Klaus-Peter Kossakowski: Computer-Würmer
|
||
Zur Person
|
6.3 Abschließende Gedanken
Mit dieser Arbeit sollte kein neues Problem herbeigeredet werden.
Die verwendeten Informationen sind allgemein zugänglich und
auch für jeden verfügbar, der etwas Mühe in die
Suche investiert. Die bisherigen Erfahrungen mit ähnlichen
Thematiken haben gezeigt, daß eine sich bietende
Möglichkeit auch ausgenutzt wird. Dabei kann gerade erst
durch die Beschreibung solcher Möglichkeiten die
Aufmerksamkeit geweckt und ein Einsatz einer Technik provoziert
werden. Dies ist in diesem Fall jedoch nicht zu befürchten,
da bereits genügend Veröffentlichungen über
Computer-Würmer vorliegen. Um eine etwaige direkte Umsetzung
der technischen Details dieser Darstellung zu verhindern, wurde
kein konkretes System als Grundlage für diese Arbeit
gewählt. Vielmehr sollte durch eine abstrakte Formulierung
die Nachvollziehbarkeit gewährleistet werden, ohne
technische Details zu benennen. Diese abstrakte Sichtweise mag
an manchen Stellen eine anwendungsnahere Darstellung, wie sie
für die Lesbarkeit und Klarheit eventuell wünschenswert
gewesen wäre, verhindert haben.
In dieser Arbeit wurde die Rolle von Computer-Würmern als
Systemanomalien in den Mittelpunkt der Betrachtung gestellt.
Gleichwohl sind die Aussagen über technische und funktionale
Aspekte auch für konstruktive Anwendungen gültig, die
nach der Definition in Kapitel 3 ebenfalls als Computer-
Würmer eingestuft werden müssen. In der
öffentlichen Berichterstattung sind seit dem Internet-Wurm
Computer-Würmer ausschließlich als Systemanomalien
dargestellt worden, zusätzlich trägt dazu die
Verwechslung mit Computer-Viren bei. Darum sollte für
konstruktive Anwendungen ähnlicher oder gleicher Verfahren,
wie sie bei Computer-Würmern Verwendung finden, eine andere
Bezeichnung gewählt werden, um die Übertragung von
Vorurteilen zu vermeiden. Ohne einen neuen Begriff müssen
jeweils die Voraussetzungen, unter der konstruktive Anwendungen
als Computer-Würmer bezeichnet werden, explizit
herausgestellt werden, um eine sachliche Diskussion führen
zu können. Für die Bezeichnung konstruktiver
Ansätze ist der Vorschlag von D. Ferbrache geeignet: "self-
distributing computation" [Ferbrache 1992, S. 196].
Meines Erachtens war eine solche Arbeit notwendig, um konkrete
Ansätze für eine Intensivierung der Diskussion
über die Verletzlichkeit von Systemen sowie eine
Weiterentwicklung der Konzepte und Maßnahmen zum Schutz vor
Computer-Würmern zu liefern. Die Darstellung der
bekanntgewordenen Angriffe aber auch der konstruktiven Vorbilder
bildete zusammen mit der Klassifizierung der für Computer-
Würmer relevanten Techniken und funktionalen Aspekte den
Schwerpunkt der Arbeit. Aus diesem Grunde wurden weitere
interessante Aspekte, beispielsweise die Möglichkeiten eines
konstruktiven Einsatzes der Funktionalitäten, die
Fähigkeit zum Aufbau eines verteilten Systems sowie die mehr
generellen Fragen der Beherrschbarkeit bestimmter Techniken nicht
behandelt, weil dies den Rahmen der Arbeit überstiegen
hätte.
Es müssen weiterhin technische Sicherheitsmaßnahmen
entwickelt bzw. bekannte Sicherheitsmaßnahmen
weiterentwickelt und angepaßt werden. Dadurch kann die
Bedrohung durch Computer-Würmer abgewendet bzw. die Abwehr
von Angriffen verbessert werden. Konkret ergeben sich aus den
bekannten Techniken Ansätze für weiterführende
Arbeiten, wie sie im vorhergehenden Abschnitt
kurz angeführt wurden. Doch darf nicht davon ausgegangen
werden, daß allein technische Konzepte die Probleme lösen.
Ihre Einbindung in die Organisation und das Management stellt nur
einen Teil der notwendigen Maßnahmen dar. Ein anderer
betrifft die menschlichen und gesellschaftlichen Aspekte, die
sich sowohl auf den Informatiker als Technikgestalter als auch
auf jeden Menschen als Benutzer und Betroffener erstrecken.
Die wichtigste Erkenntnis dieser Arbeit ist, daß bei
konsequenter Anwendung der bekannten Konzepte und Maßnahmen
bereits heute ein hohes Maß an Sicherheit vor Computer-
Würmern erreicht werden kann, ohne daß dazu neue
Techniken in einem langwierigen Prozeß entwickelt werden
müßten. Doch ist dafür eine konsequente Umsetzung
der vor allem an Entwicklung, Betrieb und Benutzerverhalten zu
stellenden (Sicherheits-)Anforderungen notwendig, die heute oft
nicht gewährleistet ist. Die Bedrohung der eingesetzten
Systeme durch die verschiedenen Systemanomalien erfordert ein
Umdenken, das bereits bei der Konzeption neuer Systeme ansetzen
sollte. Die Konzentration auf General-Purpose-Systeme, deren
Ursprünge in der Von-Neumann-Architektur liegen, hat dazu
geführt, daß Schranken, die die Auswirkungen von
Systemanomalien reduzieren oder verhindern würden, erst
künstlich eingefügt werden müssen, weil sie in der
Architektur der Systeme fehlen. Die Universalität heutiger
Systeme erweist sich in bezug auf ihre Sicherheit als die
größte Schwäche.
|
|
|
||
|
© 1998-2001 by Klaus-Peter Kossakowski, Germany.