Klaus-Peter Kossakowski: Computer-Würmer

 

Zur Person


Größere Projekte


IT Incident Response


Publikationen


PGP-Schlüssel


Impressum



6.3 Abschließende Gedanken

Mit dieser Arbeit sollte kein neues Problem herbeigeredet werden. Die verwendeten Informationen sind allgemein zugänglich und auch für jeden verfügbar, der etwas Mühe in die Suche investiert. Die bisherigen Erfahrungen mit ähnlichen Thematiken haben gezeigt, daß eine sich bietende Möglichkeit auch ausgenutzt wird. Dabei kann gerade erst durch die Beschreibung solcher Möglichkeiten die Aufmerksamkeit geweckt und ein Einsatz einer Technik provoziert werden. Dies ist in diesem Fall jedoch nicht zu befürchten, da bereits genügend Veröffentlichungen über Computer-Würmer vorliegen. Um eine etwaige direkte Umsetzung der technischen Details dieser Darstellung zu verhindern, wurde kein konkretes System als Grundlage für diese Arbeit gewählt. Vielmehr sollte durch eine abstrakte Formulierung die Nachvollziehbarkeit gewährleistet werden, ohne technische Details zu benennen. Diese abstrakte Sichtweise mag an manchen Stellen eine anwendungsnahere Darstellung, wie sie für die Lesbarkeit und Klarheit eventuell wünschenswert gewesen wäre, verhindert haben. In dieser Arbeit wurde die Rolle von Computer-Würmern als Systemanomalien in den Mittelpunkt der Betrachtung gestellt. Gleichwohl sind die Aussagen über technische und funktionale Aspekte auch für konstruktive Anwendungen gültig, die nach der Definition in Kapitel 3 ebenfalls als Computer- Würmer eingestuft werden müssen. In der öffentlichen Berichterstattung sind seit dem Internet-Wurm Computer-Würmer ausschließlich als Systemanomalien dargestellt worden, zusätzlich trägt dazu die Verwechslung mit Computer-Viren bei. Darum sollte für konstruktive Anwendungen ähnlicher oder gleicher Verfahren, wie sie bei Computer-Würmern Verwendung finden, eine andere Bezeichnung gewählt werden, um die Übertragung von Vorurteilen zu vermeiden. Ohne einen neuen Begriff müssen jeweils die Voraussetzungen, unter der konstruktive Anwendungen als Computer-Würmer bezeichnet werden, explizit herausgestellt werden, um eine sachliche Diskussion führen zu können. Für die Bezeichnung konstruktiver Ansätze ist der Vorschlag von D. Ferbrache geeignet: "self- distributing computation" [Ferbrache 1992, S. 196].

Meines Erachtens war eine solche Arbeit notwendig, um konkrete Ansätze für eine Intensivierung der Diskussion über die Verletzlichkeit von Systemen sowie eine Weiterentwicklung der Konzepte und Maßnahmen zum Schutz vor Computer-Würmern zu liefern. Die Darstellung der bekanntgewordenen Angriffe aber auch der konstruktiven Vorbilder bildete zusammen mit der Klassifizierung der für Computer- Würmer relevanten Techniken und funktionalen Aspekte den Schwerpunkt der Arbeit. Aus diesem Grunde wurden weitere interessante Aspekte, beispielsweise die Möglichkeiten eines konstruktiven Einsatzes der Funktionalitäten, die Fähigkeit zum Aufbau eines verteilten Systems sowie die mehr generellen Fragen der Beherrschbarkeit bestimmter Techniken nicht behandelt, weil dies den Rahmen der Arbeit überstiegen hätte.

Es müssen weiterhin technische Sicherheitsmaßnahmen entwickelt bzw. bekannte Sicherheitsmaßnahmen weiterentwickelt und angepaßt werden. Dadurch kann die Bedrohung durch Computer-Würmer abgewendet bzw. die Abwehr von Angriffen verbessert werden. Konkret ergeben sich aus den bekannten Techniken Ansätze für weiterführende Arbeiten, wie sie im vorhergehenden Abschnitt kurz angeführt wurden. Doch darf nicht davon ausgegangen werden, daß allein technische Konzepte die Probleme lösen. Ihre Einbindung in die Organisation und das Management stellt nur einen Teil der notwendigen Maßnahmen dar. Ein anderer betrifft die menschlichen und gesellschaftlichen Aspekte, die sich sowohl auf den Informatiker als Technikgestalter als auch auf jeden Menschen als Benutzer und Betroffener erstrecken.

Die wichtigste Erkenntnis dieser Arbeit ist, daß bei konsequenter Anwendung der bekannten Konzepte und Maßnahmen bereits heute ein hohes Maß an Sicherheit vor Computer- Würmern erreicht werden kann, ohne daß dazu neue Techniken in einem langwierigen Prozeß entwickelt werden müßten. Doch ist dafür eine konsequente Umsetzung der vor allem an Entwicklung, Betrieb und Benutzerverhalten zu stellenden (Sicherheits-)Anforderungen notwendig, die heute oft nicht gewährleistet ist. Die Bedrohung der eingesetzten Systeme durch die verschiedenen Systemanomalien erfordert ein Umdenken, das bereits bei der Konzeption neuer Systeme ansetzen sollte. Die Konzentration auf General-Purpose-Systeme, deren Ursprünge in der Von-Neumann-Architektur liegen, hat dazu geführt, daß Schranken, die die Auswirkungen von Systemanomalien reduzieren oder verhindern würden, erst künstlich eingefügt werden müssen, weil sie in der Architektur der Systeme fehlen. Die Universalität heutiger Systeme erweist sich in bezug auf ihre Sicherheit als die größte Schwäche.

[Zurück zum Anfang]

 


Literaturangaben:

  1. [Ferbrache 1992]: A Pathology of Computer Viruses / Ferbrache, D. - London: Springer, 1992.

[Zurück] [Inhaltsverzeichnis] [Weiter]


© 1998-2001 by Klaus-Peter Kossakowski, Germany.