Zusammenfassung
Durch die weite Verbreitung von Sabotage-Software sind neben den Gebieten Ausbildung und Entwicklung nun auch zunehmend die Geräte im kommerziellen Einsatz bedroht Netzwerk-Würmer, Trojanische Pferde und Computer-Viren treten in immer vielfältigerer Gestalt in Erscheinung. Die Standardmethoden der Informatik bieten hiergegen nur unzureichend Schutz. Die Detektion bereits bekannter Viren und das Erkennen von Systemmanipulationen genügt auf Dauer nicht, urn dieser Gefahr zu begegnen. Hier müssen neue Konzepte entwickelt werden, die auch die Bereiche Prävention, Detektion, Beseitigung und Reinfektionsschutz berücksichtigen. Insbesondere die Betriebssysteme von Mikro-Computern bedürfen einer gründlichen Überarbeitung, da diese durch ihre Architektur in erhöhtem Maße anfällig sind für Sabotage-Software.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1992 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Börstler, T., Fischer, C. (1992). Sabotage vorprogrammiert! Die schleichende Gefahr für Rechner und Datenbestände. In: Dette, K. (eds) PC-Einsatz in der Hochschulausbildung. Reihe Mikrocomputer-Forum für Bildung und Wissenschaft , vol 3. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-84839-1_23
Download citation
DOI: https://doi.org/10.1007/978-3-642-84839-1_23
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-55878-1
Online ISBN: 978-3-642-84839-1
eBook Packages: Springer Book Archive