IT: Informatik Netzwerke: Weiterführende ... - IT-Realschule.de
IT: Informatik Netzwerke: Weiterführende ... - IT-Realschule.de
IT: Informatik Netzwerke: Weiterführende ... - IT-Realschule.de
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong>: <strong>Informatik</strong> <strong>Netzwerke</strong>: <strong>Weiterführen<strong>de</strong></strong> Kenntnisse<br />
Definition, Konzepte, Topologien, WLAN, IP, Übertragungsmedien, Protokolle<br />
- trojanische Pfer<strong>de</strong> sind Begleiter eines Programms, dass z. B. aus <strong>de</strong>m Internet kostenlos gela<strong>de</strong>n<br />
wird �Ausspionieren von Zugangsdaten -<br />
- Würmern eigenständiges Programm, verbreitet sich über Email<br />
- Dialer Programme Anwahl von 0190 er Telefonnummern<br />
- Scanner Programme, die entfernte Rechner durchsuchen und Infos auslesen<br />
- SPAM-Mails / JUNK-Mails Bombar<strong>de</strong>ment mit Werbe-<br />
und weiteren unerwünschten Mails<br />
c)<br />
Schutzmaßnahmen für Rechnernetze<br />
- äußere Zugangsbeschränkungen und Absicherungen<br />
o Kontrolle <strong>de</strong>s Zugangs von Rechnerräumen/Rechner<br />
o keine offenen freigeschalteten Netzanschlussdosen<br />
o Abschirmung von Datenleitungen<br />
o Einschränkung von Funkübertragung<br />
- Computertechnische Vorkehrungen<br />
o Anwen<strong>de</strong>rauthorisierung<br />
� Passwörter<br />
� TAN/PIN<br />
� Sicherheits-ID<br />
- Firewalls = Hard/Softwaresystem, das ein lokales Rechnernetz vom Internet trennt.<br />
o Funktion: jeglicher Datenfluss von außen<br />
läuft über diese Kontrollinstanz � Abwehr von<br />
Zugriffen von außen<br />
- Virenscanner s<br />
o Funktion: durchsuchen Computer nach Dateien und überprüfen aus <strong>de</strong>m Netz ankommen<strong>de</strong><br />
Dateien nach Viren<br />
o WICHTIG! Ständig aktualisieren � nur so können neue Viren erkannt wer<strong>de</strong>n.<br />
- Verschlüsselung von Daten (Kryptologie)<br />
o Funktion: ein Text wird in eine<br />
unlesbare Aneinan<strong>de</strong>rreihung von Buchstaben verän<strong>de</strong>rt.<br />
(Chiffrierung) erst durch eine<br />
Dechiffrierung kommt <strong>de</strong>r Text wie<strong>de</strong>r zum Vorschein.<br />
- Persönliche<br />
Vorsichtsmaßnahmen<br />
o Em ails und Dateidownload<br />
� Verdächtige Emails nicht öffnen und sofort löschen<br />
� Keine Anlage öffnen – o<strong>de</strong>r vorher mit Virenscanner prüfen<br />
� Kritische Vorsicht beim Download von Dateien<br />
Wirtschaftliche und soziale Be<strong>de</strong>utung <strong>de</strong>r weltweiten Vernetzung<br />
1. Wirtschaftliche Be<strong>de</strong>utung<br />
- E- Commerce – Einkaufen im Netz<br />
o Bequem von zu Hause aus verschie<strong>de</strong>ne Waren bestellen<br />
o Ohne Risiko – Wie<strong>de</strong>rrufsrecht<br />
o 2004: Umsatz 13 Milliar<strong>de</strong>n Euro<br />
- Elektronischer Zahlungsverkehr<br />
im Internet (Online Banking)<br />
o Überweisungen<br />
o Kontostand<br />
o Wertpapiere<br />
Lehrer: Pedro May (Konzept und Layout: Gabi Kreutzer & Pedro May) Seite 8 Information