Live-Ticker
Schule & Uni  Schule & Uni
menu Registrieren menu Mitglieder Login menu Profil menu Referate menu Facharbeiten menu Seminararbeiten menu Rund um die Schule menu Rund ums Studium menu Schulforen
 Statistik
Mitglieder399.910
Neue User43
Männer197.035
Frauen196.044
Online9
Referate12.458
SMS-User59.003
Forenbeiträge3.080.597
 Neue Mitglieder
  • Profilbild von Rinni235

    Maennlich Rinni235
    Alter: 16 Jahre
    Profil

  • Profilbild von tschuli0409

    Weiblich tschuli0409
    Alter: 43 Jahre
    Profil

  • Profilbild von lenafrie

    Weiblich lenafrie
    Alter: 17 Jahre
    Profil

  • Profilbild von einhorn12348

    Weiblich einhorn12348
    Alter: 15 Jahre
    Profil

  • Profilbild von Noa.N

    Maennlich Noa.N
    Alter: 14 Jahre
    Profil

  • Profilbild von Moe68

    Maennlich Moe68
    Alter: 18 Jahre
    Profil

  • Profilbild von mdma33

    Maennlich mdma33
    Alter: 22 Jahre
    Profil

  • Profilbild von SanjaDavid

    Weiblich SanjaDavid
    Alter: 32 Jahre
    Profil

  • Profilbild von Johnk207

    Maennlich Johnk207
    Alter: 6 Jahre
    Profil

  • Profilbild von Drost

    Maennlich Drost
    Alter: 18 Jahre
    Profil

     

Referat - Datensicherheit


Dieses Referat wurde vom Mitglied look3 veröffenlicht. Pausenhof.de ist für die Inhalte der Veröffentlichungen der Mitglieder nicht verantwortlich.


Datensicherheit
1. Definition "Datensicherheit"2. Wodurch kann Datensicherheit gefährdet werden?3. Erklären der einzelnen Fremdgefährdungen
1. Definition "Datensicherheit""Unter Datensicherheit wird die Bewahrung von Daten vor Beeinträchtigungen und Manipulation verstanden."
2. Wodurch kann Datensicherheit gefährdet werden?- durch Eigen- und Fremdeinwirkung - Eigeneinwirkung:    - Beschädigen oder Löschen von Dateien  - Vergessen von Passwörtern / Naives Wählen von Passwörtern  - Unvorsichtiges Handeln im Netzwerk oder Internet  - Öffnen von Systemsicherheitslücken
- Fremdeinwirkung:  - Einsetzen von Remote-Host-Programmen (Trojanische Pferde) zum Ausspähen des PC  - Abfragen offener Ports (Eingänge zum PC) durch PortScans  - Attakieren der Rechenleistung und diesen zum Absturz bringen durch z.B. DoS-Attacken  - Infizieren eines PC durch den Einsatz von Viren oder Würmer und dadurch Löschen oder Verändern von Daten oder Verbreitung von illegalem Material  - Einschleusen von automatischen Einwählprogrammen (Dialer) und Verändern der Standartverbindung  - sonstige Angriffe von Hackern oder Crackern z.B. durch Zugriffe auf passwortgeschützte Inhalte (eMail-Server, Mitgliedsseiten...) mit Hilfe von Passwort-Crack-Programmen
3. Erklären der einzelnen Fremdgefährdungen- Remote-Host-Programme:  - bestehen aus zwei Teilen: Server und Client  - der Server wird auf den angegriffenen PC installiert, dies z.B. in dem man ihn in eine .exe-Datei packt oder ihn hinter eine Bild-, Video- oder Musikdatei, Website, Worddokument usw. usw. steckt --> dieser installieren sich beim Öffnen der Datei von selbst und sendet dem Client, welcher auf dem angreifenden PC installiert ist, die offenen Stellen (Ports) sowie die IP z.B. an eine vorher eingetragene eMail-Adresse --> über den Client kann man sich nun durch die offenen Ports des angegriffenen PC "schleichen" und in ihn eindringen --> nun hat man verschiedene Möglichkeit:     - Dateien einsehen, verändern, löschen, kopieren, versenden     - Mitschreiben aller eingegeben Zeichen der Tastatur durch Keylogger und somit z.B. Abfangen von Passwörtern     - Rebooten des PC     - Öffnen von Dateien auf dem angegriffenen Computer     - Installieren von Daten     - Ausspähen der besuchten Internetseiten oder geöffneten Bilder, Programme, Videos, Musiktitel...--> somit ist ein Trojanisches Pferd das optimale "Hacker"-Programm, denn mit dessen Hilfe kann man auch Viren und Würmer auf den PC bringen, kann Dialer einrichten, kostenlos über den angegriffenen PC im Internet surfen, Zahlungen durchführen via Internet-Banking etc.
- PortScans:  - Ports sind die Eingangs- und Ausgangstüren des PC, die man für alle braucht, um im Netzwerk oder Internet Dateien hoch- oder runterzuladen, z.B. für ICQ, Outlook, MSN etc.  - manche Ports sind geöffnet durch Programme, die sie aber nicht brauchen --> diese sind die perfekte Angriffsstelle für Hacker, denn wenn man die offenen Ports kennt und die IP des angegriffenen PC ist ein "einsteigen" leicht  - PortScans arbeiten alle Ports eines PC ab und listen die offenen auf
- DoS-Attacken:  - zu erst Ping: mit dem Befehl "ping" kann man in Erfahrung bringen, welche PC eines Netzwerkes oder im Internet ansprechbar, anpingbar sind (hilft enorm beim Einrichten von Netzwerken) --> dabei werden sehr kleine Datenmengen übertragen  - DoS-Attacken :  Denia...


Das komplette Referat erhältst Du nach Eingabe Deiner E-Mail als kostenlosen Download.








Durch Aktivierung des Bestätigungslinks in unserer Service-Mail stimmen Sie zu, dass unsere Sponsoren Ihnen in unregelmäßigen Abständen Werbung per E-Mail zusenden dürfen. Dieser können Sie jederzeit widersprechen. Dank unserer Sponsoren können wir Ihnen diesen Service kostenlos anbieten.

Oder anmelden bzw. kostenlos registrieren.

Gratis registrieren um alles zu sehen

Wenn du das komplette Referat Datensicherheit als formatiertes PDF sowie tausende andere Arbeiten sehen willst, registriere dir jetzt deinen persönlichen Pausenhof Account.

register