Maßnahmen zur Gefahrenabwehr in Netzwerken

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,93 KB

Maßnahmen zur Gefahrenabwehr

Die Abwehr von Gefahren und Angriffen auf Netzwerk-Ressourcen und die Privatsphäre der Nutzer ist essenziell.

Hauptgruppen der Gefahrenabwehr

Diese Maßnahmen lassen sich in drei Hauptgruppen unterteilen:

  • Prävention: Beinhaltet Maßnahmen wie die Verwaltung von Passwörtern, Zugriffsrechten, allgemeine Sicherheitseinstellungen, sichere Kommunikation, regelmäßige Updates und die Nutzung von USV (Unterbrechungsfreie Stromversorgung).
  • Detektion (Detection)
  • Wiederherstellung (Recovery)

Sicherheitsrisiken durch Malware

Viren stellen ein großes Sicherheitsrisiko für Computersysteme dar. Das wichtigste Verbreitungsmittel ist das Computernetzwerk und das Internet, wodurch sie sich reproduzieren und Dateien auf verbundenen Computern infizieren.

Klassifikation von Malware

Viren, Würmer, Trojaner, Backdoors: Dies sind Programme, die in der Regel in einem anderen Programm, einer E-Mail oder einer Datei versteckt sind und sich automatisch ausführen. Sie erstellen Kopien von sich selbst in anderen Programmen und infizieren diese. Die Art des Angriffs und der Verbreitung bestimmt die genaue Klassifizierung.

Weitere Bedrohungen und Schutzmaßnahmen
  • Adware: Software, die während der Nutzung verschiedener Produkte oder Dienstleistungen Werbung anzeigt, oft durch Pop-ups oder Leisten auf dem Bildschirm.
  • Eindringlinge (Hacker, Cracker): Nutzen Hacker-Tools, um von einem anderen Computer auf vertrauliche Informationen zuzugreifen, Angriffe zu starten und Ähnliches. Die Ziele und der Schaden variieren je nach Art des Eindringlings.
  • Firewalls
  • Spam: Junk-E-Mails, meist werblich, die den Posteingang bombardieren. Anti-Spam-Software hilft hier.
  • Spyware: Verdeckt genutzte Software, die die Internetverbindung überwacht, um Daten und Informationen über den Inhalt Ihres Computers, besuchte Seiten, Programme usw. zu extrahieren. Anti-Spyware ist notwendig.
  • Dialer: Programme, die die Telefonverbindung trennen und eine Verbindung zu einer Sonderrufnummer herstellen, was zu unerwarteten Kosten auf der Telefonrechnung führt. Anti-Dialer-Software kann dies verhindern.
  • Bugs, Exploits: Fehler in der Programmierung, die zu Fehlern und Schäden an Informationen führen können. Exploits sind alternative Codes, die Software-Schwachstellen ausnutzen, um sich automatisch und ohne Benutzereingriff zu starten.
  • Software-Updates
  • Hoaxes: Nachrichten mit falschen Viruswarnungen oder andere Kettenbriefe, die per E-Mail verbreitet werden. Diese sollten ignoriert und gelöscht werden.

Verwandte Einträge: