Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Viren

Referat Fach. InformatikViren  1 Definition: Viren Computerviren sind in Prinzip nichts anderes als kleine Programme, die sich wie biologische Viren von selbst vermehren. Wenn sie einmal einen Computer befallen haben können sie dort alles mögliche anstellen. Die harmlosen, unter ihnen führen zum Erscheinen sinnloser Meldungen auf dem Bildschirm, bösartige jedoch löschen die gesamte Festplatte oder manipulieren die gespeicherten Daten.   2 Entstehung 1992 wurde das Problem der Computerviren erstmals der Öffentlichkeit bekannt, als das berühmte Michelangelo-Virus die Welt aufhorchen ließ. Doch schon davor waren Viren, für die, die einen Computer besessen haben, nichts ungewöhnliches.

Begonnen hatte alles, als Computergegner zeigen wollten, dass Dateien sich selbständig vermehren können, und so eine Gefahr darstellen. Früher war das Programmieren von Viren Spezialisten vorbehalten. Doch heutzutage ist es nicht nur um einiges einfacher, sondern es gibt sogar "Virenkits" mit denen man nur noch die Komponenten auswählen muss, die dann zu einem Virus zusammengefasst werden. So waren vor vier Jahren in etwa 300 Viren im Umlauf, während es heute um die 7000 sind und täglich 2-3 hinzukommen.   3 Die Virenarten 3.1 Direct Action Viren Direct Action Viren infizieren sobald die befallene Datei verwendet wird andere Dateien.

Danach wird das Programm wie gewohnt weiter ausgeführt. So können sich Viren sehr schnell vermehren. Im Gegensatz dazu stehen im Hauptspeicher resistente Viren.   3.2 Resistent-Viren Resistent Viren laden sich in den Hauptspeicher des Computers und kontrollieren dort das System: so erkennen sie z.B.

Festplattenzugriffe, Druckeransteuerungen usw. Wenn sie vom Programmcode dazu aufgefordert werden lassen sie eine Schadensroutine ablaufen. So kann der User keinen Zusammenhang zwischen dem infizierten Programm und dem Zeitpunkt des Auftreten des Virus' erkennen, da die Schadensroutine zu einem beliebigen späteren Zeitpunkt ablaufen kann.   3.3 Stealth-Viren Stealth-Viren versuchen sich zu verstecken. Das machen sie z.

B. indem sie die Virencodelänge von der tatsächlichen Dateilänge subtrahieren. So kann kein Unterschied festgestellt werden. Wird eine Programmdatei nicht ausgeführt, sondern nur gelesen, z.B.: von einem Virenscanner, entfernt der Virus aus der zu lesenden Datei den Viruscode, sodaß der V.

S. den Virus nicht in der Programmdatei finden kann. Alle Stealth-Viren nutzen die Technik der Residenz um die Zugriffe des Betriebssystems zu kontrollieren. Dabei verwenden einige Stealth-Viren bei jeder neuen Infektion neue Schlüssel zum Ver-/Entschlüsseln. Solche Viren verhindern, daß Virenscanner nach einer speziellen, für den Virus typischen Bytefolge suchen können. Ein Beispiel hierfür sind Viren, die die sogenannte Mutation-Engine enthalten, ein Modul, welches polymorphe V.

erzeugt.   3.4 Slow-Viren Slow-Viren führen ihre Schadensroutine nicht sofort aus, sondern verändern Daten minimal, so daß sie lange Zeit unentdeckt bleiben. Werden Datenmanipulationen über einen längeren Zeitraum nicht entdeckt, wird ein Benutzer Datensicherungen durchführen. Diese Datensicherungen enthalten aber schon die Manipulierten Daten. Stellt der Benutzer nach einiger Zeit die Manipulation fest, wird er auf die Datensicherung zurückgreifen.

Die dort befindlichen Daten wurden allerdings ebenfalls schon manipuliert, so daß auch diese Daten nicht benutzt werden können. Solche langsamen V. können erheblichen Schaden anrichten.   4 Viren entdecken Eine 100% sichere Art Viren zu entdecken gibt es nicht. Eine gute, und relativ sichere Möglichkeit bieten Virenscanner. Hier unterscheidet man zwei Arten: On-Access und On-Demand Scanner.

  4.1 On-Demand Den anderen Scannern muß man erst befehlen zu arbeiten. Das hat zwar den Vorteil, dass sie die Arbeit nicht behindern wenn die Systemresourcen knapp sind, andererseits kann innerhalb des Zeitraums zwischen den Scannvorgängen leicht ein Virus ins System gelangen. Dafür hat man On-Access Scanner entwickelt.   4.2 On-Access Scanner On-Access Scanner laufen immer im Hintergrund mit, und immer, wenn auf eine Datei zugegriffen wird, wird diese untersucht.

So kann kaum ein Virus unentdeckt bleiben. Allersings wird vorausgesetzt, dass man die Datenbank der bekannten Viren regelmäßig updated.   4.3 Virenprävention Um sich vor Viren im vorhinein zu schützen sollte man nur Originaldisketten verwenden. Wenn man private Disketten ausborgt, sollte man sie sofort nach dem einlegen scannen (On- Access Viren machen das sowieso automatisch). Für Dateien aus dem Internet gilt das gleiche.


  4.4 Erste Hilfe Wenn der Computer dann doch von einem Virus befallen wird sollte man eine Bootdiskette parat haben mit der man den Computer starten kann. Wenn man den weg noch bis Windows oder zumindest DOS schafft, kann man den Virenscanner meist dazu benutzen den Virus zu beseitigen.   Literaturhinweise: PLURA, Michael: Wie Virenfest ist NT? In: PC Intern 4/99. Marco’s Virenhomepage: https://made.here.

de/ Homepage eines Virenscanners: https://www.mcaffee.com/     + viel Information in ein kurzes, einfaches Referat   - sehr kurz, fachlich etwas ungenau   Keywords: Viren Virenscanner Computerviren Virus

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com