäftigt ist, der sogenannten Infektionsroutine. Unter Nutzlast wird in den wenigsten Fällen von echtem Nutzen die Rede sein, sonder die von dem Virus verankerten Schadensroutinen für den Computer. Je nach Absicht des Programmierers eines Virus können die Schäden unterschiedliche Aktionen ausführen. Um auf einem Computersyste nach der Infektion nicht entdeckt zu werden , enthalten die meisten Viren spezielle Tarnroutinen. Oft geht die Tarnung soweit, dass gängige Virenscanner nicht mehr ordnungsgemäß funktionieren.
Würmer
Würmer zeichnen sich im Unterschied zu allen anderen Viren dadurch aus, dass sie sich schnell verbreiten und verändern (mutieren) können und weiters haben sie die Fähigkeit sich aktiv auf andere Systeme zu übertragen. Hierfür wird oft das Medium "E-Mail" verwendet. Für Würmer ist es daher einfach ein weit verbreitetes Mailprogramm zu verwenden, weshalb sie sich insbesondere der Microsoft Produkte Outlook und Outlook Express bedienen.
Trojaner
Trojaner sind eine weitere Schädlingsvariante. Diese tarnen sich meist als vermeintlich nützliches Programm, haben aber nichts anderes im Sinn, als den User auszuspionieren, seine Passwörter zu erschleichen und möglicherweise auch auf der Festplatte Unheil anzurichten. Die meisten Virenprogramme sind in der Lage auch Trojaner zu erkennen. Es gibt aber auch eigene Trojaner-Schutzprogramme.
Hoaxes
Der Begriff "hoax" stammt aus dem Englischen und bedeutet soviel wie "Scherz". Deshalb werden unter Hoaxes werden gezielte Falschmeldungen verstanden, welche allerdings für den Rechner unschädlich sind. Oft kursieren E-Mails, in denen vor vermeintlichen neuen Viren gewarnt wird oder in denen eine harmlose Windows-Datei als Virus deklariert wird. Gemeinsam ist den Hoaxes die Bitte, diese Mail doch an möglichst viele Bekannte weiterzuleiten. Hoaxes kosten Arbeitszeit und können auch zur Überlastung von Mail-Servern führen.
Literatur
Quellen