31.07.2014 Aufrufe

Das Internet

Geschichte, Funktion, Aufbau, Gefahren, Schutz und Datenaustausch im Internet

Geschichte, Funktion, Aufbau, Gefahren, Schutz und Datenaustausch im Internet

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

GESCHICHTE<br />

• 1957: 1. Militärisches Netzwerk in den USA<br />

• 1969: ARPAnet = Netzwerk zischen 4 Universitäten<br />

• 1972: öffentliche Vorführung von ARPAnet<br />

• 1973: Anschluss von England und Norwegen ans ARPAnet<br />

• 1977:ARPAnet besitzt Satellit, Geburtsstunde des <strong>Internet</strong>s<br />

• 1983: neue Netze schließen sich mit Unis und Forschungszentren an<br />

• 1984: über 1000 Rechner sind mit dem Netzwerk verbunden<br />

• 1991: Einführung des WWW<br />

• 1994: Firmen nutzen das <strong>Internet</strong> um sich selbst zu präentieren<br />

• 2000: Gründung der ICANN


So funktioniert das <strong>Internet</strong><br />

1. Über den PC wählt man sich in das <strong>Internet</strong> ein<br />

2. Die IP-Adresse<br />

3. TCP<br />

• Port 80 = WWW<br />

• Port 25 = E-Mail<br />

• Port 21 = FTP<br />

• Port 23 = Telnet<br />

• Port 119 = Usenet


So setzt sich eine <strong>Internet</strong>-<br />

Adresse zusammen<br />

http://www.schnarchen.de


GEFAHREN<br />

IM INTERNETI<br />

Was es für Gefahren gibt und<br />

wie man sich schützen kann...


Gefahren die im <strong>Internet</strong> lauern...<br />

• Viren<br />

• Trojaner<br />

• Würmer<br />

• Backdoors<br />

• Dialer<br />

• Spyware


Viren<br />

besteht aus 3 Teilen:<br />

• Replikationsteil<br />

• Trigger<br />

• Payload<br />

3 verschiedene Virusarten:<br />

• Datei-Virus<br />

• Makro-Virus<br />

• Boot-Virus<br />

Würmer<br />

Unterschied zu Viren:<br />

• braucht keinen Wirt,<br />

daher selbständige<br />

Verbreitung übers<br />

Netzwerk<br />

• müssen nicht aktiviert<br />

werden


Trojaner, Spyware und Dialer<br />

Trojaner<br />

– Programm tarnt sich alles nützliches Programm<br />

– Ermöglicht Fernsteuern des PCs, Installation von Viren, Ausspionieren<br />

des PCs<br />

Spyware<br />

– Adware: Aufzeichnung besuchter Websites, entsprechende Werbe-Popups<br />

– Hijacker: Browsereinstellungen werden verändert<br />

– Keylogger: zeichnet Tastatureingaben auf<br />

– richtet neue DFÜ-Verbindung ein mit 0190-Nummer<br />

Dialer


Dialer


Die 3 häufigsten Schädlinge<br />

Viren<br />

Würmer Trojaner<br />

Funktionsweise<br />

Brauchen einen<br />

Wirt<br />

Vermehren sich<br />

selbstständig<br />

Haupt Schäden Löschen /<br />

Überschreiben<br />

von Daten<br />

Datenverlust<br />

Systemabstürze<br />

Brauchen keinen<br />

Wirt<br />

Vermehren sich<br />

selbstständig<br />

Verbreiten sich<br />

selbstständig über<br />

Netzwerke<br />

Löschen /<br />

Überschreiben<br />

von Daten<br />

Datenverlust<br />

Systemabstürze<br />

Brauchen keinen<br />

Wirt<br />

Vermehren sich<br />

nicht selbstständig<br />

Ausspionieren von<br />

Passwörtern<br />

Verbreiten von<br />

Viren<br />

Fern-steuern eines<br />

PCs


Wie man sich schützen kann<br />

• Firewall<br />

• Anti-Viren-Programme<br />

• Anti-Spyware-Programme<br />

• aufpassen was man sich im <strong>Internet</strong> so alles<br />

runter lädt!


FIREWALL<br />

3 unterschiedliche Möglichkeiten den Datenverkehr zu kontrollieren:<br />

• Filter<br />

• Proxy-Server<br />

• stateful inspection (=„zusammenhängende Überprüfung“)


DATENAUSTAUSCH<br />

... Und da machte sich ein kleines Datenpäckchen auf den Meilenweiten<br />

weg von China nach Schwanewede...

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!