• Keine Ergebnisse gefunden

Archiv "Schutzprogramme gegen „Viren“" (23.11.1989)

N/A
N/A
Protected

Academic year: 2022

Aktie "Archiv "Schutzprogramme gegen „Viren“" (23.11.1989)"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

nur auf der Basis von Hard- ware möglich. Software-Lö- sungen bieten zumindest mit- telfristig keinen lückenlosen Schutz, und eine falsche Si- cherheit verleitet zur Ver- nachlässigung vorbeugender Schutzmaßnahmen.

Signaturprogramme, Erkennungsprogramme ANZEIGE

Schutzprogramme gegen „Viren"

FRAUEN-PROBLEM

Ungewollter Harnabgang!

30% der Frauen, die geboren haben, leiden darunter. Beim Lachen, Husten, Niesen, Heben, usw. verlieren sie Harn. Die häu- figste Ursache: gedehnte, schwache Beckenmuskeln als Spätfolge der Geburten. Die Harnröhre kann nicht mehr rich- tig verschlossen werden. Die Operation war bisher die einzige Hilfe.

Die NEUE, wissenschaftlich an- erkannte FEMINA-KONEN-ME- THODE beseitigt in 70% der Fäl- le das Leiden in wenigen Wo- chen durch gezieltes Training 2 x täglich. Experten bezeich- nen die neue einfache Methode als echte Alternative zur Opera- tion. Alle Frauen können Femi- na-Konen zu Hause selbständig anwenden. Eine genaue Anlei- tung liegt der Packung bei.

Femina-Konen sind in allen Apo- theken erhältlich.

Wiss. Informationsmaterial bei

PROMED GmbH

8167 Irschenberg Tel. (0 80 62) 25 52 - Fax 49 89

Preiswerte Ordnung in der Ablage

MAUSER Karteischränke

BV 365 K2 BV 1E 10 für ca. 6,6 lfd. m für ca.10 lfd. m Karteikarten Karteikarten H1350 x8 532 x H1350 x B 780 x

T600 T600

Farben: weiß, hellgrau oder braun

DM 1.285,- DM 1.799,-

incl. MwSt. Lieferung sofort, frei Wand

Jörg Bochmann

Büromöbel Nauheimer Str. 26 3501 Emstal 1 Tel. (0 56 24)13 37

Bei einer mit Viren ver- seuchten Festplatte hilft oft- mals nur das Löschen aller Dateien und das erneute For- matieren der Platte. Wie kann man diesen unnötigen Datenverlust vorbeugen, Schaden eingrenzen und wel- che Aufgaben erfüllen spe- zielle Schutzprogramme?

Die Ursache für die Aus- breitung von Viren werden meist nur kurz oder ober- flächlich abgehandelt. Im Vertrauen auf die Loyalität von Entwicklern und Arzten wurden die Forderungen der Computer-Sicherheit bei der Entwicklung von Hard- und Software ignoriert oder stark vernachlässigt. Außerdem wirken sich Schutzmechanis- men direkt oder indirekt auf die Preise und die Leistungen aus und beeinflussen damit den harten Wettbewerb.

Allerdings tragen oft auch Ärzte durch eine sorglose Be- handlung von Programmen und Daten zur Verbreitung von Viren bei und vergrößern unnötig die durch Virusbefall entstandenen Schäden.

Berichte über Viren und deren schädliche Wirkungen in einzelnen Unternehmen, Instituten oder Branchen zählen in den Medien nach wie vor zu den beliebten The- men. Dies führte nicht zuletzt dazu, daß zahlreiche minder- wertige, unzuverlässige Pro- gramme zum Schutz vor Da- tenmanipulation und zur Er- kennung und Bekämpfung von PC-Viren auf dem deut- schen Markt angeboten wer- den. Und in der mit einigen hundert Mark erworbenen und scheinbaren „Sicherheit"

setzt sich der alte Schlendrian im Umgang mit Daten und Programmen fort.

Das Virus nutzt die „Inkubationszeit"

Viele Ärzte vergessen auch die für Viren geltende Strategie: Jedes Virus ver- sucht, sich möglichst lange zu verbergen. Die „Inkubations-

gen Antiviren-Programme daran zu denken, daß nicht nur die Zahl der Viren wächst, sondern auch deren Intelligenz steigt. Viren- und Antiviren-Programme bzw.

deren Entwickler lernen von- einander. Dies bedeutet, daß auch Antiviren-Programme ständig aktualisiert und er- weitert werden müssen.

Betrachten wir nun Antivi- ren-Programme aus der Sicht des Arztes. Bezüglich ihrer Aufgaben unterscheidet man zwischen diesen Kategorien:

D Schutz vor Virenbefall;

D Erkennung von Viren;

D Bekämpfung der Vi- ren;

D Hilfsprogramme, etwa zur Analyse.

Schutzprogramme haben entweder die Aufgabe, einen Virenbefall zu verhindern oder eine bereits erfolgte Da- tenmanipulation festzustel- len. Eine zuverlässige Verhin- derung ist aufwendiger und

Das Erkennen von Pro- gramm-Manipulationen, zu denen auch das „Einpflan- zen" von Viren gehört, kann mit Hilfe von Signaturen (lei- stungsfähige Prüfsummen- Routinen) erfolgen. Für diese Aufgabe werden unterschied- liche Algorithmen eingesetzt, deren Leistungen stark vari- ieren. Ihr Vorteil liegt darin, daß zumindest die heute be- kannten „File-Viren", die ausführbare Programme ver- ändern, mit großer Sicherheit erkannt werden. Für Boot- Viren (booten = laden) müs- rz sen bei einigen Schutzpro- grammen deutliche Ein- schränkungen in Kauf ge- nommen werden.

Dazu ein Beispiel für die Problematik, mit der Schutz- programme konfrontiert wer- den: Wird ein Signaturpro- gramm von einer infizierten Festplatte gestartet, so hat das Virus die Möglichkeit, sich zu verbergen. Somit wird eine Veränderung des Boot- Sektors oder der Partition- Records unter Umständen nicht erkannt.

Die allzu menschliche Trägheit verhindert häufig die Nutzung solcher Schutz- programme Eine Automati- sierung in der Art, daß eine entsprechende Prüfung nach dem Einschalten fast vollau- tomatisch durchgeführt wird, kann helfen. Eine andere Möglichkeit, die wesentlich weniger Zeit beansprucht, be- steht darin, daß nur die Pro- grammlängen verglichen und Boot-Sektoren bzw. Parti- tions-Records auf Verände- rungen geprüft werden. Die- ses Verfahren bietet zwar ei- ne geringere Sicherheit, be- nötigt jedoch bei Festplatten nur wenig Zeit. Während Si- zeit" wird von ihm für seine

Vermehrung und Verbrei- tung genutzt. Spektakuläre Schäden wie etwa das Forma- tieren einer Festplatte führen zu einer schnellen Entdek- kung und verhindern die wei- tere Verbreitung. Kleinere Modifikationen und Daten- zerstörungen führen da häu- fig zu größeren Schäden.

Während die ersten Viren die PC-Anwender unvorbe- reitet trafen, wächst inzwi- schen die Zahl der auf dem Markt angebotenen „Antivi- ren-Programme" schnell. Al- lerdings ist bei der Wahl einer Strategie und der zugehöri-

A-3634 (100) Dt. Ärztebl. 86, Heft 47, 23. November 1989

(2)

gnaturprogramme nur ermit- teln, ob Files (Dateien) ver- ändert wurden, haben Erken- nungsprogramme die Aufga- be, ausführbare Programme und Boot-Sektoren auf Viren zu durchsuchen. Dabei soll- ten sie in einem Lauf mög- lichst mehrere Typen von Vi- ren zuverlässig erkennen. Im Gegensatz zu Schutzpro- grammen werden Erken- nungs- und Bekämpfungspro- gramme auf "Verdacht" ge- kauft und bis zum - hoffent- lich nicht eintretenden Ernstfall aufbewahrt. Das Er- kennen von Viren erfolgt im allgemeinen relativ leicht und schnell.

Erkennungsprogramme unterscheiden sich in vieler Hinsicht voneinander, zum Beispiel in der Anzahl der er- kannten Viren, der Zuverläs- sigkeit der Erkennung und der Verarbeitungszeit Sie

durchsuchen Dateien nach ei- ner für die einzelnen Viren typischen Zeichenfolge. Die Techniken und die ausge- wählten Sequenzen unter- scheiden sich allerdings. So können virenfreie Program- me eine der typischen Zei- chenfolgen enthalten und da- durch einen blinden Alarm auslösen. Eine zusätzliche Kontrolle ist daher ratsam.

Hier nun typische Merk- male bekannter Viren:

C> File-Viren verlängern die Programme (Israeli-Viren um 1808 Byte, beim Herbst- Virus um 1704 Byte).

C> Einige Boot-Viren ver- stecken den echten Boot-Sek- tor, der dann als "Bad-Sek- tor" markiert wird.

C> Meldet das MD-DOS- Programm CHKDSK "1 KBy- te Bad Sectors", wurde die Diskette mit dem Boot-Virus

"ltalian" infiziert,

C> die Meldung "3 KByte Bad Sektors" läßt auf den Brain-Virus schließen.

Erst wenn das Virus zu- verlässig ermittelt wurde, kann man überlegen, welche Maßnahmen zur Bekämpfung ergriffen werden sollen. An- wender, die regelmäßige Da- tensicherungen durchgeführt und die virenfreien Original- disketten ihrer Software sorg- fältig aufbewahrt haben, müs- sen zwar viel Arbeitszeit inve- stieren, aber sie können bald wieder einen virenfreien Per- sonalcomputer benutzen.

So "behandeln" Sie vom Virus befallene Daten:

e

Die infizierten Dateien zunächst vollständig (physika- lisch) überschreiben, mit dem MS-DOS-Programm DEL lö- schen und anschließend von virenfreien Disketten neu auf die Festplatte laden. Unab- hängig hiervon gibt es aber

noch die "Roßkur", die aus folgenden Schritten besteht:

..,. Kaltstart nach Aus- und Einschalten des PC von einer virenfreien MS-DOS- Systemdiskette aus;

..,. Physikalisches Forma- tieren der Festplatte;

..,. Einrichten der Parti- tionen;

.... MS-DOS auf Festplat- te installieren;

..,. Einrichten der Unter- verzeichnisse;

.... Installieren der Pro- gramme von virenfreien Dis- ketten.

..,. Kopieren der Dateien (möglichst mit Copy).

e

Es ist zu beachten, daß ausführbare Programme kei- nesfalls mit RESTORE aus der Datensicherung unge- prüft zurückkopiert werden, da sie infiziert sein könnten.

Josef Ellenrieder, Ulm

,.Alle Teile des Körperhaushaltes bilden einen Kreis, jeder Teil ist dabei zugleich Anfang und Ende".

feminon"' Zusammensetzung: 100 ml enthalten Pulsatilla 0 3,5 ml, Agnus castus D1 0,05 ml, Chelidonium D4 0,1 ml, Cimicifuga D3 0,1 ml, Phosphorus D4 0,25 ml, Calcium carbonicum H.

D10 0,1 ml, Hamamelis D1 0,1 ml.

Anwendungsgebiete: Ovarielle Insuf- fizienz, klimakterische Beschwerden, Menstruationsanomalien, depressive Neurasthenie, psychesexuelle Stö- rungen.

(Hippokrates)

Bei prämenstruellem Syndrom, Mastodynie, Dysmenorrhoe und klimakterischen Beschwerden

greift feminon® ordnend und stabilisierend in den gestörten Funktionskreis der neuralen und hormo- nalen Steuerung ein.

Einhergehende

Beschwerden seelischer und somatischer Art klingen ab.

Kontraindikationen: Sind bisher nicht bekannt geworden.

Warnhinweis: Enthält 47 Val.-% Alko- hol.

Dosierung und Anwendung: 3 mal täg- lich 20 Tropfen feminon"' vor dem Essen einnehmen.

Handelsformen und Preise: Packun- gen mit 30 ml Tropfen DM 7,60, mit 50 ml Tropfen DM 11,19, mit 100 ml Tropfen DM 19,13.

Stand Januar 1988.

Julius Redel

Cesra-Arzneimittelfabrik GmbH&Co.

Postfach 20 20 7570 Baden-Baden

Dt. Ärztebl. 86, Heft 47, 23. November 1989 (101) A-3635

Referenzen

ÄHNLICHE DOKUMENTE

Krebs ohne Onkogene und Onkogene ohne Viren -

Doch auch wenn akute Infekte der Atemwege über- wiegend viral und oftmals auch von Coronaviren verursacht sind, muss es sich nicht gleich um das neuar- tige SARS-CoV-2

Daher existieren bis heute lediglich virustatische, keine viruziden Gegen die meisten Virusinfekte gibt es keine spezifische Therapie – ist häufig auch gar nicht nötig, denkt man

Sobald die Haut – zum Beispiel durch Va- rizellen oder das Masern-Virus – oder das ZNS betroffen sind, spricht man immer von generalisierten Infektionen.. Zeig dich, Virus Bei

Diese Eigenschaft ist beispielsweise auch ein Grund dafür, warum behüllte Viren eher eine Gefahr für eine Epi- demie/Pandemie darstellen als unbehüllte Viren – SARS, Influenza,

Diese Einverständniserklärung kann ich jederzeit unter Angabe meiner Adresse durch Mitteilung an die Umschau Zeitschriftenverlag GmbH, Postfach 57 09, 65047 Wiesbaden oder per

auf einem Windows-PC oder Android-Tablet arbeitest, kannst du mithilfe der QR-Codes neben diesem Symbol Vorlagen für Präsentationen als PowerPoint-Datei laden.. Du solltest in

Am besten lässt man sich im Oktober oder Novem- ber impfen, denn später besteht die Gefahr, dass man sich in- fiziert, noch bevor der Schutz besteht.. Da bei älteren Men- schen