Klaus-Peter Kossakowski: Computer-Würmer

 

Zur Person


Größere Projekte


IT Incident Response


Publikationen


PGP-Schlüssel


Impressum



1 Integrität als ein Aspekt der Rechnersicherheit

Seit 1986 erregen die Auswirkungen von Computer-Viren und Computer-Würmern beträchtliche Aufmerksamkeit in der Öffentlichkeit. Zusammen mit Trojanischen Pferden stellen sie eine besondere Form von Angriffen auf Rechnersysteme und Netzwerke dar. Anders als bei der eher herkömmlichen Störung des laufenden Betriebs, beispielsweise durch Fehler, wird durch sie ein System verändert, indem mindestens eine Komponente durch zusätzliche Funktionen ergänzt oder eine Komponente neu hinzugefügt wird. Dies stellt in jedem Fall eine Verletzung der Integrität, das heißt der Unversehrtheit der betroffenen Systeme dar. Zusammenfassend werden alle solchen Veränderungen, die ein von der Norm abweichendes Verhalten eines Systems bewirken, als Systemanomalien bezeichnet. Die Bedrohung der Integrität durch Systemanomalien stellt ein Teilproblem der Rechnersicherheit dar. Die diesem Teilgebiet zugrundeliegende Problematik selbst ist zwar seit langem bekannt, die ihm beigemessene Bedeutung war bisher jedoch eher gering. Nur bei Systemen, die höchsten Sicherheitsansprüchen gerecht werden sollten, werden Sicherheitsmechanismen gefordert und implementiert, die die Verwundbarkeit für die Auswirkungen der Folgen reduzieren, gegen die Systemanomalien selbst aber nur eingeschränkt wirksam sind. [Fußnote 1]

Diese Arbeit behandelt Computer-Würmer, also autonome Prozesse, die in einem Netzwerk agieren und sich selbst reproduzieren. Ursprünglich als konstruktiver Ansatz entwickelt, um die Ressourcen nicht ausgelasteter Rechner in einem Netzwerk auszunutzen, haben die Erfahrungen der letzten vier Jahre gezeigt, daß solche Prozesse auch Systemanomalien darstellen können. Bevor jedoch auf die technischen Details solcher Prozesse und ihre Rolle als Systemanomalien eingegangen wird und die Formen der Systemanomalien definiert und klassifiziert werden, soll auf den Begriff der Rechnersicherheit kurz eingegangen werden.

[Zurück zum Anfang]

 


Fußnoten:

  1. Einstufung nach den Trusted Computer System Evaluation Criteria (TCSEC) [US DoD 1985] als B1 oder höher.

Literaturangaben:

  1. [US DoD 1985]: Trusted Computer System Evaluation Criteria / Hrsg. v. US Department of Defense. - Washington, D.C: Department of Defense, 1985. - DoD 5200.28 vom Dezember 1985.

[Zurück] [Inhaltsverzeichnis] [Weiter]


© 1998-2001 by Klaus-Peter Kossakowski, Germany.