Computer-Viren. Jan Frankenberg Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing.
|
|
- Frank Lange
- vor 8 Jahren
- Abrufe
Transkript
1 Computer-Viren Jan Frankenberg Seminararbeit Ruhr-Universität Bochum Chair for Communication Security Prof. Dr.-Ing. Christof Paar
2
3 Inhaltsverzeichnis 1 Einleitung 1 2 Allgemeines Definition Aufbau eines Computervirus Geschichte der Computerviren Virentypen Generation Programm-Viren Boot-Viren Generation Makro-Viren Retro-Viren Stand der Dinge Zukünftige Viren Auf Anwendungen basierende Viren Auf Inhalt basierende Viren Gemischte Viren Neue Möglichkeiten der Verbreitung Verschiedene Betriebssysteme 15 5 Schäden durch Viren Beabsichtigte Schadensfunktion Unbeabsichtigte Schäden Verbrauch von Speicherplatz Aufwand beim Suchen und Entfernen Kosten durch Prävention Panikreaktionen durch Benutzer Hoaxes
4 ii Inhaltsverzeichnis 6 Gegenmaßnahmen Präventive Maßnahmen Konfiguration Rechtebeschränkung Datenverschlüsselung Digitale Fingerabdrücke Impfung Maßnahmen gegen Makro-Viren Anti-Viren-Werkzeuge Virenscanner Aktivitätskontrolle Zusammenfassung 23
5 1 Einleitung Seit dem ersten Auftreten von Viren in den 80er Jahren haben sie sich im Zuge der allgemeinen Computerentwicklung ebenso weiterentwickelt. Diese Arbeit gibt einen Überblick der verschiedenen bekannten Virentypen, sowie einen Ausblick zu möglichen zukünftigen Virentypen. Außerdem werden die durch Viren entstehenden Schäden und Maßnahmen zum Schutz vor Viren gezeigt.
6 2 Einleitung
7 2 Allgemeines 2.1 Definition Als Computervirus bezeichnet man ein Befehlsfolge, welche zur Ausführung ein Wirtsprogramm bzw. ein Wirtsdokument benötigt. Viren reproduzieren sich selbst, indem sie bei der Ausführung ihres Wirtsprogramms eine Kopie (Reproduktion) oder eine modifizierte Version des Virus (Polymorphismus) in einen Speicherbereich, der diesen Virus noch nicht enthält, schreiben. Dieser Vorgang wird auch als Infektion bezeichnet. Neben dem Teil zur Reproduktion enthalten die meisten Viren auch einen Schadensteil, welcher bedingt oder unbedingt durch einen spezifischen Auslöser aktiviert wird [Eck02]. Ein Computervirus ist also kein selbstständig ablaufendes Programm. Häufig werden im Zusammenhang mit Computerviren auch so genannte Würmer und Trojaner erwähnt. Würmer unterscheiden sich gegenüber Viren darin, dass es sich bei ihnen um ein eigenständiges, ablauffähiges Programm handelt, also kein Wirtsprogramm zur Verbreitung benötigt wird. Ebenso handelt es sich bei Trojanern um eigenständige Programme, deren Ist-Funktionalität nicht genau mit ihrer angegebenen Soll-Funktionalität übereinstimmt, sondern um weitere Funktionen erweitert wurde. Sie werden also vom Benutzer ausgeführt, um eine bestimmte Funktion zu erfüllen. Diese Funktion wird auch gegebenenfalls erfüllt, aber es werden auch vom Benutzer nicht erwartete Funktion ausgeführt. 2.2 Aufbau eines Computervirus Die Befehlsfolge eines Computervirus kann in vielen Sprachen codiert werden. Neben der Maschinensprache, werden auch Kommandosprachen, Skriptsprachen oder auch Hochsprachen verwendet. Speicherbereiche potentieller VireninfektionensindderCodeausführbarer Programme, Bereiche des Betriebssystems, Sektoren eines Hintergrundspeichermediums oder auch Dateien, welche von Programmen mittels Skriptsprachen verarbeitet werden können. Der allgemeine Aufbau eines Virus ist in Abbildung 2.1 gezeigt. Ein Virus setzt sich im Allgemeinen aus vier Teilen zusammen, und zwar aus der Viruskennung, dem Infektionsteil, dem Schadensteil und dem Sprungteil. Außer dem Infektionsteil sind alle Teile optional und müssen nicht zwangsläufig in einem Virus enthalten sein. Der Infektionsteil dient dem Virus zur Reproduktion und kopiert den Virus in einen Speicherbereich. Falls es sich bei dem Speicherbereich um den in einer Datei gespeicherten
8 4 Allgemeines Code eines ausführbaren Programms handelt, so gleicht der Virus in der Regel die Strukturinformationen dieser Datei durch die Angabe der neuen Dateilänge sowie der Angabe einer neuen Einsprungadresse an. Als neue Einsprungadresse dient nun die Anfangsadresse des Viruscodes. Soll nach Verarbeitung des Viruscodes noch das ursprüngliche Programm ausgeführt werden, so enthält der Sprungteil des Virus eine Rücksprungadresse, welche die Einsprungadresse in das ursprüngliche Programm ist. Die Virenkennung dient dem Virus dazu in seiner Infektionsphase zu erkennen, ob die betreffende Datei schon von dem Virus befallen ist, um so wiederholtes Infizieren von Programmen zu verhindern. Allerdings ermöglicht es diese Virenkennung auch Virenscannern infizierte Programme zu finden. Der Schadensteil des Virus kann eine Bedingung enthalten, durch welche er aktiviert wird. Zum Beispiel kann der Schadensteil durch ein bestimmtes Datum oder eine Tastenkombination aktiviert werden. Dies ermöglicht es dem Virus sich unbemerkt zu verbreiten, bevor sich schadhafte Auswirkungen durch ihn zeigen. Viruskennung Infektionsteil Schadensteil Sprungteil PROCEDURE Virus; BEGIN 4711 suche eine nicht infizierte Programmdatei; IF (gesundes Programm gefunden) THEN kopiere Virus in das Programm; IF (Datum = Freitag der 13.) THEN formatiere Festplatte springe an den Anfang des Wirtsprogramms; END. Abbildung 2.1: Allgemeiner Aufbau eines Virus und Beispiel [Eck02] 2.3 Geschichte der Computerviren Die Geschichte des Computervirus lässt sich bis in die frühen 80er Jahre zurückverfolgen. Im Jahre 1980 verfasste Jürgen Krauss am Fachbereich Informatik der Universität Dortmund eine Diplomarbeit mit dem Thema:,,Selbstreproduktion von Programmen. Er wies in dieser Arbeit darauf hin, dass es möglich wäre Programme zu schreiben, welche sich ähnlich den biologischen Viren verhalten können und gab einfache Beispiele sich selbst reproduzierender Programme. Die Arbeit wurde allerdings nicht veröffentlicht und verschwand im Archiv der Universität [BSI97]. Der Amerikaner Fred Cohen veröffentlichte 1984 seine Arbeit mit dem Titel,,Computer Viruses - Theory and Experiments. Er ging dabei insbesondere auf die Gefahren ein, die Computerviren für Rechner darstellen können und erregte damit auch internationales Aufsehen. Mitte der 80er Jahre wurde aus der theoretischen Bedrohung eine praktische, als die ersten Computerviren auf
9 2.3 Geschichte der Computerviren 5 IBM-kompatiblen Personalcomputern erschienen. Der Legende nach war der erste Computervirus ein Boot-Virus und wurde von den Gebrüdern Amjad aus Pakistan, die einen Computer- Laden betrieben und von der Softwarepiraterie frustriert waren, geschrieben [Li03]. Die ersten Viren waren noch einfach aufgebaut und konnten anhand fester Zeichenfolgen entdeckt werden. Da aber die sogenannten Scan-Codes veröffentlicht wurden, dauerte es nicht lange bis die ersten Viren auftauchten, welche ihren Code verschlüsselten. Da der Code der Verschlüsselungsroutine bei jedem Virus gleich blieb und dieser nach kurzer Zeit bekannt war, war es allerdings dennoch möglich danach zu suchen. Die nächste Entwicklung der Computerviren waren Viren, welche Eigenschaften des Betriebssystems ausnutzten, um bestimme Systemaufrufe abzufangen und sich so zu tarnen. So war es diesen Viren zum Beispiel möglich dem Benutzer die alte Dateilänge oder original Sektoren der Festplatte anzuzeigen, welche der Virus an einen anderen Ort verschoben hatte tauchten dann die ersten polymorphen Computerviren auf. Diese Viren nutzten die Eigenschaft, dass Befehle in unterschiedlicher Reihenfolge aufgerufen das selbe Ergebnis liefern. Als anschauliches Beispiel kann hier die Addition von Zahlen genannt werden, bei der die Zahlen in unterschiedlicher Reihenfolge aufaddiert werden können, am Ende aber das selbe Ergebnis steht. Polymorphe Viren verwenden entweder verschiedene Befehle oder ordnen sie anders an, nachdem sie einen Speicherbereich infiziert haben. Wird dies geschickt genug gemacht, so ergeben sich die unterschiedlichsten Virencodes mit der selben Funktionalität, welche nur noch mittels einer algorithmischen Suche, die nach bestimmten Eigenschaften des Virus sucht, gefunden werden können. Es gibt auch Virenbaukästen, welche diesen Polymorphismus ausnutzten um aus einem vorhandenen Virus einen neuen,,mutierten Virus zu erstellen. Auf die neueste Virenart, die sogenannten Makro-Viren, wurde schon 1989 von Prof. Dr. Harold Joseph Highland hingewiesen [BSI97]. Es dauerte allerdings bis zum Jahre 1994 bis der erste Makro-Virus in einem WinWord Dokument mit dem Namen Troja.doc auftauchte. Dieser Virus verschob die Autoexec.bat Datei in ein neu angelegtes Verzeichnis und wies den Benutzer dann darauf hin, dass noch viel größerer Schaden hätte angerichtet werden können. Der Personenkreis der Virenprogrammierer reicht vom Schüler, der sich mit dem Freund einen Scherz erlauben will, über das verkannte Genie, das seine Programmierkünste unter Beweis stellen will, bis zum,,techno-terroristen, der möglichst viel Schaden in einem System anrichten will [Spa89, Li03].
10 6 Allgemeines
11 3 Virentypen Generation Die erste Generation der Computerviren trat in den 80er Jahren in Behörden, Firmen und Privathaushalten auf, da in dieser Zeit der Übergang von der Großrechenanlage zu einer dezentralen Anordnung isoliert betriebener PCs erfolgte. Jeder Benutzer übernahm die Systemadministration seines PCs und war berechtigt Software zu installieren. Die steigende Anzahl gemeinsam genutzter Programme, allen voran Spielesoftware und Shareware, ebnete so den Weg zur Virenverbreitung. Die erste Generation der Computerviren verbreitete sich in erster Linie über das Kopieren von Disketten und über die meist manuelle Installation von Programmen auf einzelnen PCs. Die am häufigsten auftretenden Viren dieser Generation sind die Programm- und Boot-Viren Programm-Viren Ein Programm-Virus (manchmal auch als Link-Virus bezeichnet) verbreitet sich durch den Aufruf eines Programms, welches vom Virus infiziert wurde, da beim Ausführen auch der Viruscode mit ausgeführt wird. In Abbildung 3.1 ist der Aufbau eines Programms vor und nach der Infektion dargestellt. Zur Verschleierung des Virus werden meist auch die Strukturdaten der infizierten Datei geändert Boot-Viren Boot-Viren (auch bekannt als Sektor-Viren) infizieren den Bereich einer Diskette oder Festplatte deren Daten beim Hochfahren des Rechners gelesen und in den Hauptspeicher geladen werden. Im Bootsektor ist das Ladeprogramm (Bootloader), welches das Betriebssystem in den Hauptspeicher lädt und ausführt, gespeichert. Boot-Viren werden meist vor das Bootsektorprogramm in den Speicher geschrieben und so beim Hochfahren des Systems zuerst ausgeführt und resident in den Hauptspeicher geladen. Resident heißt dabei, dass der Virus nach Beendigung des Wirtsprogramms nicht aus dem Speicher gelöscht werden, sondern während der Arbeitsphase des Systems im Hauptspeicher abgelegt bleiben. Abbildung 3.2 zeigt als Beispiel einen infizierten Bootsektor.
12 8 Virentypen Allgemeines Format Beispiel Programm Allgemeines Format Beispiel Programm Name der Datei Programm-X Name der Datei Programm-X Länge der Datei Neue Länge der Datei Einsprungadresse des Programms Programmcode vor der Infektion 4500 Load JSB 1 neue Einsprungadresse in den Virus Programmcode Viruscode: Kennung... Sprung Load JSB 1 JMP-... nach der Infektion Abbildung 3.1: Programm vor und nach der Infizierung [Eck02] Virus Code Bootprog. Lade Virus (resident) Virus Kennung... Lade Betriebsystem Lade Treiber Lade Konfigurationsdaten Generation Abbildung 3.2: Infizierter Bootsektor [Eck02] Durch die heutige Vernetzung von Systemen ist es schwierig eine Abschottung einzelner Rechner zu gewährleisten. Außerdem kann diese Abschottung zur Einschränkung der Nutzbarkeit der firmenweit vorhandenen Ressourcen führen und wird immer seltener als Lösung eingesetzt. Es gibt also eine Vielzahl von Kanälen, durch die fremde Codestücke auf den lokalen Rechner gelangen können. Als Beispiel seien dafür s, elektronische Dokumente oder Postscript Dateien genannt. Ebenso trägt die Verbesserung bzw. Automatisierung heutiger Softwarewerkzeuge zur Verbreitung von Viren bei. So werden Befehle, die in fremden Dokumenten eingebettet sind von z.b. Postscript-Interpretern, Textverarbeitungsprogrammen oder MIME-Interpretern (Multipurpose Internet Mail Extension) automatisch ausgeführt. So können sich Viren ohne vom Benutzer bemerkt zu werden weiterverbreiten. Die Vernetzung einzelner Systeme hat auch zur Veränderung der Funktionalität der Viren geführt. Sollte früher möglichst viel Schaden
13 Generation 9 angerichtet werden, so ist die neue Aufgabe der Viren einen Angriff von außerhalb vorzubereiten, indem sie sicherheitsrelevante Daten sammeln oder gezielt System- und Konfigurationsdateien verändern Makro-Viren Durch die zunehmende Anzahl von grafischen Benutzungsoberflächen steigt auch die Zahl der Dateien, die neben Daten auch Befehle einer Skriptsprache enthalten. Die Datei enthält also einen reinen Datenteil und einen ausführbaren Teil mit denen z.b. das Layout der Datei auf dem Bildschirm gesteuert werden kann. Zum Einsatz kommen dabei Codeabschnitte, die als Makros bezeichnet werden und häufig benutzte Steuerungsaufgaben festlegen, welche automatisch von einem Skriptsprachen-Interpreter ausgeführt werden. Das heißt es reicht nun schon ein lesender Zugriff durch den Benutzer, z.b. das Lesen einer , aus, um eine Virusverbreitung zu initialisieren. Dass allein durch den lesenden Zugriff Makro- Kommandos ausgeführt und das Starten eines Virus ermöglicht werden kann, ist dem Benutzer dabei nicht zwangsläufig ersichtlich. Die ersten Makro-Viren sind seit 1995 bekannt und traten größtenteils in Dateien der Programme WinWord und Excel auf. Makro-Viren sind nur abhängig vom jeweiligen Interpreter (WinWord, Excel), welcher wiederum plattformübergreifend verfügbar ist. Daher werden Makro-Viren auch als plattformunabhängig bezeichnet und stellen so eine weitere Verschärfung der Virenproblematik dar. Mittlerweile treten Makro-Viren auch in Postscript-Dateien und in anhängen via MIME (Multipurpose Internet Mail Extension) auf. MIME ist eine Erweiterung des SMTP-Protokolls und ermöglicht neben der Übertragung von ASCII-Dateien auch die von Grafiken, Sprache etc. Dabei liegt das Virenproblem darin, dass es bei zu langen MIME-Headern dazu kommen kann, dass beliebiger Programmcode auf dem Rechner, auf dem Sie Ihre lesen, ausgeführt wird. Eine weitere Form eines Makro-Virus stellen VBS-Dateien (Visual Basic Skript) dar. Der bekannteste Vertreter dieser Virusart ist wohl der ILoveYou Virus. Die Dateiendung von VBS-Dateien wird in der Voreinstellung von Windows ausgeblendet, so dass der Benutzer diese nicht unbedingt rechtzeitig erkennen kann. Eine Datei mit dem Namen sound.wav.vbs erscheint dem Benutzer so nur als sound.wav, also als ungefährlich. Wird die Datei, welche der Benutzer z.b. als anhang erhalten hat, ausgeführt, so wird die Skriptdatei verarbeitet und der Virus kann sich weiter verbreiten Retro-Viren Als Retro-Viren bezeichnet man, Viren welche sich direkt gegen das Abwehrsystem des Computers wenden, also gegen Virenscanner oder andere Schutzprogramme. Angriffsziel von Retro-Viren können z.b. die Konfigurationsdatei des Virenscanners sein, in welcher dann die Virenüberprüfung deaktiviert wird, oder
14 10 Virentypen es kann die Virendatenbank des Scanners verändert bzw. gelöscht werden, so dass der Scanner z.b. anstatt alle.exe Dateien alle exel Dateien nach Viren durchsucht. In Firewall-Systemen können bestimmte Ports freigeschaltet werden, um dann einen Zugriff von außerhalb des durch die Firewall geschützten Netzwerks zu ermöglichen Stand der Dinge Um einen Einblick in die am häufigsten auftretenden Viren zu geben ist in Abbildung 3.3 ein Diagramm angegeben [Sop05]. Top ten viruses reported to Sophos in January 2005 W32/Zafi-D 44.0% W32/Netsky-P 19.4% W32/Zafi-B 10.1% W32/Sober-I 6.3% W32/Netsky-D 3.2% W32/Netsky-Z 3.1% W32/Bagle-AA 2.1% W32/Netsky-B 1.9% W32/MyDoom-O 1.2% W32/Netsky-C 1.1% Others 7.6% Source: Sophos Plc Abbildung 3.3: Top-10-Viren Januar 2005 [Sop05] 3.3 Zukünftige Viren Stellt man sich die Frage über die nächste Generation von Computerviren, so kann man Rückschlüsse aus ihrer bisherigen Entwicklung schließen. Die Viren veränderten sich mit ihrer Umgebung. Die ersten Generation verbreitete sich noch über Disketten und war auf ein Betriebsystem beschränkt. In der zweiten Generation wurde die allgemeine Vernetzung der heutigen Computersysteme zur Verbreitung ausgenutzt und die zunehmende Automatisierung der Dateibearbeitung durch grafische Benutzeroberflächen und Skriptsprachen Interpreter ermöglichte den Viren eine plattformunabhängige Verbreitung. Es ist wahrscheinlich, dass sich
15 3.3 Zukünftige Viren 11 die nächste Generation von Computerviren wieder an der technischen Entwicklung orientiert, welche sich in die Kommunikation über Mobilfunk bei Handys und Palms, sowie deren Vernetzung mit bestehenden Computersystemen bewegt. Man kann schon heute drei mögliche Verbreitungswege im Mobilfunknetz unterscheiden: Auf Anwendungen basierende Viren Auf Inhalt basierende Viren Eine Mischung aus den beiden vorangegangenen Typen Neben diesen neuen Verbreitungswegen gibt es allerdings noch andere neue Möglichkeiten für Viren sich in Zukunft zu verbreiten. Diese Möglichkeiten werden im Anschluss besprochen [Li03]. Die neuen Plattformziele der Viren sind Handys und Palms, aber es besteht die Möglichkeit, dass sie sich auf andere Bereiche, wie z.b. die Motorsteuerung eines Autos ausbreiten können. Die von ihnen verursachten Schäden von der Überlastung des Telefonnetzes bis zur Spionage Auf Anwendungen basierende Viren Als auf Anwendungen basierenden Viren bezeichnet man Viren deren Code sich in bereits existierende Anwendungen der Mobilfunk-Komunikation versteckt. Hierbei sieht man die Parallelen zur ersten Generation von Computerviren, die auch ein Anwendungsprogramm benötigten um sich zu verbreiten. Die Verbreitung der auf Anwendungen basierenden Viren kann durch Herunterladen oder Empfang von Daten aus unbekannten Quellen erfolgen. Der erste bekannte Virus dieser Art wurde 2000 auf einem Palm PDA entdeckt und trägt dem Namen Palm Phage. Dieser Virus infiziert wie die ersten Computerviren andere Programme, welche wiederum beim Aufruf weitere Programme infizieren. Theoretisch kann sich der Virus so auch auf andere Geräte übertragen, falls der Palm an einen PC angeschlossen wird oder über Infrarotschnittstelle mit einem anderen Palm kommuniziert Auf Inhalt basierende Viren Bei auf Inhalt basierenden Viren ist, wie der Name schon andeutet, der Inhalt die Bedrohung. Da das Versenden von s in der Mobilfunkwelt eine der weit verbreitetsten Anwendungen ist, ist diese auch am anfälligsten für Viren. Die häufigsten auf Inhalt basierenden Viren treten daher in s oder Spam-Mails auf und sind damit den Makro-Viren ähnlich. Timofonica, der erste Virus dieser Art, wurde 2000 im Mobilfunknetzwerk von Madrid entdeckt. Bei Timofonica handelte es sich um ein Visual Basic Skript, welches infizierte s von infizierten Computern versendete. Erreichte eine infizierte einen PC, so wurde
16 12 Virentypen Outlook 98 bzw dazu benutzt, eine Kopie des Virus an alle Einträge des Adressbuches zu verschicken. Aber Timofonica war mehr als ein einfacher virus. Für jede verschickte wurde außerdem eine SMS-Nachricht zu einer zufällig erzeugten Adresse beim Internet Host correo.movistar.net geschickt. Da dieser Host SMS an Mobiltelefone, welche den europäischen GSM Standard benutzen, verschickt, versuchte der Virus Mobilfunknutzer mit SMS zu überfluten. Der Virus verbreitete sich mit hoher Geschwindigkeit und richtete vor allem bei Mobilfunknutzern, welche für jede empfangene Nachricht bezahlen mussten, zumindest einen finanziellen Schaden an. Ein ähnlicher Virus verschickte in Japan Mitteilungen an Nutzer von I-Mode Handys. I-Mode ist das japanische Gegenstück vom hier eher bekannten WAP 1. Klickte der Nutzer auf einen in der Mitteilung enthaltenen Hypertext Link, so wurde ohne das Wissen des Benutzers die Notrufnummer gewählt und so das Notrufnetz überlastet Gemischte Viren Diese dritte Art der neuen Viren ist bislang noch nicht in Erscheinung getreten, aber man kann sich vorstellen wie schnell sich ein Virus ausbreiten kann, welches sich zum einen durch herunterladen eines infizierten Sharewareprogramms und zum anderen über verbreitet. Gekoppelt mit dem entsprechend schädlichen Code, könnte so ein Virus ebenso großen Schaden anrichten wie der ILoveYou Virus Neue Möglichkeiten der Verbreitung Peer-to-peer Netzwerke ermöglichen die Kommunikation zweier Systeme, bei denen beide Systeme als gleichberechtigt angesehen werden, also sowohl Server als auch Client sind. In letzter Zeit haben diese Netzwerke durch Einführung von Datensammlungen mit Suchfunktion und dem so genannten File-Sharing an Bedeutung gewonnen. Diese Netzwerke stellen eine neue Möglichkeit der Verbreitung von Viren dar. Zum Beispiel kann ein Benutzer des Gnutella-Netzwerks eine Suchanfrage nach Beispielvirus stellen und erhält dann die Datei Beispielvirus.exe als Suchergebnis. Um nun von diesem Virus infiziert zu werden, muss die Datei immer noch heruntergeladen und ausgeführt werden. Allerdings erhalten Viren so eine Möglichkeit sich zu verbreiten. So ist es z.b. möglich, dass Viren versuchen sich in den Share-Ordner des Systems zu kopieren oder dort enthaltene Dateien 1 Die Abkürzung WAP steht für Wireless Application Protocolünd beschreibt eine Technologie, die den Anwendern von mobilen Telefonen den Zugriff auf Informationen aus dem Internet vereinfachen soll. WAP ist ein Übertragungsprotokoll, das für den Einsatz in GSM- Netzen und die limitierten grafischen Darstellungsfähigkeiten von Mobiltelefonen optimiert wurde.
17 3.3 Zukünftige Viren 13 zu infizieren. Zur schnelleren Verbreitung kann sich der Virus außerdem den Namen einer besonders beliebten Datei, also einer Datei nach der häufig Anfragen gestellt werden, zu geben.
18 14 Virentypen
19 4 Verschiedene Betriebssysteme Grundsätzlich können Computerviren auf allen Betriebssystemen auftreten. Die heutigen Makro-Viren sind ein kein Betriebssystem mehr gebunden, sondern nur noch an ihren jeweiligen Interpreter. In der Vergangenheit traten Viren allerdings vornehmlich unter dem Betriebssystem MS-DOS und kompatiblen auf. Dies lag daran, dass es die größte Verbreitung im professionellen und privaten Bereich hatte. Da das Windows NT/95/98/XP Betriebssystem auf MS-DOS aufgebaut wurde, sind viele der älteren, einfachen Viren noch lauffähig. Kompliziertere Viren, welche aufwendig programmierte Eingriffe in das Betriebssystem vornehmen funktionieren allerdings nicht mehr. Die meisten neuen Viren treten heutzutage auf Computern mit Windows Betriebssystem auf. Bei Computern der Firma Apple/Macintosch traten auf Grund ihrer vorwiegenden Verbreitung im professionellen Bereich weniger Viren auf. Ende des Jahres 1996 waren nur 35 Computerviren bekannt. Für das Betriebssystem LINUX sind auch nur wenige Viren bekannt. Allerdings besteht die Möglichkeit, dass sich falls auf einem Rechner LINUX und Windows installiert sind, durch das sogenannte,,mounten von Windows Verzeichnissen, Viren im LINUX Bereich des Rechners abzulegen. Diese Viren können jedoch meist keinen Schaden anrichten, da nur wenige alte MS-DOS Viren unter LINUX funktionsfähig sind.
20 16 Verschiedene Betriebssysteme
21 5 Schäden durch Viren Der Schaden, welcher durch Computer Viren entsteht, lässt sich allein in Deutschland jährlich in dreistelliger Millionenhöhe beziffern. Die verursachten Schäden lassen sich dabei in verschiedene Gruppen unterteilen [BSI97]. 5.1 Beabsichtigte Schadensfunktion Der mit geschätzten 5% geringste Teil der verursachten Schäden entsteht durch Viren, deren programmierter Schadensteil darauf ausgelegt ist möglichst viel Schaden auf Datenträgern, insbesondere Festplatten, durch Löschen, Überschreiben oder Formatieren anzurichten. 5.2 Unbeabsichtigte Schäden Viele der vermeintlich harmlosen Scherzviren, die den Benutzer, durch Ausgabe einer Meldung auf dem Bildschirm oder durch akustische Signale ärgern sollen, verursachen auf Grund von Programmierfehlern oder durch Änderungen im Betriebsystem häufig Datenverluste. Zum Beispiel verlagern viele Boot-Viren den originalen Boot-Sektor in den letzten Sektor des Hauptverzeichnisses von Disketten ohne vorher zu prüfen ob dieser schon Daten enthält. 5.3 Verbrauch von Speicherplatz Da jeder Virus Speicherplatz im Hauptspeicher oder auf Datenträgern verbraucht, verursachten alle Viren so indirekt Schäden. Der Computer wird langsamer, weil vom Computervirus viele Schreib- und Lesezugriffe kontrolliert werden, um sich weiter ausbreiten zu können. Dies ist in der heutigen Zeit mit Computern im Gigahertz jedoch kaum noch von Bedeutung. 5.4 Aufwand beim Suchen und Entfernen Der größte Schaden entsteht durch die Kosten, die beim Suchen und gegebenenfalls Entfernen von Viren entstehen. Computer können nicht genutzt werden,
22 18 Schäden durch Viren solange der Virus nicht entfernt wurde. Verseuchte Programme müssen erst wieder neu installiert oder sogar das ganze Betriebssystem ersetzt werden. Ebenso müssen gesicherte Datenbestände erst wieder auf den Computer übertragen werden. Alle diese zusätzlichen Arbeiten und ebenso die verlorene Arbeitszeit des Anwenders schlagen sich natürlich in Kosten nieder. 5.5 Kosten durch Prävention Ohne das ein Virus überhaupt ein System befallen hat, verursacht er schon Kosten dadurch, dass man versucht sich vor ihm zu schützen. So muss Anti-Virus Software gekauft und auf dem neuesten Stand gehalten werden, Mitarbeiter müssen geschult werden und zusätzliche Überprüfungen der Systeme in den Organisationsablauf eingebunden werden. 5.6 Panikreaktionen durch Benutzer Benutzer, welche erstmalig durch eine Anti-Virus Software mitgeteilt bekommen haben, dass ihr System infiziert ist, können durch unüberlegte panische Handlungen des öfteren größeren Schaden angerichten, als der Virus selbst es gekonnt hätte. So können von ihnen aus übertriebener Vorsicht z.b. Festplatten formatiert werden, ohne dass eine aktuelle Datensicherung vorhanden ist. 5.7 Hoaxes Hoaxes sind Warnungen vor angeblichen Viren, welche über verbreitet werden. Diese Warnungen werden meist von gutgläubigen Menschen verbreitet, welche diese selbst per erhalten haben. In diesen Warnungen werden die Empfänger dazu aufgefordert s, welche ein bestimmtes Wort oder eine bestimme Zeichenfolge in ihrer Betreffzeile enthalten, nicht zu öffnen sondern sofort zu Löschen. Anderenfalls werde ihr System von einem Virus befallen. So werden Benutzer verunsichert und Arbeitszeit gebunden. Gegebenenfalls gehen sogar wichtige s verloren, wenn ihre Betreffzeile das Kriterium der Warnung erfüllt und sie vom Benutzer gelöscht werden.
23 6 Gegenmaßnahmen Bei den Maßnahmen, welche zum Einsatz gegen Computerviren kommen, können in zwei Teile unterschieden werden. Zum einen die auf präventive Virenabwehr ausgerichteten Maßnahmen und zum anderen die aktiven Maßnahmen zur Erkennung eines Virenbefalls [BSI97]. 6.1 Präventive Maßnahmen Präventive Maßnahmen sollen dazu dienen, eine Infizierung durch Viren zu verhindern. Rechnerkonfiguration, eingeschränkte Schreibrechte, Datenverschlüsselung, Verwendung digitaler Fingerabdrücke, Impfung von Programmen sowie administrative Maßnahmen zur Abwehr von Makro-Viren fallen unter die Kategorie präventiver Maßnahmen. Im folgenden werden diese Punkte kurz erläutert Konfiguration Besonders gefährdet sind Rechner, welche über einen Internetanschluss verfügen und die von sehr vielen verschiedenen Benutzern verwendet werden. Diese Rechner sollten mit Überwachungswerkzeuge sowie Virenscannern ausgestattet sein. Desweiteren sollten die Ausführungs- und Zugriffsrechte der einzelnen Benutzer auf die von ihnen benötigten Programme beschränkt werden. Neue Programme sollten nur vom Administrator installiert werden dürfen und diese vorher eingehend geprüft werden. Eine regelmäßige Datensicherung ist außerdem sinnvoll Rechtebeschränkung Das Einschränken der Schreibrechte von Programmen stellt eine wirksame Abwehrmaßnahme gegen Programmviren dar. Das Modifizieren bestehender Programme wird dadurch erschwert und damit die Verbreitung von Viren eingeschränkt. Spielprogramme brauchen z.b. nur Schreibrechte auf von ihnen temporär angelegt Dateien, so dass Schreibrechte für das TMP-Verzeichnis für diese Programme genügen [Eck02].
24 20 Gegenmaßnahmen Datenverschlüsselung Durch die Verschlüsselung von Programmen kann verhindert werden, dass sich ein Virus gezielt in den Programmcode integriert. Sollte sich ein Virus dennoch in den verschlüsselten Code integrieren, so erhält man nach der Entschlüsselung nicht ausführbaren Programmcode. Durch das Überschreiben wird zwar die Programmdatei zerstört, aber eine weitere Verbreitung oder die Ausführung des Schadensteils des Virus wird verhindert [Eck02] Digitale Fingerabdrücke Als digitalen Fingerabdruck bezeichnet man einen Bitstring fester Länge, welcher ein Programm eindeutig beschreibt. Diese Fingerabdrücke sollten schreibgeschützt gespeichert werden, um vor der Ausführung eines Programms den aktuellen digitalen Fingerabdruck zu berechnen und ihn mit der gespeicherten Version zu vergleichen. Ist eine Veränderung des Programmcodes durch einen Virus aufgetreten, so wird sich der neu berechnete Fingerabdruck von der gespeicherten Version unterscheiden. Die Ausführung des Programms sollte dann gestoppt werden, um eine weiter Verbreitung des Virus zu verhindern. Die Infizierung kann also nicht verhindert werden. Es bietet sich daher an eine gesicherte Version des Programms auf einem Backup-Medium anzulegen und diese dann bei Bedarf wieder aufzuspielen Impfung Wie in Abschnitt 2.2 beschrieben, besitzt jeder Virus eine eigene Viruskennung, nach der er vor der Infizierung eines Programmes sucht. Diese Vorgehensweise kann ausgenutzt werden um Programme gegen spezifische Viren zu impfen, indem man die entsprechende Viruskennung in die Datei einträgt. Für diese Vorgehensweise schützt natürlich nur vor schon bekannten Viren und bei der heutigen Zahl der neu auftretenden Viren, greift diese Gegenmaßnahme kaum noch Maßnahmen gegen Makro-Viren Zur Abwehr von Makro-Viren gilt es zu verhindern, dass diese beim Lesen eines Dokumentes durch die zum Lesen verwendeten Werkzeuge (z.b. WinWord oder Postscript-Interpreter) automatisch ausgeführt werden. Daher sollte in einer Benutzerumgebung, welche keine automatisch ablaufenden Makros erfordert, die Ausführung von Makros unterbunden werden. Werden doch automatisch ablaufende Makros benötigt, so sollten Dateien bei denen der Verdacht auf einen Makro-Virus besteht in einer isolierten Ausführungsumgebung geöffnet werden. Die Kontrolle von s oder anderer empfangener Dokumente ist nicht immer
25 6.2 Anti-Viren-Werkzeuge 21 möglich, daher sollten sie unter Nutzung von Virenscannern geprüft und im Zweifelsfall ungelesen gelöscht oder in einer isolierten Ausführungsumgebung gelesen werden. Außerdem ist es unter Windows empfehlenswert, die Einstellung Dateiendungen bekannter Dateien ausblenden zu deaktivieren, um so VBS-Dateien, welche als andere Dateien getarnt sind zu erkennen. 6.2 Anti-Viren-Werkzeuge Anti-Viren-Werkzeuge sind Programme, die entweder im Hintergrund ablaufen und gegebenenfalls auf Virenaktivität hinweisen oder Dateien nach bekannten Viren durchsuchen Virenscanner Das am häufigsten eingesetze Werkzeug gegen Viren ist der Virenscanner. Ist er auf einem System installiert, so können durch ihn infizierte Dateien aufgespürt werden, da bekannte Viren eine Virenkennung oder spezifische Bytemuster bzw. Codesequenzen enthalten. Man unterscheidet hier zwischen On-Demand und On- Access Virenscannern. On-Demand bedeutet, dass der Scanner eine Aufforderung durch den Benutzer erwartet, bevor er mit der Virensuche beginnt. Meist wird jedoch die regelmäßige Suche aus Bequemlichkeit vernachlässigt. Sicherer sind die On-Access Virenscanner, welche ohne Benutzeraufforderung, automatisch eine Überprüfung der Datei vornehmen, bevor diese geöffnet bzw. ausgeführt wird. Neben den Virenscannern, die lokal auf einem System installiert sind, existieren auch Online Scanner, welche nicht installiert werden müssen, sondern mit Hilfe von ActiveX-Controls von einer Webseite das lokale System untersuchen. Diese Scanner verbrauchen wenig Ressourcen und werden vom Hersteller gepflegt. Allerdings können durch die Verwendung von ActiveX-Controls Sicherheitslücken auftreten. Virenscanner besitzen umfangreiche Datenbanken mit Virenkennungen, sowie Regeln, die unter anderem festlegen welche Dateien bzw. Dateitypen nach Viren untersucht werden sollen. Diese Datenbanken müssen regelmäßig aktualisiert werden, damit der Scanner auch weiter zuverlässig arbeiten kann. Bei der Zahl, der jede Woche neu auftretenden Viren, bietet ein Virenscanner mit zwei Monate alten Datenbanken keinen Schutz mehr. Das Aktualisieren der Datenbanken entfällt natürlich bei Online-Scannern, wo der Anbieter die Pflege der Datenbanken übernimmt. Bei dem Scanvorgang werden dann diese Dateien nach Virenkennungen und Bytemustern untersucht und im Anschluss die infizierten Dateien, sowie die gefundenen Viren angezeigt. Auf diese Weise können natürlich nur bekannte Viren gefunden werden, daher bleiben neue oder mutierende Viren unentdeckt. Um auch unbekannte Viren zu entdecken verwenden einige Virenscanner eine heuristische Suche, mit der in den Dateien nach verdächtigen Codesequenzen, die
26 22 Gegenmaßnahmen auf eine Virenaktivität hindeuten, gesucht wird. Gesucht werden z.b. Befehle, die dem Suchen nach neuen Dateien zur Infektion, dem Kopieren von Code in andere Dateien oder dem Löschen von ganzen Verzeichnissen entsprechen. Dabei bleibt aber zu beachten, dass die heuristische Suche auch Fehlalarme auslösen kann, wenn Programme den gesuchten Heuristiken entsprechen und nur ihre normale Aufgabe erfüllen. Wird eine infizierte Datei gefunden, so ist es unter Umständen möglich den Virus zu entfernen. Dabei muss gefordert werden, dass der durch die Infektion veränderte Bereich zu 100% wiederhergestellt wird. Eine Programmdatei muss also nach der Entfernung des Virus den gleichen Zustand haben wie vor der Infektion. Dies ist leider nicht immer möglich, weil viele Viren Teile des Originalprogramms überschreiben und die Teile damit verloren sind. Die Wiederherstellung einer infizierten Datei ist nur dann sinnvoll und kann durchgeführt werden, wenn eine genau Kenntnis des Virus vorliegt. Ohne diese Kenntnis riskiert man spätere Programmabstürze und Datenverluste. Im Allgemeinen hängen die Entfernungsmethoden eines Virenscanners von den Fähigkeiten des Herstellers ab, aber man muss sich im Klaren sein, dass auch ausgereifte Programme einen Fehler bei der Identifizierung eines Virus machen und ihn dann auf falsche Weise entfernen können [Eck02, BSI97] Aktivitätskontrolle Neben der Möglichkeit Viren mit einem Virenscanner aufzuspüren ist es außerdem möglich Werkzeuge einzusetzen, welche eine Aktivitätskontrolle laufender Programme durchführen. Dabei werden Programme während ihrer Ausführung überwacht und auf für Virenbefall typische Verhaltensweisen geprüft. Unter diese Verhaltensweisen fällt z.b. der wiederholte, modifizierende Zugriff auf ausführbare Dateien, das Suchen nach ausführbaren Dateien oder Versuche direkt auf externe Speichermedien zuzugreifen.
27 7 Zusammenfassung Die Bezeichnung Computervirus beschreibt eine Befehlsfolge welche zur Ausführung ein Wirtsprogramm benötigt und sich selbst reproduziert, in dem es andere Programme infiziert. Auf Grund der sich verändernden Systemumgebungen haben sich auch die Computerviren im Laufe der Zeit verändert und ihre Verbreitungsarten den heutigen Möglichkeiten angepasst. Mit der weiterschreitenden Entwicklung der Mobilfunknetze und deren Vernetzung mit Computersystemen ist zu erwarten, dass die nächste Generation von Viren neue Möglichkeiten zu ihrer Verbreitung findet. Um sich vor der Ausbreitung von Viren zu schützen stehen verschiedene Anti-Viren-Werkzeuge zur Verfügung, welche jedoch zum größten Teil nur gegen bekannte Viren effektiv sind. Neue Viren können zwar auch an Hand von Heuristen, welche die Verhaltensweisen von Viren kennen, erkannt werden, aber ein hundertprozentiger Schutz existiert nicht.
28 24 Zusammenfassung
29 Literaturverzeichnis [BSI97] BSI. Information zu Computerviren. Bundesamt für Sicherheit in der Informationstechnik, [Eck02] Claudia Eckert. IT-Sicherheit: Konzepte-Verfahren-Protokolle 2. Auflage. Oldenbourg, München Wien, [Li03] Xin Li. Computer Viruses: The Threat Today and The Expected Future. Master s Thesis, Universität Linköpings, [Sop05] Sophos [Spa89] Eugene H. Spafford. Computer Viruses as Artificial Life. Department of Computer Science, Purdue University, 1989.
Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.
Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrPowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen
PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrInstallationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung
Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrFreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:
FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung
MehrHinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:
Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
MehrBlacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4
Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrBedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de
GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrEinrichten eines MAPI- Kontos in MS Outlook 2003
Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrUpdate-Anleitung für SFirm 3.1
Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrWindows 7-Installation leicht gemacht
Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
Mehr