30.01.2013 Aufrufe

IT: Informatik Netzwerke: Weiterführende ... - IT-Realschule.de

IT: Informatik Netzwerke: Weiterführende ... - IT-Realschule.de

IT: Informatik Netzwerke: Weiterführende ... - IT-Realschule.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong>: <strong>Informatik</strong> <strong>Netzwerke</strong>: <strong>Weiterführen<strong>de</strong></strong> Kenntnisse<br />

Definition, Konzepte, Topologien, WLAN, IP, Übertragungsmedien, Protokolle<br />

- trojanische Pfer<strong>de</strong> sind Begleiter eines Programms, dass z. B. aus <strong>de</strong>m Internet kostenlos gela<strong>de</strong>n<br />

wird �Ausspionieren von Zugangsdaten -<br />

- Würmern eigenständiges Programm, verbreitet sich über Email<br />

- Dialer Programme Anwahl von 0190 er Telefonnummern<br />

- Scanner Programme, die entfernte Rechner durchsuchen und Infos auslesen<br />

- SPAM-Mails / JUNK-Mails Bombar<strong>de</strong>ment mit Werbe-<br />

und weiteren unerwünschten Mails<br />

c)<br />

Schutzmaßnahmen für Rechnernetze<br />

- äußere Zugangsbeschränkungen und Absicherungen<br />

o Kontrolle <strong>de</strong>s Zugangs von Rechnerräumen/Rechner<br />

o keine offenen freigeschalteten Netzanschlussdosen<br />

o Abschirmung von Datenleitungen<br />

o Einschränkung von Funkübertragung<br />

- Computertechnische Vorkehrungen<br />

o Anwen<strong>de</strong>rauthorisierung<br />

� Passwörter<br />

� TAN/PIN<br />

� Sicherheits-ID<br />

- Firewalls = Hard/Softwaresystem, das ein lokales Rechnernetz vom Internet trennt.<br />

o Funktion: jeglicher Datenfluss von außen<br />

läuft über diese Kontrollinstanz � Abwehr von<br />

Zugriffen von außen<br />

- Virenscanner s<br />

o Funktion: durchsuchen Computer nach Dateien und überprüfen aus <strong>de</strong>m Netz ankommen<strong>de</strong><br />

Dateien nach Viren<br />

o WICHTIG! Ständig aktualisieren � nur so können neue Viren erkannt wer<strong>de</strong>n.<br />

- Verschlüsselung von Daten (Kryptologie)<br />

o Funktion: ein Text wird in eine<br />

unlesbare Aneinan<strong>de</strong>rreihung von Buchstaben verän<strong>de</strong>rt.<br />

(Chiffrierung) erst durch eine<br />

Dechiffrierung kommt <strong>de</strong>r Text wie<strong>de</strong>r zum Vorschein.<br />

- Persönliche<br />

Vorsichtsmaßnahmen<br />

o Em ails und Dateidownload<br />

� Verdächtige Emails nicht öffnen und sofort löschen<br />

� Keine Anlage öffnen – o<strong>de</strong>r vorher mit Virenscanner prüfen<br />

� Kritische Vorsicht beim Download von Dateien<br />

Wirtschaftliche und soziale Be<strong>de</strong>utung <strong>de</strong>r weltweiten Vernetzung<br />

1. Wirtschaftliche Be<strong>de</strong>utung<br />

- E- Commerce – Einkaufen im Netz<br />

o Bequem von zu Hause aus verschie<strong>de</strong>ne Waren bestellen<br />

o Ohne Risiko – Wie<strong>de</strong>rrufsrecht<br />

o 2004: Umsatz 13 Milliar<strong>de</strong>n Euro<br />

- Elektronischer Zahlungsverkehr<br />

im Internet (Online Banking)<br />

o Überweisungen<br />

o Kontostand<br />

o Wertpapiere<br />

Lehrer: Pedro May (Konzept und Layout: Gabi Kreutzer & Pedro May) Seite 8 Information

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!