Windows 7
Startmenü
System&Sicherheit
Netzwerk&Internet
Hardware&Sound
Programme
Benutzerkonten
Darstellung
Anmelden
Anpassung
Anzeige
PC-Leistung
Farbverwaltung
Treiber
Mail - Anwendung
Systemsteuerung
Bilder-Video
FTP-Fragen
Bildschirmschoner
Festplatten
Fehlermeldungen
 Jugendschutz
 Breitband
 Desktopcomputer
 Kalibrieren
 Tastenkombination


Netzwerkangriff

 Computervirus
 Netzwerkangriff
 Trojaner-Programme
 Computersicherheit
Viren - Fragen
Netzwerkfirewall
Virenschutz
Spyware
Antivirensoftware
Firewall-Fragen

 Windows 7                            
System und Sicherheit: Bedrohungen für die Computersicherheit

Einen Großteil der Bedrohungen für die Computersicherheit bilden riskante Programme. Daneben können auch Spam, Phishing, Hackerangriffe und Werbebanner eine Gefahr darstellen.

 Diese Bedrohungen sind mit der Verwendung des Internets verbunden. Manche schädlichen Programme stellen eine große Gefahr für den Computer des Benutzers dar, andere sind nur unter bestimmten Bedingungen riskant. Wenn die Anwendung ein gefährliches Programm findet, klassifiziert sie es und weist ihm eine Gefahrenstufe ( hoch oder mittel ) zu.


Arten der Bedrohlichen Programme

Schädliche Programme ( Malware) werden speziell dazu geschaffen, um Computern und ihren Benutzern Schaden zuzufügen. Sie sollen z.B. Informationen stehlen, blockieren, verändern oder vernichten und die Funktion von Computern oder Computernetzwerken stören.

Potentiell unerwünschte Programme ( PUPs - potentially unwanted programs ) sind im Gegensatz zu den schädlichen Programmen nicht speziell dafür vorgesehen, Schaden anzurichten, können aber trotzdem dazu dienen, die Computersicherheit zu stören. Die Viren-Enzyklopädie http://www.viruslist.de/viruses/encyclopedia enthält eine ausführliche Beschreibung dieser Programme.

Schädliche Programme
Schädliche Programme werden speziell dazu geschaffen, um Computern und deren Benutzern Schaden zuzufügen: Sie sollen Informationen stehlen, blockieren, verändern oder zerstören, die Funktion von Computern oder Computernetzwerken stören. 
Die schädlichen Programme werden in drei Unterkategorien eingeteilt:

Viren und Würmer
Trojanische Programme und schädliche Tools.


Viren und Computerwürmer ( Viruses_and_Worms )

können Kopien von sich anfertigen, die wiederum selbst reproduktionsfähig sind. einige von ihnen starten sich selbst ohne Zutun des Benutzers, andere erfordern Benutzeraktionen für ihren Start. Diese Programme beginnen, ihre schädlichen Aktionen auszuführen, wenn sie gestartet werden.  Die Bezeichnung geht aber darauf zurück, dass er wie ein Computerwurm von Computer zu Computer kriechen und ohne Erlaubnis des Benutzers seine Kopien über verschiedene Datenkanäle vertreiben kann. Das grundlegende Merkmal, nach dem Computerwürmer voneinander unterschieden werden, ist die Art der Weiterverbreitung.

Email-Worm ( Mailwürmer )
Sie verbreiten sich über E-Mails. eine infizierte E-Mail enthält eine angehängte Datei mit der Kopie eines Computerwurms oder einen Link zu dieser Datei auf einer übernommenen Webseite oder Hackerseite. Wenn Sie die angehängte Datei öffnen, wird der Computerwurm aktiviert. Wenn Sie auf den Link klicken, wird die Datei heruntergeladen und anschließend geöffnet, und der Computerwurm beginnt ebenfalls, seine schädlichen Aktionen auszuführen. Danach fährt er fort, seine Kopien weiterzuverbreiten. Dazu sucht er andere E-Mail Adressen und verschickt infizierte Nachrichten an sie.

IM-Worm ( Würmer für Instant-Messenger )
Sie breiten sich über Instant-Messenger ( Systeme zum direkten Nachrichtenaustausch ) wie beispielsweise ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager und Skype aus. gewöhnlich verschickt ein IM-Computerwurm an die Adressen aus Kontaktlisten Nachrichten, die einen Link zu einer Datei mit seiner Kopie auf einer Webseite enthalten. Wenn der Benutzer die Datei herunterlädt und öffnet, wird der Computerwurm aktiviert.

IRC-Worm ( Würmer für Internet-Chats )
Sie verbreiten sich über Internet Relay Chats,d.h. Dienstsysteme, mit deren Hilfe man über das Internet in Echtzeit mit anderen Benutzern kommunizieren kann. Der
Computerwurm publiziert im Internet - Chat eine Datei mit seiner Kopie oder einen Link zu einer Datei. Wenn der Benutzer die Datei herunterlädt und öffnet, wird der Computerwurm aktiviert.

Net-Worm ( Netzwerkwürmer ) Computerwürmer
Sie verbreiten sich über Computernetzwerke. Im Gegensatz zu anderen Computerwurmtypen verbreiten sich Netzwerkwürmer ohne das Zutun eines Benutzers aus. Der
Computerwurm sucht im lokalen Netzwerk nach Computern, auf denen Programme verwendet werden, die Schwachstellen aufweisen. Zu diesem Zweck verschickt er ein speziell erstelltes Netzwerkpaket ( Exploit ), das den Computerwurmcode oder einen Ausschnitt davon enthält. Befindet sich ein verwundbarer Computer im Netzwerk, dann empfängt dieser das Netzwerkpaket. Nachdem der Computerwurm vollständig in den Computer eingedrungen ist, wird er aktiviert.

P2P-Worm ( Computerwürmer für Dateitauschnetzwerke ).
Sie werden über Dateitausch - Netzwerke wie Kazaa, Grokster, EDonkey, FastTrack und Gnutella verbreitet. Um in das Netzwerk einer Dateitauschbörse einzudringen, kopiert sich der
Computerwurm in einen Ordner für den Dateitausch, der sich normalerweise auf einem Benutzercomputer befindet. Das Dateitauschnetzwerk zeigt Informationen über diese Datei an und ein Benutzer kann die infizierte Datei im Netzwerk finden, herunterladen und öffnen. Kompliziertere Computerwürmer imitieren das Netzwerkprotokoll eines konkreten Dateitauschnetzwerks: sie geben positive Antworten auf Suchanfragen und bieten ihre Kopien zum Download an.

Computerwurm ( sonstige Computerwürmer ).
zu den sonstigen Netzwerkwürmern gehören:
Computerwürmer, die ihre Kopien über Netzwerkressourcen verbreiten. Unter Verwendung von Funktionen des Betriebssystems durchsuchen sie verfügbare Netzwerkordner, bauen nach dem Zufallsprinzip Verbindungen mit Computern im globalen Netzwerk auf, und versuchen, vollständigen Zugriff auf deren Laufwerke zu erhalten. Im Gegensatz zu Würmern für Computernetzwerke muss der Benutzer die Datei mit der Kopie des Wurms öffnen, um ihn zu aktivieren. Computerwürmer, können sich auch über Mobiltelefone ausbreiten.


Klassischer Virus

Ist ein klassischer Virus in ein System eingedrungen, dann infiziert er eine bestimmte Datei, wird darin aktiviert, führt seine schädliche Aktion aus und fügt seine Kopien danach in andere Dateien ein. ein klassischer Virus vermehrt sich nur auf den lokalen Computerressourcen und kann nicht selbstständig in andere Computer eindringen. Auf andere Computer kann er nur gelangen, wenn er eine Kopie in einer Datei einfügt, die in einem gemeinsamen Ordner oder auf einer CD gespeichert wird, oder wenn der Benutzer eine E-Mail verschickt, an die eine infizierte Datei angehängt ist. Der Code eines klassischen Virus kann in unterschiedliche Bereiche eines Computers, Betriebssystems oder Programms eindringen. Nach dem Milieu werden Dateiviren, Bootviren, Skriptviren und Makroviren unterschieden.

Viren verfügen über unterschiedliche Infektionsmethoden. Überschreibende Viren ( Overwriting ) schreiben ihren Code an die Stelle des Codes der infizierten Datei und zerstören ihren Inhalt. Die infizierte Datei funktioniert nicht mehr und kann nicht wiederhergestellt werden. Parasitäre Viren ( Parasitic ) verändern Dateien, wobei diese voll oder teilweise funktionsfähig bleiben. Companion - Viren ( Companion ) ändern Dateien nicht, sondern legen Zwillingsdateien an. Beim Öffnen der infizierten Datei wird der Zwilling, also der Virus gestartet. Weitere Virentypen sind linkviren die Objektmodule , Compiler-Bibliotheken oder den Quelltext von Programmen infizieren. u.a.



 
WINDOWS 7 EIGENSCHAFTEN

Trojanische Programme ( Trojan_programs )

fertigen im Gegensatz zu Computerwürmern und Viren keine Kopien von sich an. Sie dringen z.B. über E-Mails oder über den Webbrowser in den Computer ein, wenn der Benutzer eine infizierte Webseite besucht. Für ihren Start sind Aktionen des Benutzers erforderlich. Sie beginnen, ihre schädlichen Aktionen beim Start auszuführen.
Trojanische-Programme

Schädliche Tools ( Malicous_tools )

werden speziell dazu geschaffen, um Schaden anzurichten. Im Gegensatz zu anderen Schadprogrammen führen sie nicht gleich beim Start schädliche Aktionen aus, sondern können auf dem Benutzercomputer gespeichert sein und gestartet werden, ohne Schaden zu verursachen. Diese Programme besitzen Funktionen, die zur Herstellung von Viren, Computerwürmern und trojanischen Programmen, zur Organisation von Netzwerkangriffen auf Remote-Server, zum Einbruch in Computer oder für andere schädliche Aktionen verwendet werden.

www.raubfische.de