Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Computerviren

Medie
by

Kai Schmidt

on 28 February 2011

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Computerviren

Computerviren Eine nicht ernstgenommene Gefahr?! Von
Gregor Vogel,
Lennart Jahn,
Julia Rätsch,
Caroline Howe


-sich selbst verbreitendes Computerprogramm
-schleust sich in andere ein Gliederung 1. Definition
2. Geschichte
3. Typen
4. Funktionsweise
5. Gefahren -
Wie kann ich mich davor schützen?
6. Quellen Quellen: http://de.wikipedia.org/wiki/Computervirus#Praktische_Anf.C3.A4nge:_1985.E2.80.931990 ; http://www.referatele.com/referate/germana/online5/Computerviren---Was-ist-das-und-was-machen-sie---Computerviren-allgemein-Virenarten-Genereller-Aufba.php; http://blog.beruby.com/de/files/2010/07/Computervirus.jpg ; http://upload.wikimedia.org/wikipedia/de/2/20/Virus-msg.PNG Theoretische Anfänge: bis 1985

-1949 Veröffentlichung John von Neumanns Arbeit: "Theory and Organization of Complicated Automata" -These: ein Computerprogramm kann sich selbst wiederherstellen
-1972 Veröffentlichung des Artikels von Veith Risak über selbstreproduzierende Automaten mit minimaler Informationsübertragung
-1975 Veröffentlichung des Romans von John Brunner "Der Schockwellenreiter"
-1979 Schilderung von Thomas J. Ryan über künstliche Intelligenz in "The Adolescence of P-1"
-1982 Entwicklung eines Computerprogramm (Elk Cloner) von Rich Skrenta, welches sich selbst über Disketten auf Apple-II-Systemen Praktische Anfänge: 1985–1990

-1984 Ablieferung Doktorarbeit Computer Viruses – Theory and Experiments von Fred Cohen
-1986 Januar 1. Vireninfektion auf Großrechner an der FU Berlin
-1986 Verbreitung des ersten Viruses für Betriebssystem MS-DOS
-1987 erstes Virus für Macintosh-Rechner
-kurz darauf Fund in Deutschland des Cascade-Viruses
-Data-Becker-Verlag veröffentlicht erste Buch zum Thema Computerviren - Das große Computervirenbuch von Ralf Burger
-1988 erschien erster Baukasten für Viren (Virus Construction Set) - für Anfänger tauglich
-in diesen Jahren auch Herausgabe erster Antivirenprogramme (vor allem für große Unternehmen)
-1989 erschien erste polymorphe Virus (V2Px) 1.) Bootviren:
-älteste Computerviren - bis 1995 sehr verbreitet
-infiziert Bootsektor von Disketten und Festplattenpartitionen oder Master Boot Record (MBR)

2.) Dateiviren/Linkviren:
-am häufigsten anzutreffende Virentyp - infizieren ausführbare Dateien oder Programmbibliotheken

3.) Makroviren:
-benötigen Anwendungen, die Dokumente mit eingebetteten Makros verarbeiten - befallen Makros in nicht-infizierten Dokumenten oder fügen Makros ein

4.) Mischformen
-nicht alle Computerviren gehören eindeutig in spezielle Kategorie
-->Mischformen

5.) EICAR-Testdatei
-Datei, die benutzt wird, um Virenscanner zu testen --> kein Virus Sicherheitsmaßssnahmen Typen 1) Antivirenprogramme:
-beliebteste und bequemste Methode sich vor Viren zu schützen -->kein 100%igen Schutz

1.1)Monitor Programme:
-arbeiten im Hintergrund  achten auf:
-Veränderung von ausführbaren Dateien
-Formatieren von Sektoren, usw.

1.2) Scanner:
-meistverwendeten AVs
-verwenden Ansätze von künstlicher Intelligenz
-->Benutzer erhält keine Information über Virus

1.3) Heuristische Scanner:
-arbeiten nach Prinzip der Fuzzy-Logic (‚verschwommene Logik‘ bzw. ‚verschwommene Theorie‘)
-analysieren Programme auf deren Funktion und Aufbau 

Verdächtige Funktionen sind z.B.:
*) Schreiben in ausführbare Dateien
*) Modifizieren von Dateiattributen
*) Undokumentierte Interruptzugriffe
*) Suchen nach beliebigen ausführbaren Dateien
2) Viren Cleaner:
-meisten AVs enthalten Viren-Entfernungsfunktionen  versuchen --> Dateien wieder in ursprüngliche Form
– nicht infiziert – versetzen Funktionsweise Überschreibende Viren
-einfachste + am leichtesten zu entdeckende Viren

Prependervirus am Anfang
-User merkt außer kurzem Zeitverlust nichts

Appendervirus
-wie prepender aber leichter zu schreiben/programmieren

Entry Point Obscuring
-am schwersten zu programmieren, mehr benötigte Zeit der Virenscanner um es zu bemerken, bleibt oft unentdeckt ("versteckter" als appender/prepender) Gefahren Softwarezerstörung:
-Dateienzerstörungmanipulation, Reduzierung der Systemleistung, Störung durch plötzliche Bildschirmanimationen etc.

Hardwarezerstörung
-überhitzen von Grafikkarten/Prozessoren, Zerstörung ganzer Festplatten
Full transcript