Zusammenfassung
In diesem Artikel wird der Begriff des Computervirus definiert, gegenüber anderen Anomalien abgegrenzt, und eine Klassifizierung von Computerviren vorgestellt. Es werden die Möglichkeiten der Einpflanzung von Computerviren in ein DV-System, Voraussetzungen zu ihrer Ausbreitung in einem DV-System und mögliche Anzeichen einer Infektion beschrieben. Daraus werden Maßnahmen zur Abwehr von Computerviren abgeleitet und bewertet. Schließlich wird gezeigt, wie kryptographische Methoden zur Authentisierung von Programmen zum Schutz vor Computerviren eingesetzt werden können. Eine dieser Methoden, die MDC-Methode, wird ausführlich dargestellt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
F. Cohen. Computer Viruses - Theory and Experiments. Proceedings of the 7th DoD/NBS Computer Security Conference, August 1984.
D. E. R. Denning. Cryptography and Data Security. Addison Wesley, Reading, Mass., USA, 1982.
R. Dierstein. Computerviren. KES - Zeitschrift für Kommunikations- und EDV-Sicherheit, 1(3/85 und 4/85):77–86 und 125–135, 1985.
R. Dierstein. Computerviren. Deutsche Forschungs- und Versuchsanstalt für Luft- und Raumfahrt e.V. (DFVLR), Institutsbericht IB 562/6, Oberpfaffenhofen, Juli 1986.
DIN 44 300. Deutsches Institut für Normung e.V., Berlin, März 1972.
F.-R Heider, D. Kraus, und M. Welschenbach. Mathematische Methoden der Kryptoanalyse, Band 8 der DuD-Fachbeiträge. Vieweg Verlagsgesellschaft, Braunschweig, 1985.
F. Hoffmeister. Sicherheitsrisiken durch Computerviren — Erste Lösungsansätze. Universität Dortmund, Fachbereich Informatik, Dortmund, Mai 1987.
C. H. Meyer und M. Schilling. Secure Program Load with Manipulation Detection Code. Proceedings of the 6th Worldwide Congress on Computer and Communications Security and Protection (SECURICOM 88 ), Paris, Mäxz 1988.
C. A. Neumann. Verfahren zur Verbesserung des IBM-Sicherungssystems RACF durch Sicherungen gegen Viren. Technische Universität München, Diplomarbeit, München, Juni 1988.
J. Reischmann. Benutzeridentifizierung. Technische Universität München, Diplomarbeit, München, November 1976.
R. L. Rivest, A. Shamir, und L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Commun. ACM, 21 (2): 120–126, Februar 1978.
N. Ryska und S. Herda. Kryptographische Verfahren in der Datenverarbeitung, Band 24 der Informatik-Fachberichte. Springer-Verlag, Berlin, Heidelberg, New York, 1980.
K. Thompson. Reflections on Trusting Trust. Commun. ACM, 27 (8): 761–763, August 1984.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1989 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Neumann, C.A. (1989). Computerviren — Grundlagen, Entdeckung und Abwehr. In: Paul, M. (eds) GI — 19. Jahrestagung I. Informatik-Fachberichte, vol 222. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-75177-6_46
Download citation
DOI: https://doi.org/10.1007/978-3-642-75177-6_46
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-51821-1
Online ISBN: 978-3-642-75177-6
eBook Packages: Springer Book Archive