English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Computer-Sicherheit

Internet-Tipps RSS Feed





Was ist Computersicherheit?
Computersicherheit ist der Prozeß des Verhinderns und des Ermittelns des nicht autorisierten Gebrauches Ihres Computers. Verhinderungsmaßnahmen helfen Ihnen, nicht autorisierte Benutzer (alias "Eindringlinge") vom Zugänglich machen irgendeines Teils Ihres Computersystems zu stoppen. Abfragung hilft Ihnen, festzustellen, ob oder nicht jemand versuchte, in Ihr System zu brechen, wenn sie erfolgreich waren, und was sie getan haben können.

Warum sollte ich für Computersicherheit mich interessieren?
Wir benutzen Computer für alles vom Bankverkehr und die Investierung zum Einkaufen und das Verständigen mit anderen durch email oder plaudern Programme. Obgleich Sie nicht Ihre Kommunikationen "oberes Geheimnis betrachten können," wünschen Sie vermutlich nicht die Fremden, die Ihr email lesen, Ihren Computer verwenden, um andere Systeme in Angriff zu nehmen, geschmiedetes email von Ihrem Computer senden oder die persönlichen Informationen überprüfen, die auf Ihrem Computer gespeichert werden (wie Finanzberichten).

Wer würde in meinen Computer zu Hause brechen wollen?
Die Eindringlinge (auch gekennzeichnet als Häcker, Angreifer oder Cracker) können möglicherweise nicht für Ihre Identität sich interessieren. Häufig möchten sie Steuerung Ihres Computers gewinnen, also können sie sie verwenden, um Angriffe auf anderen Computersystemen auszustoßen.

Haben von von Steuerung Ihres Computers gibt ihnen die Fähigkeit, ihre zutreffende Position, während sie Angriffe ausstoßen, gegen Hochprofil Computersysteme wie Regierung oder finanzielle Systeme häufig zu verstecken. Selbst wenn Sie einen Computer haben, der an das Internet, um die neuesten Spiele nur zu spielen angeschlossen wird oder email zu schicken den Freunden und der Familie, kann Ihr Computer ein Ziel sein.

Eindringlinge können in der LageSEIN, alle Ihre Tätigkeiten auf dem Computer aufzupassen, oder verursachen Sie Beschädigung Ihres Computers, indem Sie Ihr Festplattenlaufwerk umformatieren oder Ihre Daten ändern.

Ist es wie einfach, zum in meinen Computer zu brechen?
Leider entdecken Eindringlinge immer die neue Verwundbarkeit (formlos genannt "Bohrungen") um in der Computer-Software auszunutzen. Die Kompliziertheit von Software bildet es in zunehmendem Maße schwierig, die Sicherheit der Computersysteme gänzlich zu prüfen.

Wenn Bohrungen entdeckt werden, entwickeln Computerverkäufer normalerweise Flecken, um das problem(s) zu adressieren. Jedoch ist es bis bis Ihnen, zum Benutzer, die Flecken zu erreichen und anzubringen, oder bauen Sie richtig die Software zusammen, um sicher zu funktionieren. Die meisten Störungsprotokollen der Computereinbrüche, die am CERT/CC empfangen wurden, konnten verhindert worden sein, wenn Systemverwalter und Benutzer ihre Computer aktuell mit Flecken und Sicherheit Verlegenheiten hielten.

Auch einige Software-Anwendungen haben Standardannahmen, die anderen Benutzern erlauben, Ihren Computer zugänglich zu machen, es sei denn Sie die Einstellungen ändern, um sicherer zu sein. Beispiele schließen Schwätzchenprogramme ein, die Außenseiter Befehle auf Ihrem Computer oder Netzdatenbanksuchroutinen durchführen ließen, die jemand erlauben konnten, schädliche Programme auf Ihren Computer zu setzen, die laufen, wenn Sie an sie klicken.

Technologie
Dieser Abschnitt stellt eine grundlegende Einleitung zu den Technologien zur Verfügung, die dem Internet zugrunde liegen. Es wurde mit dem Anfängerendbenutzer in Verstand geschrieben und soll nicht eine komplette Übersicht aller Internet-gegründeten Technologien sein. Unterabschnitte liefern einen kurzen Überblick über jedes Thema. Dieser Abschnitt ist eine grundlegende Zündkapsel auf den relevanten Technologien. Für die, die ein tieferes Verständnis der Konzepte wünschen, die hier umfaßt werden, schließen wir Verbindungen zu den zusätzlichen Informationen ein.

Was Breitbandmittel?
ist die allgemeine Bezeichnung "Breitband", die verwendet wird, um sich auf Schnellnetwork Connections zu beziehen. In diesem Kontext, gekennzeichnet Internet-Anschlüsse über Kabelmodem und Digital Teilnehmer-Linie (DSL) häufig als Breitbandinternet-Anschlüsse. "Bandbreite" ist die Bezeichnung, die verwendet wird, um die relative Geschwindigkeit einer Network Connection zu beschreiben -- für Beispiel, können die meisten gegenwärtigen anwählbaren Modem eine Bandbreite von 56 kbps (tausend Bits pro Sekunde) stützen. Es gibt keine Satzbandbreite Schwelle, die für einen Anschluß erfordert wird, als "Breitband" gekennzeichnet, aber er ist für Anschlüsse über 1 Megabit pro Sekunde (Mbps) typisch zu sein also genannt.

Was ist Kabelmodemzugang?
Ein Kabelmodem läßt einen einzelnen Computer (oder Netz der Computer) an das Internet über das Kabelfernsehen Netz anschließen. Das Kabelmodem hat normalerweise einen Ethernet LAN (lokales Netzwerk) Anschluß zum Computer, und ist zu den Geschwindigkeiten über 5 Mbps fähig.

Typische Geschwindigkeiten neigen, als das Maximum jedoch seit Kabelversorger-Umdrehung gesamten Nachbarschaften in LANs niedriger zu sein, die die gleiche Bandbreite teilen. Wegen dieser "Teilenmittel" Topologie können die Kabelmodembenutzer ein wenig langsameren Netzzugang während der Perioden der Höchstnachfrage erfahren, und können gegen Gefahren wie Paket schnüffelnd und die ungeschützten Fensteranteile als Benutzer mit anderen Arten Konnektivität empfindlilcher sein. (sehen Sie den "Computersicherheit Gefahren zu den Hauptbenutzern" Abschnitt dieses Dokumentes.)

Was ist DSL Zugang?
Digital Teilnehmer-Linie (DSL) Internet-Konnektivität, anders als Kabel Modem-gegründeten Service, versieht den Benutzer mit engagierter Bandbreite. Jedoch ist die maximale Bandbreite, die für DSL Benutzer vorhanden ist, normalerweise niedriger als die maximale Kabelmodemrate wegen der Unterschiede bezüglich ihrer jeweiligen Netztechniken. Auch "weihte Bandbreite" ist nur engagiert zwischen Ihrem Haus und dem Hauptbüro des DSL Versorgers ein -- die Versorger bieten wenig oder keine Garantie der Bandbreite vollständig über dem Internet an.

Dsl Zugang ist nicht gegen das Paket so empfindlilch, das wie Kabelmodemzugang schnüffelt, aber viele der anderen Sicherheit Gefahren, die wir umfassen, treffen auf DSL und Kabelmodemzugang zu. (sehen Sie den "Computersicherheit Gefahren zu den Hauptbenutzern" Abschnitt dieses Dokumentes.)

Wie sind Breitbanddienstleistungen zu traditionellen anwählbaren Dienstleistungen unterschiedlich? Traditionelle anwählbare Internet-Dienstleistungen gekennzeichnet manchmal, als Dienstleistungen "Vorwahlknopf-auf-verlangen Sie". Das heißt, schließt Ihr Computer nur an das Internet, wenn er etwas hat zu senden, wie email oder einen Antrag, eine Webseite zu laden an. Sobald es keine mehr gibt oder nach einer bestimmten Menge untätiger Zeit gesendet zu werden Daten,, trennt der Computer den Anruf. Auch in den meisten Fällen schließt jeder Anruf an eine Lache der Modem am ISP an, und da die Modem IP Adressen dynamisch zugewiesen werden, wird Ihr Computer normalerweise ein anderes IP address bei jedem Anruf zugewiesen. Infolgedessen ist es schwieriger (nicht unmögliches, gerechtes schwieriges) für einen Angreifer, Nutzen aus verletzbaren Vermittlungsdiensten zur Nehmensteuerung Ihres Computers zu ziehen.

Breitbanddienstleistungen gekennzeichnet als "immer-auf" Dienstleistungen, weil es keinen Verbindungsaufbau gibt, wenn Ihr Computer etwas hat zu senden. Der Computer ist immer im Netz, bereitet vor, um Daten durch seine Netzschnittstelle Karte (NIC) zu senden oder zu empfangen. Da der Anschluß immer oben ist, ändert IP address Ihres Computers kleiner häufig (wenn an allen) und so mehr bildet es von einem örtlich festgelegten Ziel für Angriff.

Was mehr ist, viele Breitbanddiensterbringergebrauch weithin bekannte IP Adressen für Hauptbenutzer. So, während ein Angreifer möglicherweise nicht in der LageSEIN kann, Ihren spezifischen Computer auszusortieren, wie, gehörend Ihnen, können sie mindestens in der LageSEIN, zu wissen, daß Ihre Breitbandkunden der Diensterbringer innerhalb eines bestimmten Adresse Bereiches sind, dadurch siebilden siebilden Ihren Computer ein wahrscheinlicheres Ziel, als es konnten anders gewesen sein.

Die Tabelle folgend zeigt einen kurzen Vergleich der traditionellen anwählbaren und Breitbanddienstleistungen.

Anwählbares Breitband
Verbindungstyp Vorwahlknopf Bedarfs- immer an
IP address ändert auf jedem Anruf Static oder selten ändern
Relative Anschlußgeschwindigkeit niedrig stark
Fernbedienung möglicher Computer muß innen gewählt werden, um entfernt zu steuern
Computer wird immer angeschlossen, also kann Fernbedienung zu jeder Zeit auftreten
ISP-STELLTE Sicherheit wenig oder keine wenig oder keine zur Verfügung
Tabelle 1: Vergleich der anwählbaren und Breitbanddienstleistungen

Wie ist Breitbandzugang zu dem Netz unterschiedlich, das ich an der Arbeit benutze?
Korporative und Regierung Netze werden gewöhnlich durch viele Schichten Sicherheit geschützt und reichen von Netzfirewälle zu Verschlüsselung. Zusätzlich haben sie normalerweise Unterstützungsstab, die die Sicherheit und die Verwendbarkeit dieser Network Connections beibehalten.

Obgleich Ihr ISP für das Beibehalten der Dienstleistungen verantwortlich ist, die sie zu Ihnen zur Verfügung stellen, haben Sie vermutlich nicht Personal an Hand eingeweiht, um Ihr Hauptnetz zu handhaben und laufen zu lassen. Sie sind für Ihre eigenen Computer schließlich verantwortlich. Infolgedessen ist es bis zu Ihnen, zum der angemessenen Vorsichtsmaßnahmen zu treffen, um Ihre Computer von der versehentlichen oder absichtlichen Fehlanwendung zu sichern.

Was ist ein Protokoll?
Ein Protokoll ist eine gut definierte Spezifikation, die Computer über einem Netz in Verbindung stehen läßt. In einer Weise definieren Protokolle die "diese Grammatik" Computer können verwenden, "miteinander zu sprechen".

Was ist IP?
IP steht für "Internet Protocol". Es kann für die Standardsprache der Computer auf dem Internet gehalten werden. Es gibt eine Anzahl von den ausführlichen Beschreibungen von IP anderwohin gegeben, also umfassen wir sie nicht im Detail in diesem Dokument. Jedoch ist es wichtig, einige Sachen über IP zu wissen, um zu verstehen, wie man Ihren Computer sichert. Hier umfassen wir die IP Adressen, die gegen dynamische Wenden, NATIONALE und TCP und UDP Tore statisch sind.

Ein Überblick über TCP/IP kann in den TCP/IP häufig gestellten Fragen (FAQ) an gefunden werden

http://www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq/part1/ und

http://www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq/part2/

Was ist ein IP address?
IP Adressen sind Telefonnummern analog? wenn Sie jemand am Telefon anrufen möchten, müssen Sie ihre Telefonnummer zuerst kennen. Ähnlich wenn ein Computer auf den Internet-Notwendigkeiten, Daten zu einem anderen Computer zu schicken, es sein IP address zuerst kennen muß. IP Adressen werden gewöhnlich als vier Zahlen gezeigt, die durch Dezimalkommata getrennt werden, oder "Punkte". Z.B. sind 10.24.254.3 und 192.168.62.231 IP Adressen.

Wenn Sie einen Telefonanruf aber Sie den Namen der Person kennen nur lassen müssen, können Sie sie oben im Telefonverzeichnis schauen (oder Verzeichnisdienstleistungen benennen) um ihre Telefonnummer zu erhalten. Auf dem Internet wird dieses Verzeichnis das Domain Name System oder DNS für Kurzschluß genannt. Wenn Sie den Namen eines Bedieners, des Sagens www.cert.org kennen und Sie schreiben Sie dieses in Ihr web browser, geht Ihr Computer dann fragen seinen DNS Bediener, was das numerische IP address ist, das mit diesem Namen ist.

Jeder Computer auf dem Internet hat ein IP address, das mit ihm verbunden ist, der es einzigartig kennzeichnet. Jedoch kann diese Adresse Überzeit ändern, besonders wenn der Computer ist

Wählen in einen Internet Service Provider (ISP)
angeschlossen hinter einem Netzfirewall
angeschlossen an einen Breitbandservice mit dem dynamischen IP Wenden.

Was statisch und dynamisch adressieren?
Das statische IP Wenden tritt auf, wenn ein ISP dauerhaft eine oder mehr IP Adressen für jeden Benutzer zuweist. Diese Adressen ändern nicht Überzeit. Jedoch wenn eine statische Adresse aber nicht im Gebrauch zugewiesen wird, wird sie effektiv vergeudet. Da ISPs eine begrenzte Anzahl von den Adressen haben, die ihnen zugeteilt werden, müssen sie manchmal leistungsfähigeren Gebrauch von ihren Adressen bilden.

Das dynamische IP Wenden läßt das ISP ihren Adressbereich leistungsfähig verwenden. Mit dynamischem wendendem IP, können die IP Adressen der einzelnen Benutzercomputer Überzeit ändern. Wenn eine dynamische Adresse nicht innen Gebrauch ist, kann sie zu einem anderen Computer automatisch zurückübertragen werden, wie gebraucht worden.

Was ist NATIONAL?
Die Endsystemadresse-Übersetzung (NATIONAL) liefert eine Weise, die IP Adressen eines privaten Netzes vom Internet beim Computer in diesem Netz zu verstecken das Internet zugänglich machen noch lassen. NATIONAL kann in vielen unterschiedlichen Weisen verwendet werden, aber eine Methode, die häufig von den Hauptbenutzern verwendet wird, wird "Masquerading" genannt.

Das Verwenden des NATIONALEN Masqueradings, von von der einer oder der mehr Vorrichtungen auf einem LAN kann gebildet werden, um als einzelnes IP address zum äußeren Internet zu erscheinen. Dieses darf mehrfache Computer in einem Hauptnetz ein einzelnes Kabelmodem oder DSL Anschluß benutzen, ohne das ISP zu erfordern, mehr als ein IP address zum Benutzer zur Verfügung zu stellen. Mit dieser Methode kann das ISP-ZUGEWIESENE IP address entweder statisch oder dynamisch sein. Die meisten Netzfirewälle stützen das NATIONALE Masquerading.

Was sind TCP und UDP Tore?
TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) sind beide Protokolle, die IP benutzen. Während IP zwei Computer über dem Internet miteinander sprechen läßt, erlauben TCP und UDP einzelne Anwendungen (alias "Dienstleistungen") auf jenen Computern zum Gespräch miteinander.

In der gleichen Weise, die eine Telefonnummer oder ein körperlicher Briefkasten mit mehr als einer Person sein konnten, konnte ein Computer mehrfache Anwendungen (z.B. email, Fileservice, Netzdienstleistungen) haben auf das gleiche IP address zu laufen. Tore lassen einen Computer Services wie email Daten von den Netzdaten unterscheiden. Ein Tor ist einfach eine Zahl, die mit jeder Anwendung verbunden ist, die einzigartig diesen Service an diesem Computer kennzeichnet. benutzen TCP und UDP Tore, um Dienstleistungen zu kennzeichnen. Einige allgemeine Portzahlen sind 80 für Netz (HTTP), 25 für email (smtp) und 53 für Domain Name System (DNS).

Was ist eine Brandmauer?
Das Brandmauern FAQ (http://www.faqs.org/faqs/firewalls-faq/) definiert eine Brandmauer als "System oder Gruppe Systeme, die erzwingt eine Zugriffssteuerungpolitik zwischen zwei Netzen." Im Kontext der Hauptnetze, nimmt eine Brandmauer gewöhnlich eine von zwei Formen:

Software-Brandmauer - fachkundige Software, die auf einen einzelnen Computer läuft oder

Netzfirewall - eine engagierte Vorrichtung entwarf, einen oder mehr Computer zu schützen.

Beide Arten Brandmauer erlauben dem Benutzer, Zugang politische Richtlinien für inbound Anschlüsse zu den Computern zu definieren, die sie sich schützen. Viele liefern auch die Fähigkeit, zu steuern, welche Dienstleistungen (Tore) die geschützten Computer in der LageSIND, auf das Internet (outbound Zugang) zugänglich zu machen. Die meisten Brandmauern beabsichtigten für Hauptgebrauch kommen mit vorkonfigurierter Sicherheit Politik, von denen der Benutzer wählt, und einige erlauben dem Benutzer, diese politischen Richtlinien für ihre spezifischen Notwendigkeiten besonders anzufertigen.

Mehr Informationen über Brandmauern können im zusätzlichen Betriebsmittelabschnitt dieses Dokumentes gefunden werden.

Was tut antivirus Software?
Es gibt eine Vielzahl der antivirus Softwarepakete, die in vielen unterschiedlichen Weisen funktionieren, abhängig von, wie der Verkäufer beschloß, ihre Software einzuführen. Was sie im Common haben, obwohl, ist, daß alle sie Mustern in den Akten oder nach Gedächtnis Ihres Computers suchen, die das mögliche Vorhandensein eines bekannten Virus anzeigen. Antivirus Pakete wissen was, durch den Gebrauch des Virus zu suchen, welches die Profile (manchmal genannt "Unterzeichnungen") vom Verkäufer zur Verfügung stellten.

Neue Viren werden täglich entdeckt. Die Wirksamkeit von antivirus Software ist vom Haben der neuesten Virusprofile abhängig, die auf Ihren Computer angebracht werden, damit sie nach vor kurzem entdeckten Viren suchen kann. Es ist wichtig, diese Profile aktuell zu halten.

Mehr Informationen über Viren und antivirus Software können auf der CERT Computer-Virus-Hilfsmittelseite gefunden werden

http://www.cert.org/other_sources/viruses.html Computer-Sicherheit Gefahren zu den Hauptbenutzern

Was ist an der Gefahr?
Informationen Sicherheit wird mit drei Hauptbereichen betroffen:

Vertraulichkeit - Informationen sollten nur für die vorhanden sein, die rechtmäßig Zugang zu ihr haben

Vollständigkeit -- Informationen sollten nur von denen geändert werden, die autorisiert werden, so zu tun

Verwendbarkeit -- Informationen sollten zu denen zugänglich sein, die sie benötigen, wenn sie sie benötigen

Diese Konzepte wenden an Hauptinternet-Benutzer gerade soviel wie, sie zu jedem korporativen oder Regierung Netz wurden. Sie vermutlich würden einen merkwürdigeren Blick nicht durch Ihre wichtigen Dokumente lassen. In der gleichen Weise können Sie die Aufgaben halten wünschen, die Sie an Ihrem vertraulichen Computer durchführen, ob er Ihre Investitionen aufspürt oder der Familie und den Freunden email Anzeigen schickt. Auch Sie sollten etwas Versicherung haben, die die Informationen Sie in Ihren Computer Remains eintragen, der intakt ist und vorhanden sind, wenn Sie sie benötigen.

Einige Sicherheit Gefahren entstehen aus der Möglichkeit der absichtlichen Fehlanwendung Ihres Computers durch Eindringlinge über das Internet. Andere sind Gefahren, die Sie gegenüberstellen würden, selbst wenn Sie nicht an das Internet angeschlossen wurden (z.B. Festplatte Ausfälle, Diebstahl, Energie Störungen). Die schlechten Nachrichten sind, daß Sie nicht für jede mögliche Gefahr vermutlich planen können. Die guten Nachrichten sind, daß Sie einige einfache Schritte unternehmen können, um die Wahrscheinlichkeit zu verringern, daß Sie durch die allgemeinsten Drohungen beeinflußt werden -- und einige jener Schritte helfen bei den absichtlichen und versehentlichen Gefahren, die Sie wahrscheinlich sind, um gegenüberzustellen.

Bevor wir gelangen an, was Sie tun können, um Ihren Computer oder Hauptnetz zu schützen, lassen Sie uns einige dieser Gefahren genau betrachten.

Absichtliche Fehlanwendung Ihres Computers
Die allgemeinsten Methoden, die von den Eindringlingen verwendet werden, um Steuerung der Heimcomputer zu gewinnen, sind kurz unten beschrieben. Ausführlichere Informationen sind vorhanden, indem sie das URLs wiederholen, das nachstehend im Bezugsabschnitt aufgeführt wird.

Trojan Horseprogramme
Hintertür und Remoteleitung Programme
Leistungsverweigerung
Ein Vermittler für einen anderen Angriff sein
Ungeschützte Windows Anteile
Beweglicher Code (Java, Javascript und ActiveX)
scripting Kreuz-Aufstellungsort
Spoofing email
Email-getragene Viren
Versteckte Dateiextensionen
Schwätzchenklienten
Schnüffelndes Paket
Trojan Horseprogramme
Trojan Horseprogramme sind eine allgemeine Weise, damit Eindringlinge Sie (manchmal gekennzeichnet als "Sozialtechnik") in anbringende "Hintertür" Programme betrügen. Diese können Eindringlingen einfachen Zugang zu Ihrem Computer ohne Ihr Wissen zugestehen, Ihre Anlagenkonfigurationen ändern, oder Ihren Computer mit einem Computervirus anstecken. Mehr Informationen über Trojan Pferde können im folgenden Dokument gefunden werden.

http://www.cert.org/advisories/CA-1999-02.html

Hintertür und Remoteleitung Programme
Auf Windows Computern sind drei Werkzeuge, die allgemein von den Eindringlingen benutzt werden, um Fernzugriff zu Ihrem Computer zu gewinnen, BackOrifice, Netbus und SubSeven. Dieses erlauben Hintertür oder Remoteleitung Programme, sobald angebracht, den Leuten, Ihren Computer zugänglich zu machen und zu steuern. Wir empfehlen, daß Sie die CERT Verwundbarkeitanmerkung über rückseitige Öffnung wiederholen. Dieses Dokument beschreibt, wie es funktioniert, wie man es ermittelt und wie man Ihre Computer vor ihm schützt:

http://www.cert.org/vul_notes/VN-98.07.backorifice.html

Leistungsverweigerung
Eine andere Form des Angriffs wird einen Ablehnung-von-Service (DOS) Angriff genannt. Diese Art des Angriffs veranläßt Ihren Computer so beschäftigte verarbeitendaten zusammenzustoßen oder zu werden, daß Sie nicht imstande sind, sie zu verwenden. In den meisten Fällen verhindern die neuesten Flecken den Angriff. Die folgenden Dokumente beschreiben Ablehnung-von-Service Angriffe detaillierter.

http://www.cert.org/advisories/CA-2000-01.html
http://www.cert.org/archive/pdf/DoS_trends.pdf

Es ist wichtig, zu merken, daß zusätzlich zum Sein das Ziel eines DOS Angriffs, es möglich ist, damit Ihr Computer, um als Teilnehmer in einem Ablehnung-von-Service Angriff auf einem anderen System verwendet zu werden kann.

Ein Vermittler für einen anderen Angriff sein
Eindringlinge benutzen häufig verglichene Computer als ausstoßende Auflagen für das In Angriff nehmen anderer Systeme. Ein Beispiel von diesem ist, wie verteilte Ablehnung-von-Service (DDoS) Werkzeuge benutzt werden. Die Eindringlinge bringen ein "Mittel" (häufig durch ein Trojan Horseprogramm) diese Durchläufe auf den verglichenen Computer weitere Anweisungen erwartend an. Dann wenn eine Anzahl von Mitteln auf unterschiedliche Computer laufen, kann eine einzelne "Zufuhr" alle anweisen, um einen Ablehnung-von-Service Angriff auf einem anderen System auszustoßen. So ist das Ende Ziel des Angriffs nicht Ihr eigener Computer, aber jemand anderes -- Ihr Computer ist ein bequemes Werkzeug in einem größeren Angriff gerecht.

Ungeschützte Windows Anteile
Ungeschützte Windows Netzwerkanschlußanteile können von den Eindringlingen in einer automatisierten Weise ausgenutzt werden, Werkzeuge auf viele Windows-basierte Computer zu setzen, die zum Internet angebracht werden. Weil Aufstellungsortsicherheit auf dem Internet voneinander abhängig ist, verursacht ein verglichener Computer nicht nur Probleme für den Inhaber des Computers, aber es ist auch eine Drohung zu anderen Aufstellungsorten auf dem Internet. Die grössere sofortige Gefahr zur Internet-Gemeinschaft ist die möglicherweise große Zahl den Computern, die zum Internet mit den ungeschützten Windows Netzwerkanschlußanteilen angebracht werden, die mit verteilten Angriff Werkzeugen wie denen kombiniert werden, die in http://www.cert.org/incident_notes/IN-2000-01.html beschrieben werden

Eine andere Drohung schließt böswilligen und zerstörenden Code, wie Viren oder Endlosschrauben ein, die ungeschützte Windows Netzwerkanschlußanteile wirksam einsetzen, um fortzupflanzen. Ein solches Beispiel ist die Endlosschraube 911, die in http://www.cert.org/incident_notes/IN-2000-03.html beschrieben wird

Es gibt großes Potential für das Hervortreten anderer Eindringlingwerkzeuge, die ungeschützte Windows Netzwerkanschlußanteile auf einer weitverbreiteten Grundlage wirksam einsetzen.

mehr...
bitte Besuch Aufstellungsort...

Für kompletten Artikel besuchen Sie bitte: http://ramis.aspfreeserver.com/Home_Network_Security.asp

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu