lehrerbibliothek.deDatenschutzerklärung
Das Anti-Viren-Buch  · Evaluation, Test und Einsatz von Virenschutz-Software
· Aufbau und Funktionsweise von Viren, Würmern und Trojanern
· Effektives User Management
Das Anti-Viren-Buch


· Evaluation, Test und Einsatz von Virenschutz-Software

· Aufbau und Funktionsweise von Viren, Würmern und Trojanern

· Effektives User Management

David Harley, Robert Slade, Urs E. Gattiker

mitp-Verlag
EAN: 9783826608469 (ISBN: 3-8266-0846-1)
762 Seiten, paperback, 17 x 24cm, April, 2002

EUR 34,95
alle Angaben ohne Gewähr

Umschlagtext
DAS ANTI-VIREN-BUCH



Viren, Würmer und Trojaner sind nicht nur unangenehme Begleiterscheinungen der schönen neuen vernetzten Welt. Sie bedrohen auch ganz konkret die Entwicklung und den Erfolg Ihres Unternehmens. Dieses Buch ist der umfassende Sicherheitsleitfaden für Systemadministratoren und IT-Manager, die den optimalen Einsatz von Virenschutzsoftware planen. Lernen Sie, wie die elektronischen Krankheitserreger funktionieren und wie Sie das Immunsystem Ihres Netzwerkes dagegen aktivieren! Die Autoren gehen nicht nur auf die Anwendung von Virenschutz-Software ein, sondern integrieren auch den User am Arbeitsplatz in ein ganzheitliches Sicherheitskonzept, welches das gesamte Unternehmen umspannt. Die vorgestellten Lösungen helfen Ihnen, dieses umfassende Sicherheitsmanagement praktisch umzusetzen.



Aus dem Inhalt:

· Viren: Definition und Entwicklung

· Was ist Malware

· Viren: Struktur und Funktion

· Wie schreibt man Viren

· Anti-Malware-Technologie: ein Überblick

· Malware: proaktives und reaktives Management

· Virenschutz-Produkte: Evaluation, Test und produktiver Einsatz

· User Management

· Case Studies: echte Viren im Einsatz

· Die ethische Dimension

· FAQs: immer wiederkehrende Virenprobleme

· Viren auf dem Mac

· Social Engeneering
Verlagsinfo
Wie Computerviren funktionieren und wie man sich wirksam vor ihnen schützt. Auf IT-Manager und Systemadministratoren zugeschnitten, behandelt das Buch

· den Aufbau und die Funktionsweise von Viren, Würmern und Trojanern
· die Evaluation, das Testen und den richtigen Einsatz von Virenschutzsoftware
· effektives User Management, auch unter Berücksichtigung rechtlicher Aspekte
· Präventivmaßnahmen und Notfallmaßnahmen

Hochinteressante Case Studies, die Beantwortung von FAQs und die Einbettung des Virenschutzes in die gesamte Sicherheitsstrategie des Unternehmens runden das Buch ab.
Inhaltsverzeichnis
Vorwort 13

Über die Autoren 19

Danksagungen 23

Einführung 25

1 Grundlegende Definitionen 33
1.1 Computerviren – Tatsachen und Mythen 34
1.2 Definitionen 35
1.3 Antiviren-Software im Schnellüberblick 46
1.4 Zusammenfassung 47

2 Historischer Überblick 49
2.1 Die Urgeschichte der Viren: Von Jurassic Park zu Xerox PARC 50
2.2 Echte Viren: Die frühen Tage 54
2.3 Das Zeitalter des Internets 64
2.4 So geschehen ... 86
2.5 Zusammenfassung 87

3 Was ist Malware? 89
3.1 Was Computer tun 90
3.2 Virenfunktionalität 90
3.3 Viren im Umlauf vs. große absolute Zahlen 92
3.4 Was Antiviren-Programme in Wirklichkeit erkennen 95
3.5 Zusammenfassung 121

4 Virusaktivitäten und -operationen 123
4.1 Wie schreibt man einen Virus? 125
4.2 Dreiteilige Struktur 129
4.3 Replizierung 132
4.4 Allgemeingültigkeit, Reichweite, Persistenz 136
4.5 Payload vs. Reproduktion 138
4.6 Schäden 139
4.7 Ban the bomb 144
4.8 Zusammenfassung 146

5 Virusmechanismen 147
5.1 Hardwarespezifische Viren 147
5.2 Die Bootzone 154
5.3 Datei-Infektoren 156
5.4 Mehrteilige Viren 165
5.5 Interpreter-Viren 167
5.6 Tarnmechanismen 170
5.7 Zusammenfassung 183

6 Übersicht der Anti-Malware-Technologie 185
6.1 Große Erwartungen 185
6.2 Der Umgang mit Viren und damit verbundenen Gefahren 188
6.3 Zusammenfassung 221

7 Malware-Management 223
7.1 Was ist Malware-Management? 223
7.2 Cost-of-Ownership vs. Verwaltungskosten 240
7.3 Zusammenfassung 245

8 Informationen sammeln 247
8.1 Wie kann ich feststellen, ob Ratschläge wirklich sinnvoll sind? 247
8.2 Bücher 250
8.3 Artikel und Berichte 261
8.4 Online-Ressourcen 268

9 Produktbeurteilung und Tests 287
9.1 Kernthematik 288
9.2 Testmatch 323
9.3 Weitere Informationen 336
9.4 Zusammenfassung 336

10 Risiko- und Incident-Management 337
10.1 Risiko-Management 338
10.2 Die beste Verteidigung ist die Vorbereitung 340
10.3 Gemeldete Virus-Incidents 350
10.4 Zusammenfassung 356

11 User-Management 357
11.1 Wir managen die Manager 358
11.2 Risiko/Impact-Analyse 360
11.3 Managementkosten 362
11.4 Die Richtlinienthematik 364
11.5 Helpdesk-Support 366
11.6 Andere IT-Supportmitarbeiter 369
11.7 IT-Sicherheit und andere Abteilungen 370
11.8 Schulung und Fortbildung 371
11.9 Positive Bestätigung 375
11.10 Vorbeugendes (proaktives) Malware-Management 376
11.11 Safer Hex-Richtlinien 376
11.12 Hoax-Management 386
11.13 Zusammenfassung 389

12 Fallstudien: Die erste Welle 391
12.1 Brainwashing 391
12.2 Der MacMag-Virus 395
12.3 Scores 400
12.4 Lehigh 403
12.5 CHRISTMA EXEC 404
12.6 Der Morris-Wurm (Internet-Wurm) 405
12.7 Der WANK-Wurm 410
12.8 Jerusalem 411
12.9 Der »AIDS«-Trojaner 413
12.10 Let´s get Stoned 415
12.11 Form 424
12.12 Der Modem-Virus-Hoax 425
12.13 Der Irakische Druckervirus 426
12.14 Zusammenfassung 431

13 Fallstudien: Die zweite Welle 433
13.1 Black Baron 435
13.2 Good Times in Sicht 436
13.3 Proof-of-Concept 439
13.4 Das Imperium schlägt zurück – aber langsam 446
13.5 WM/Nuclear 447
13.6 Colors 450
13.7 DMV 451
13.8 Wiederöffnen und FormatC 452
13.9 Diddling: Green Stripe und Wazzu 453
13.10 WM/Atom 454
13.11 WM/Cap 454
13.12 Excel-Viren 456
13.13 Variationen eines Themas 457
13.14 Word 97 459
13.15 Gemeinsamer Spaß mit WM/ShareFun 459
13.16 Makrovirus-Nomenklatur 460
13.17 Anti-Makro-Techniken 461
13.18 Hare 464
13.19 Chernobyl (CIH.Spacefiller) 464
13.20 Esperanto 466
13.21 Zusammenfassung 467

14 Fallstudien Teil III: Der Wurm und die Wende 469
14.1 Der AutoStart-Wurm 469
14.2 W97M/Melissa (Mailissa) 471
14.3 W32/Happy99 (Ska), der Mehrwertvirus 477
14.4 PrettyPark 477
14.5 Wir halten uns an das Skript 479
14.6 VBS/Freelink 480
14.7 Ein Liebesbrief – VBS/LoveLetter 481
14.8 VBS/NewLove-A 484
14.9 911 – Ruf an! 485
14.10 VBS/Stages 487
14.11 BubbleBoy und KAKworm 488
14.12 MTX (Matrix, Apology) 489
14.13 Naked Wife 492
14.14 W32/Navidad 493
14.15 W32/Hybris 495
14.16 VBS/VBSWG.J@mm (Anna Kournikova) 496
14.17 VBS/Staple.a@mm 497
14.18 Linux-Würmer 499
14.19 Lindose (Winux) 501
14.20 W32/Magistr@mm 501
14.21 BadTrans 503
14.22 Zusammenfassung 504

15 Ursprung und Verteilung von Viren 505
15.1 Wer schreibt dieses Zeugs? 506
15.2 Social Engineering 508
15.3 Social Engineering – Definitionen 510
15.4 Warum schreiben sie dieses Zeugs? 517
15.5 Sekundäre Verbreitung 522
15.6 Funktionieren Schulungen? 524
15.7 Globale Bildung 526
15.8 Zusammenfassung 527

16 Von Metaviren, Hoaxes und ähnlichen Ärgernissen 529
16.1 Kettenbriefe 531
16.2 Hoaxes 532
16.3 Düstere Legenden 533
16.4 Kettenbriefe und Hoaxes 534
16.5 Hoaxes und Virusmeldungen 534
16.6 Fehlinformationen unter dem Mikroskop 536
16.7 Spam, Spam, Spam (Teil 2) 553
16.8 Spamologie und Virologie 556
16.9 Metaviren und User-Management 558
16.10 Zusammenfassung 562

17 Juristische und quasi-juristische Bedingungen 563
17.1 Malware und das Gesetz 563
17.2 Gründe für Strafverfahren 565
17.3 Gesetz gegen Computermissbrauch (Computer Misuse Act) 568
17.4 Einige allgemeine Konzepte 568
17.5 Datenschutzgesetze 569
17.6 Prinzipien des Datenschutzes 571
17.7 BS7799 und Viruskontrollen 573
17.8 ISO 9000 578
17.9 Sicherheitsarchitektur 579
17.10 Die Richtlinie im Umriss 585
17.11 Zusammenfassung 593

18 Verantwortung, Moral und Ethik 595
18.1 Eine Einführung in die Ethik in zwei Minuten 595
18.2 Demografie 599
18.3 Kulturelle und nationale Normen 603
18.4 Vertrautheit und Ethik 610
18.5 Enduser und Verantwortlichkeiten 611
18.6 Ist Anti-Virus ein Beruf? 613
18.7 Hersteller und Ethik 614
18.8 Berufsethik 616
18.9 Tu nichts Böses 618
18.10 Verhaltensregeln entwickeln 619
18.11 EICAR 620
18.12 Machen Verhaltensregeln einen Unterschied? 623
18.13 Zusammenfassung 628

19 Zum Schluss 631
19.1 Vorhersagen 631
19.2 Abschließende Kommentare 633
19.3 Letzte Meldungen 638
19.4 Zusammenfassung 646

A Die VIRUS-L/comp.virus-FAQ 647
A.1 Wichtige Beiträge 647

B Viren und der Macintosh 695
B.1 Von wie vielen Viren ist der Macintosh betroffen? 695
B.2 Mac-spezifische Viren 696
B.3 PC-Viren auf PC-Emulatoren 703
B.4 Esperanto.4733 704
B.5 PC-Skriptviren 704
B.6 Die EICAR Installationstestdatei 705
B.7 Informationsquellen 705
B.8 Mac-Troubleshooting 709
B.9 Fragen, die bei Mac Virus eingegangen sind 710

C Social Engineering 715
C.1 IT-Sicherheit 715
C.2 Was der Eindringling wissen will 716
C.3 People-Hacking 717
C.4 Der Helpdesk als Ziel 720
C.5 Angriffe auf den Helpdesk 720
C.6 Muss ich mein Passwort wirklich angeben? 721
C.7 Würde mir ein übermäßiges Interesse an Sicherheitsthemen auffallen? 721
C.8 Wie groß ist das Risiko? 721
C.9 Welche Lösungen gibt es? 722
C.10 Sinnvolle Passwortrichtlinien 723
C.11 Warum ist eine Passwortrichtlinie so wichtig? 724
C.12 Wo finde ich weitere Informationen? 726

D Glossar 727

Stichwortverzeichnis 751