Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Pc-vieren

  ---Computerviren--- 1.Einleitung 2.Wie entstanden die ersten Viren? 3.Was für Viren gibt es und wie arbeiten sie? 4.Wie kann man seinen Computer schützen? 5.Schluß 1.

Einleitung: Technisch gesehen ist ein Virus ausführbarer Code, also ein Programm, meist von geringem Umfang. Computerviren entstehen nicht spontan, sie werden programmiert und verfolgen oft einen bestimmten Zweck. 2.Wie entstanden die ersten Computerviren? Entstehung ist auf das Jahr 1949 zurückzuführen Ungarische Informatiker John von Neumann entwickelte Theorie von selbstreproduzierenden Programmen Erste Computervirus entstand Anfang der 70er Jahre Bell Laboratories entwickelten Spiel "Core Wars" kam dem Prinzip heutiger Viren und Würmer sehr nahe Ziel: Gegnern kostbare Rechenzeit stehlen Man kann "Core Wars" als ersten Wurm in der Geschichte der Rechentechnik bezeichnen 1982 in Xerox Alto Research Center wurden erste Würmer entwickelt sollten für verteilte Berechnungen genutzt werden durch Programmfehler verbreitete sich das Programm immer weiter und das System brach zusammen 1983 stellte Fred Cohen den ersten funktionsfähigen Virus vor unter Unix, sollte Systemprivilegien verbreiten 1984 lieferte Cohen Doktorarbeit ab, die viele andere experimentelle Viren enthielt Entwicklung ging rasant weiter 1985 wurde der erste Virus in Umlauf gebracht wurde über Mailboxen als Programm verbreitet, das zur Verbesserung der damals mangelhaften Grafik dienen sollte er löschte alle Daten auf der Festplatte 1986 kam der erste MS-DOS Virus in Umlauf (genannt Brain-Virus) Entwickler in Pakistan erstellten Raubkopien, was dort nicht verboten war, und legten diesen Virus allen Programmen bei Der Virus sollte die Benutzer an die pak. Händler binden Von da an ging die Entwicklung der Viren immer weiter und es entstanden immer neuere Viren 1989 wird erstes Trojanisches Pferd entdeckt, welches von der Firma PC Cyborg Corp. Entwickelt wurde es benannte wichtige Systemdateien um und nach dem 90.

Programmstart wurden alle Daten auf der Festplatte gelöscht die Programmierer wurden verurteilt und in eine geschlossene psychiatrische Anstallt eingewiesen 1990 wurde das erste "Virus Construction-Kit für DOS-Systeme herausgegeben und vom "Verband deutscher Virenliebhaber" verbreitet 1991 fanden Wettbewerbe zum programmieren von Viren statt Außerdem entsteht mit den Organisationen EICAR (European Institute for Anti-Virus Research) und CARO (Computer Anti-Virus Research Organisation) eine bessere Zusammenarbeit bei der Bekämpfung von Viren. Von da an entstanden jeden Tag ca. 2-3 neue Viren, die aber immer wieder nach alten Mustern arbeiteten 1995 tauchen ersten Makroviren auf, welche sich in Textverarbeitungsprogrammen verbreitete diese Viren waren gefährlich, da jeder der ein Textverarbeitungsprogramm benutzte diese Viren programmieren konnte 1996 sind rund 10.000 Viren bekannt heute werden Viren hauptsächl. über das Internet übertragen, welches jedoch immer sicherer wird 3.Was für Viren gibt es und wie arbeiten sie? - es gibt tausende verschiedener Virenarten und jeder Virus ist anders und müsste einer eigenen Kategorie zugeordnet werden - haupts.

werden Viren in 3 große Gruppen unterteilt Makroviren, Dateiviren und Bootsektorviren + Dateiviren infizieren Programmdateien wie beispielsweise eine Tabellenkalkulation oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere und pflanzt sich so fort. + Bootsektorviren kommen zwar wesentlich seltener vor, sind aber umso zerstörerischer, da sie sich in dem Bereich einer Festplatte oder Diskette festsetzen, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird. + Die jüngste Kategorie ist zugleich auch die bedrohlichste: Makroviren können sich unabhängig vom eingesetzten Betriebssystem fortpflanzen, sind relativ einfach zu programmieren und zu mutieren im schlimmsten Fall sogar ohne menschliches Zutun zu neuen Formen. Ihre schlagartige Ausbreitung in den letzten Jahren lässt sich auf den rasant zunehmenden Datenaustausch per E-Mail und die Nutzung des Internets zurückführen. weiterhin gibt es tausende untergeordnete Virengruppen z.

B. Update-Viren, TSR-Dateiviren, Tarnkappenviren, Slow-Infektor Viren, Slack-Viren, Skript-Viren, Retroviren, Polymorphe Viren, Partitionsviren, Java-Viren, Kernel-Viren 4.Wie kann man seinen Computer schützen? wenn der CPU erst mal einen Virus enthält, ist es meist zu spät um noch etwas zu tun man sollte vorher vorsorgen indem sich man entsprechende Programme besorgt z.B. Anti-Vir, Norton-Antivirus, F-Prot außerdem sollte man regelmäßig einen Virenscanner von einer Bootfähigen CD oder Diskette benutzen um sicherzugehen, das der Virus das Scannerprogramm nicht außer Gefecht gesetzt hat darauf achten sollte man auch, das das Virenprogramm immer auf dem neuesten Stand ist beim Downloaden im Internet sollte man darauf achten, dies nur von Vertrauenswürdigen Seiten zu tun (außer Microsoft) E-Mail sollte man auf dem Server des E-Mail-Anbieters öffnen und nicht auf die Festplatte kopieren Viruswarnungen in den Medien sollte man immer ernst nehmen Wenn man dies beachtet sollte man keine Probleme mit Viren kriegen 5.Schluß: Computerviren sind aus der Computertechnik nicht mehr wegzudenken, weshalb man sich nicht unnötig sorgen sollte.


Denn wenn ein Virus erst mal auf dem Rechner ist, dann ist es meist zu spät und dies passiert trotz der heutigen Sicherheitsvorkehrungen viel zu häufig. Deshalb sollte man sich gut überlegen auf welche Programme man verzichten kann und welchem Anbieter man vertraut. 6.Quellen: -alles irgendwo aus dem Internet

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com