Advertisement

Etablierte Methoden der Malwarebekämpfung

  • Wolfgang A. Halang
  • Robert Fitz
Chapter

Zusammenfassung

Die durch Malware verursachten enormen Schäden zeigen eindrücklich, dass kaum wirksame Konzepte zu ihrer Bekämpfung eingesetzt werden. Die Gründe hierfür liegen primär in der Anwendung ungeeigneter oder zumindest nicht die ganze Komplexität der Bedrohung erfassender Methoden, aber auch im Fehlen einer ganzheitlichen, der Problematik gerecht werdenden Denkweise der klassischen Informatik. Zur heutigen Situation hat ebenfalls geführt, dass vorbeugende Maßnahmen gegen Malware meist nur organisatorischen Charakter in Form von Vorschriften besitzen und gerätetechnisch unterstützte Maßnahmen keinerlei Beachtung finden. Die gebräuchlichen Methoden zum Aufspüren von Eindringlingen erweisen sich als ebenso unzureichend wie nachträgliche Erweiterungen von Systemen um Sicherheitsfunktionen, da letztere auf unsicheren Strukturen aufbauen.

Literatur

  1. 1.
    Bundesamt für Sicherheit in der Informationstechnik, Sicherheitsanforderungen an einzelne Firewall-Komponenten (2000), http://www.bsi.de/literat/doc/fw-anf.html. Zugegriffen: 10. Okt. 2000
  2. 2.
    Bundesministerium des Innern, SPHINX, Pilotversuch: Ende-zu-Ende-Sicherheit (1999), http://www.secorvo.de/publikationen/sphinx-kbst-bd46.pdf. Zugegriffen: 22. Okt. 2017
  3. 3.
    C. Eckert, Sichere, verteilte Systeme – Konzepte, Modelle und Systemarchitekturen (Habilitationsschrift, Technische Universität München, 1998)Google Scholar
  4. 4.
    C. Eckert, IT-Sicherheit, 9. Aufl. (Oldenbourg-Verlag, München, 2014)Google Scholar
  5. 5.
    K. Fuhrberg, Sicherheit im Internet. Bundesamtes für Sicherheit in der Informationstechnik (1997), http://www.bsi.de/literat/doc/fuhrberg.htm. Zugegriffen: 2. März 2000
  6. 6.
    J. Helden, S. Karsch, Grundlagen, Forderungen und Marktübersicht für Intrusion Detection Systeme (IDS) und Intrusion Response Systeme (IRS) (1998), http://wwwneu.secit.at/pdf/ids-stud.pdf. Zugegriffen: 16. Febr. 2013
  7. 7.
    F.-J. Kauffels, E-Business: Methodisch und erfolgreich in das E-Commerce-Zeitalter, 1. Aufl. (MITP-Verlag, Bonn, 1998)Google Scholar
  8. 8.
    G. Lepschies, E-Commerce und Hackerschutz, 2. Aufl. (Vieweg Verlag, Wiesbaden, 2000)CrossRefGoogle Scholar
  9. 9.
    Neurotec Hochtechnologie GmbH, OCOCAT-S, Teil 1, Analyse der Risiken ausführbarer Web-Contents (1998), http://www.pandanet.ch/downloads/STUDIE.PDF. Zugegriffen: 22. Okt. 2017
  10. 10.
    H. P. Riess, W. Fumy, Kryptographie: Entwurf, Einsatz und Analyse von symmetrischen Kryptosystemen (Oldenbourg-Verlag, München 1994)Google Scholar
  11. 11.
    M. Schumacher, M.-L. Moschgath, U. Roedig, Angewandte Informationssicherheit – Ein Hacker-Praktikum an Universitäten. Informatik Spektrum 23 (3), 202–211 (2000), http://www.vs.inf.ethz.ch/publ/papers/MaluHackerPraktikum2.pdf. Zugegriffen: 22. Okt. 2017CrossRefGoogle Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Wolfgang A. Halang
    • 1
  • Robert Fitz
    • 2
  1. 1.Qingdao Uni. of Science and TechnologyQingdaoChina
  2. 2.Hochschule f. Angewandte Wiss. HamburgHamburgDeutschland

Personalised recommendations