Computerviren und Virenschutz



Ähnliche Dokumente
Datensicherung. Beschreibung der Datensicherung

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland Reischmann Stefan

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Zwischenablage (Bilder, Texte,...)

Professionelle Seminare im Bereich MS-Office

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Inkrementelles Backup

IntelliRestore Seedload und Notfallwiederherstellung

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

GFAhnen Datensicherung und Datenaustausch

Neue Schriftarten installieren

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Beheben von verlorenen Verknüpfungen

Tipps und Tricks zu den Updates

2. Speichern und öffnen

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Durchführung der Datenübernahme nach Reisekosten 2011

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

Version 0.3. Installation von MinGW und Eclipse CDT

Installation von Updates

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Primzahlen und RSA-Verschlüsselung

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Sicherer Datenaustausch mit EurOwiG AG

ltlasten in der Registrierdatenbank löschen

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

OUTLOOK-DATEN SICHERN

PAF Arbeiten auf zwei (oder mehreren) Computern

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Was meinen die Leute eigentlich mit: Grexit?

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Lernwerkstatt 9 privat- Freischaltung

EasyWk DAS Schwimmwettkampfprogramm

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

Was Sie bald kennen und können

Anleitung über den Umgang mit Schildern

Internet online Update (Internet Explorer)

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Wie halte ich Ordnung auf meiner Festplatte?

icloud nicht neu, aber doch irgendwie anders

ARAkoll 2013 Dokumentation. Datum:

ACDSee 10 Tutorials: Fotos herunterladen mit dem Fotoimport-Assistent

zur WinIBW Version 2.3

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Wo hat mein Computer meine Dateien schon wieder versteckt? Tipps und Tricks Dateien wieder zu finden.

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Computeria Solothurn

FrogSure Installation und Konfiguration

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Partitionieren in Vista und Windows 7/8

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

Erstellen der Barcode-Etiketten:

Handbuch USB Treiber-Installation

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Bilder zum Upload verkleinern

Erstellen einer PostScript-Datei unter Windows XP

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

BackMeUp. Benutzerhandbuch. CeQuadrat

Jederzeit Ordnung halten

Navigieren auf dem Desktop

Lizenzen auschecken. Was ist zu tun?

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

3 Windows 7-Installation

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Betriebssysteme Arbeiten mit dem Windows Explorer

Nutzung von GiS BasePac 8 im Netzwerk

persönliche Daten sichern unter Windows 7

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Einstellen der Makrosicherheit in Microsoft Word

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Blacktip-Software GmbH. FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Information zur Durchführung von. Software-Updates

Handbuch ECDL 2003 Basic Modul 3: Textverarbeitung Dokument bearbeiten und speichern

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Outlook-Daten komplett sichern

Transkript:

Werner Bailer <werner.bailer@usa.net Computerviren und Virenschutz COMPUTERVIREN ALLGEMEIN: Ein Computervirus ist nichts anderes als ein Programm, das der Sabotage in der EDV dienen soll. Als solches kann es nur Schäden an der Software bzw. an Datenbeständen anrichten. Der Name Virus, der manchmal zur falschen Vorstellung von organischen Lebewesen Biologische Viren Computerviren führt, wurde nur aufgrund der Ähnlichkeit Greifen bestimmte Greifen best. Programme der Wirkungsweise von biologischen und Zellen an (z.b. *.COM, *.EXE) an Computerviren gewählt. Erbinformation der Programm wird manipuliert Zelle wird verändert Um als Virus bezeichnet werden zu können, muß ein Programm in der Lage sein, einerseits eine Sabotage bzw. Manipulation durchzuführen und andererseits Kopien von sich selbst in andere Programme einzuschleusen. Werden nun diese infizierten/verseuchten Programme ausgeführt, beginnt mit der darin enthaltenen Kopie des Virus der Kreislauf erneut. In befallenen Zellen entwickeln sich neue Viren Krankheiten treten nicht unmittelbar nach dem Befall auf Jede Zelle wird nur einmal infiziert Befallene Programme erzeugen weitere Kopien des Virus Infizierte Programme können längere Zeit fehlerfrei ablaufen Viren legen in der Regel in jedem Programm nur eine Kopie an Der klassische Virus war dazu gedacht, ein Unternehmen gezielt über dessen EDV zu schädigen. Die Vorteile, die ein Virus dafür bietet, liegen auf der Hand: Es ist möglich, an sonst unzugängliche Daten heranzukommen, der Täter bleibt mit sehr großer Sicherheit unerkannt und die Zerstörung ist sogar effizienter als eine Löschung der Daten, da eventuell vorhandene Sicherungskopien bei deren Einsatz ebenfalls verseucht werden. Darüber hinaus kann sich ein Virus sehr schnell verbreiten: Selbst wenn eine verseuchte Datei jeweils nur eine Kopie erstellt, wächst die Anzahl der verseuchten Dateien exponentiell. 1950 mathematische Modelle, auf denen Ausbreitung und Wirkung von Viren beruhen, sind bekannt 1980 vereinzelte Meldungen über Worms vgl. Fußnote 5 und Viren in einigen Großrechnern in den USA 1981 der Deutsche J. Kraus stellt Versuche mit Virusprogrammen an und entwickelt eine dahinterstehende Theorie 1984 der Amerikaner F. Cohen beschäftigt sich ebenfalls mit Virentheorien und sucht nach sinnvollen Einsatzmöglichkeiten (er schlägt eine Datenkomprimierung durch Viren vor) Mitte der achtziger Jahre werden Viren zu einem in den Medien mehr und mehr verbreiteten Thema und es wird auch erstmals ernsthaft über Virenschutz diskutiert Geschichte der Computerviren Viren können mutieren Bestimmte Viren verändern ihre Struktur ähnliche Wirkungsweise biologischer/computervirus Die heute im Umlauf befindlichen Viren stammen hauptsächlich aus den Vereinigten Staaten, den Ländern der ehemaligen Sowjetunion, Deutschland und überraschenderweise oft aus Bulgarien und Polen. Sie sind kaum auf die Manipulation eines bestimmten Datenbestandes ausgerichtet; meist geht es dem/den Programmierer(n) darum, ihr Können unter Beweis zu stellen und die oft sehr große Schutz- und Wehrlosigkeit des Anwenders aufzuzeigen. Doch auch wenn ein Virus gezielt auf die Schädigung Werner Bailer Seite 1 Mai 1996

eines Anwenders ausgerichtet ist, breitet er sich sehr schnell unkontrollierbar aus. Der Schaden, der durch Viren entsteht, beträgt allein in Österreich jährlich etwa 100 Mio. Schilling. Obwohl große Netzwerke (vor allem das Internet) immer wieder als Hauptüberträger von Viren genannt werden, wird die Gefahr, die von ihnen ausgeht, meist überschätzt. Der Großteil aller auftretenden Viren wird durch die Weitergabe von Datenträgern, vor allem Disketten, die sehr oft Raubkopien enthalten, übertragen. Durch CD-ROMs können, da sie nicht beschreibbar sind, keine Viren übertragen werden. Es ist jedoch möglich, daß sowohl kommerzielle CD-ROMs als auch andere WORM-Medien 1 beim einmaligen Beschreiben verseucht werden und so den Virus unauslöschlich in sich tragen. Die zunehmende Vernetzung trägt allerdings dazu bei, daß es auch für Laien immer einfacher wird, an - durchaus sehr gefährliche - Sourcecodes von Viren heranzukommen. Das hat zur Folge, daß die Zahl der in Umlauf befindlichen Viren stark ansteigt. Derzeit sind etwa 8000 Viren verbreitet, wobei sich diese Zahl allerdings alle 8 Monate verdoppelt. Die Manipulation, die Viren durchzuführen haben, kann auf unterschiedliche Art und Weise geschehen: Ältere, zur gezielten Sabotage geschriebene Viren, bedienten sich der direkten Manipulation von Daten, etwa dem Austausch von Ziffern, Namen,... in Dateien. Man kann sich zum Beispiel vorstellen, was allein das Ersetzen aller 8 durch 9 in den Datenbeständen einer Finanzbuchhaltung verursacht. Neuere Viren gehen ähnlich vor, zielen jedoch nicht auf spezifische Datenbestände ab, sondern greifen z.b. auf überall vorhandene Systemdateien zu. Relativ harmlos sind - aufgrund von geänderten Interruptvektoren entstandene - simulierte Fehler, also grundlos ausgegebene Fehlermeldungen. Die wahrscheinlich folgenschwerste Art der Manipulation ist das Verursachen eines Software-Crashs. Dies kann beispielsweise eine völlige Unterbindung aller Eingaben (auch STRG-ALT-ENTF) sein, aber auch ein Formatieren der Festplatte oder, als elegantere Version davon, ein Löschen der FAT 2. Obwohl Viren grundsätzlich nur auf die Software bzw. auf Datenbestände wirken, ist es in einigen seltenen Fällen möglich, daß Viren auch die Hardware beschädigen. So verklemmt sich bei manchen Diskettenlaufwerken der Lesekopf, wenn (absichtlich) über die innerste Spur hinausgelesen wurde. Eine andere Möglichkeit ist es, die Bildwiederholfrequenz der Grafikkarte über der des Monitors anzusetzen, was langfristig zu einer Beschädigung des Monitors führen kann. EINTEILUNG VON COMPUTERVIREN: logische Viren: Sehr einfache und auffällige Form, ein Virenprogramm tritt an die Stelle eines Anwendungsprogramms. Der selbe Effekt ist praktisch auch mit dem DOS-Befehl RENAME erreichbar. Dateiinfektoren: klassische Form eines Virus, befällt ausführbare Dateien (*.COM, *.EXE). Grundsätzlich kann dies auf drei Arten geschehen: 1 Write Once Read Many: Medium (meist CD), das einmal beschrieben und dann (beliebig oft) nur noch gelesen werden kann. 2 File Allocation Table: Zuordungstabelle (auf jedem formatierten Datenträger), ermöglicht das Auffinden der vorhandenen Verzeichnisse und Dateien Werner Bailer Seite 2 Mai 1996

Teile des ursprünglichen Programms werden überschrieben: sehr plumpe und auffällige Methode, da das Programm funktionsunfähig wird Virus wird an einer bestimmten Stelle (oft am Anfang) in das Programm eingefügt: Infektion kann bemerkt werden, da sich Dateigröße ändert Call-Viren : im Programm ist nur ein kurzer Aufrufbefehl zu finden, Virusprogramm ist als Hidden File 3, im Arbeitsspeicher oder am günstigsten als eigener Interrupt abgelegt Bootsektorviren: Diese Viren schreiben ihren Code in den Bootsektor von Disketten bzw. Festplatten, wo er nicht nur schwer zu entdecken ist, sondern auch bei jedem Bootvorgang von einem infizierten Datenträger in den Speicher geladen wird und dort meist resident bleibt. Daher werden viele Bootsektorviren bei nahezu jedem Schreibvorgang auf einem verseuchten System übertragen. Schlafende Viren, Trigger Viren: Bleiben lange unbemerkt, da sie erst zu einem bestimmten Zeitpunkt (als sehr beliebt hat sich Freitag, der 13. erwiesen) mit ihrer Manipulation beginnen. Trojanische Pferde: Scheinbar nützliche Programme (oft Spiele), die während des normalen Ablaufes im Hintergrund die von vornherein programmierte Virenfunktion erledigen. Polymorphe (evolutionäre) Viren: Diese Art von Viren ändert ihren Code 4 in jeder neuen Generation, d.h. sie kopieren einen mehr oder weniger stark veränderte Version weiter. Manchmal wird auch die Wirkungsweise des Virus modifiziert. Sie sind die am schwersten zu erkennende Art von Viren. Stealth Viren: Tarnen sich, indem sie Aufzeichnungen des Zustandes (zum Beispiel den Eintrag über die Größe einer infizierten Datei) vor der Infektion manipulieren und sind daher kaum - oder nur sehr schwer - zu erkennen. Macro-Viren: Sie sind die bislang jüngste Form von Viren und benutzen die Makrosprache einer Textverarbeitung (meist MS Word) oder Tabellenkalkulation, um ihre Manipulationsaufgabe auszuführen. Ihre Gefahr liegt darin, daß sie mit jeder im entsprechenden Programm erstellten Datei und nicht nur mit ausführbaren Programmen weitergegeben werden können, daß sie eher unauffällig ablaufen (viele Festplattenzugriffe sind bei Standardsoftware zur Gewohnheit geworden) und daß es derzeit kaum Programme gibt, die in der Lage sind, Macro-Viren zu erkennen oder zu vernichten. Name(n) Herk.land Typ Symptome Cascade, Fall(ing Letters), Deutschland *.COM- Infektor Buchstaben purzeln vom Bildschirm 1701,1704, etc. EDV, Cursy, Stealth Frankreich Bootsektor Systemabstürze Michelangelo Schweden/ Boot- formatiert Festpl., Worms 5 Norwegen sektor reduziert Speicher werden manchmal Scramble, unbekannt Stealthvirus wenn entfernt, kein verschlüsselt Festpl., als eigene Gruppe von Viren One-Half-Virus angeführt, sind aber in Zugriff auf Teile der eigentlichem Sinne keine Festplatte Viren, da keine Infektion einer Stoned, Donald Neusee-land Bootsektor Meldungen, Systemabstürze Datei stattfindet, sondern Duck, Hawaii, San Diego, etc. 3 Vienna, 648, Österreich *.COM- Systemabstürze Eine durch Setzen eines Dateiattributs DOS-62, versteckte ( hidden ) Datei scheint Infektor in Dateilistings nicht 4 auf und bleibt daher meist unbemerkt. Austrian, Aufgrund eines bestimmten Codes, den UNESCO der Virus beim Verseuchen einer Datei notwendigerweise erzeugt, kann er von einem Anti-Virus Yankee Programm Doodle Bulgarien erkannt werden. *.COM- spielt um 17 Uhr 5 Worms/Würmer: früher als Synonym Five für Virus O Clock verwendete Bezeichnung, Infektor da diese Yankee Programme Doodle von einem Computer zu einem anderen kriechen einige weit verbreitete Viren Werner Bailer Seite 3 Mai 1996

lediglich ein Manipulationsprogramm, das als solches selbständig erhalten bleibt, weiterkopiert wird. RECHTSLAGE: Die Rechtslage im Bereich von Computerviren ist in Österreich und Deutschland sehr ungenau. Das Programmieren von Computerviren ist demnach nicht ausdrücklich verboten, sehr wohl aber deren - auch nur versuchte - Anwendung und vor allem die daraus resultierende Veränderung von Daten. Strafbar ist die Anwendung jedes Virus, auch wenn er keinen Schaden anrichtet, da in jedem Fall durch das Kopieren des Virusprogramms eine Veränderung von Datenbeständen erfolgt, wenngleich es keine wirklich genauen Bestimmungen zur indirekten Verbreitung von Viren, etwa durch Einschleusen in Netzwerke anstatt durch direkten Einsatz an einem zu manipulierenden Computer, gibt. In der Schweiz hingegen sind alle Schritte, vom Programmieren bis zur Verbreitung, sowie der Anstiftung dazu, mit einer Freiheitsstrafe von bis zu 5 Jahren belegt. Sowohl in der Schweiz als auch in Österreich und Deutschland ist allerdings mit weitreichenden Schadenersatzforderungen sowie einer Bestrafung für andere, durch den Vireneinsatz begangene Delikte, etwa Betrug durch einen Virus, der Bankguthaben verschiebt, zu rechnen. Immer wieder wird der Einsatz von Viren als Schutz vor Raubkopien diskutiert, d.h. ein illegal benütztes Programm setzt einen Virus frei. Dies ist allerdings rechtlich nur so weit gedeckt, als nur das betroffene Programm - und kein Byte mehr - in Mitleidenschaft gezogen wird. VIRENSCHUTZ: Mitte der 80er Jahre waren Viren und der Schaden, den sie anrichten, zu einem ernstzunehmenden Problem geworden, sodaß über Maßnahmen zum Virenschutz diskutiert wurde. Da zu dieser Zeit noch die direkte Sabotage vorherrschend war, genügten vorerst Zugangskontrollen zu den Rechnern, etwa durch Magnetkarten für die autorisierten Benutzer, das Aufbewahren virenfreier Backups, sowie das Setzen des Dateiattributs Schreibgeschützt. All das reicht jedoch als Schutz vor den heutigen Viren schon lange nicht mehr. Das Schreibschutzattribut kann problemlos gelöscht (und zum Verwischen der Spuren nach der Manipulation wieder gesetzt) werden und da viele Viren zunächst keine sichtbaren Lebenszeichen von sich geben, kann nicht garantiert werden, daß die Beispiel für ein Anti-Virus Programm: McAfee Scan für Windows (Shareware) angelegten Backups fehlerfrei sind. Die einzige, einigermaßen sichere Variante, sich vor Viren zu schützen, ist, keinen Datenaustausch durchzuführen, d.h. auf jeglichen Zugang zu Netzwerken verzichten und keine in anderen Computern beschriebenen Datenträger (Disketten, Streamerbänder,...) zu verwenden. Allerdings gibt es keine 100%ige Garantie, daß die installierte Software, wenn auch original, virenfrei ist. Werner Bailer Seite 4 Mai 1996

Das Aufbewahren von Backups ist ebenfalls keine 100%ig sichere, dennoch aber empfehlenswerte Maßnahme, ebenso wie das regelmäßige Ordnen (und Defragmentieren) der Festplatte, um Änderungen im Dateibestand oder augenfällige Größenänderungen rechtzeitig zu erkennen. Einen nützlichen - wenn auch begrenzten - Schutz bietet der Schreibschutzschalter der 3,5 Diskette. Der wahrscheinlich beste - wenngleich nicht absolut sichere - Schutz ist der Einsatz eines Anti-Virus Programms, das sehr oft auch als Shareware erhältlich ist. Das Grundprinzip von AV-Programmen ist, daß sie möglichst viele Viren - und deren Code bzw. alle Varianten davon - kennen, und den Dateibestand auf bekannte Strukturen überprüfen und im entsprechenden Fall korrigieren. Ältere Programme analysieren dabei nur die Struktur des möglichen Virus, neuere führen ihn in einer abgesicherten Simulation des Systems aus. Diese Methode ist zwar gegen häufig verbreitete und ältere Viren sehr effizient, hat aber den Nachteil, daß neue Viren, oder neue Generationen polymorpher Viren oft nicht erkannt werden. Um dem abzuhelfen, werden hauptsächlich drei Methoden verwendet: 1. Speicherresidente Überwachung: Das Anti-Virus Programm wird beim Booten geladen und prüft potentielle Infektionsquellen, beispielsweise Dateien, die von einer Diskette auf die Festplatte kopiert werden und einen Virus einschleppen könnten. 2. Prüfsummenmethode: Dabei werden die Dateigrößen innerhalb eines Verzeichnis in einer eigenen Datei gespeichert und immer wieder mit der aktuellen Größe verglichen. Eine Abweichung könnte auf eine Infektion hindeuten. Der Nachteil dieser Methode ist, daß das Anti-Virus Programm relativ oft Fehlalarm schlägt, wenn eine Datei absichtlich verändert wurde. 3. Fuzzy Logic 6 : Durch Einsatz der Fuzzy Logic in der Virenerkennung ist es möglich, alle - oder zumindest sehr viele - Abarten eines polymorphen Virus zu erkennen, da weitere, unbekannte Abarten fast immer einen ähnlichen Code aufweisen wie bekannte. Bei gänzlich neuen Viren ist die Erfolgsquote wesentlich niedriger, wenngleich Viren, die einem schon bekannten Virus ähnlich sind, erkannt werden können. Sehr oft werden Prüfsummenmethode und Fuzzy Logic auch bei der speicherresidenten Überwachung verwendet. Der Einsatz von Anti-Virus 91,7 96,1 95,4 96,0 100 Programmen ist selbstverständlich 75,8 nur dann erfolgreich, wenn die 44,6 50 Überprüfung der Festplatte regelmäßig erfolgt und neu hinzukommende Daten (etwa von 0 Disketten) konsequent überprüft Microsoft Anti-Virus IBM AntiVirus/DOS werden. Norton/CP Anti Virus Dr. Solomon's AVTK Ein weiteres Problem beim FProt McAfee Scan Einsatz von Anti-Virus Programmen stellt der Wechsel des Betriebssystems dar, da für DOS oder Windows Erkennungsquote verschiedener Anti-Virus Programme. konzipierte Virenkiller nicht immer Angaben in % einer Virenauswahl (1995) unter OS/2 bzw. insbesondere 6 Fuzzy Logic: verschwommene Logik : Programmierverfahren, bei dem Entscheidungen nicht nur als WAHR/FALSCH getroffen werden können, sondern das Zwischenstufen erlaubt. Werner Bailer Seite 5 Mai 1996

Windows95 funktionieren und neue Anti-Virus Software für diese Systeme erst nach und nach auf den Markt kommt. Als die am häufigsten auf DOS/Windows Systemen eingesetzen Anti-Virus Programme sind zu nennen: Das in neueren DOS-Versionen enthaltene und eher wirkungslose Microsoft Anti-Virus, IBM AntiVirus/DOS, Central Point Anti Virus bzw. Norton Anti Virus, McAfee Scan/Clean, ThunderByte AntiVirus, FProt sowie Dr. Solomon s Anti Virus Toolkit. Für Windows95 sind bislang McAfee und Norton AntiVirus95 erhältlich, für OS/2 IBM AntiVirus/2. Werner Bailer Seite 6 Mai 1996