Im Netz der neuen Medien - nline
Im Netz der neuen Medien - nline
Im Netz der neuen Medien - nline
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
9<br />
Sicherheit im Datenverkehr<br />
70<br />
9. Sicherheit im Datenverkehr<br />
9.1. Ausgangssituation<br />
Mit <strong>der</strong> Verbreitung <strong>der</strong> Internet-Nutzung<br />
hat die Gefährdung von Computersystemen<br />
durch Schadsoftware („malware“)<br />
erheblich zugenommen. War früher<br />
noch ein Datenträgeraustausch o<strong>der</strong><br />
eine direkte Manipulation am Computer<br />
zum Einschleusen schädlicher Programme<br />
erfor<strong>der</strong>lich, genügt heute bereits<br />
ein unbedachter Mausklick auf einer<br />
Internet-Seite o<strong>der</strong> das Öffnen einer E-<br />
Mail. Um das Schadensrisiko auf ein vertretbares<br />
Maß zu begrenzen, ist es zwingend<br />
erfor<strong>der</strong>lich, sich auf mögliche Gefahren<br />
einzustellen und wirksame Abwehrtechniken<br />
anzuwenden.<br />
9.1.1. Arten und Wirkung von Schadsoftware<br />
Computerviren bestehen aus Programmcode,<br />
<strong>der</strong> in ausführbare Dateien – z. B.<br />
in Anwendungsprogramme o<strong>der</strong> in Textdokumente<br />
mit Makros – eingefügt wurde.<br />
Sie verbreiten sich, wenn die befallenen<br />
Dateien über den Austausch von Datenträgern,<br />
das Laden aus dem Internet<br />
o<strong>der</strong> das Versenden als E-Mail-Anhang<br />
auf Computersysteme übertragen werden.<br />
Mit dem Starten eines infizierten<br />
Programms wird das Virus aktiv: Es<br />
kopiert sich in an<strong>der</strong>e auf <strong>der</strong> Festplatte<br />
verfügbare Dateien und verursacht möglicherweise<br />
erhebliche Schäden durch<br />
das Löschen o<strong>der</strong> Beschädigen von<br />
Anwendungsdaten o<strong>der</strong> Systemdateien.<br />
Würmer ähneln in ihrer Wirkungsweise<br />
den Computerviren. Sie benötigen zur<br />
Verbreitung allerdings keine fremde<br />
Programmdatei als Wirt, son<strong>der</strong>n können<br />
sich selbstständig kopieren und in E-<br />
Mail-Anhängen versenden.<br />
Trojaner sind Programme, die in ihrer<br />
Funktion an das historische Holzpferd<br />
erinnern: Nachdem sie wegen ihres