nur auf der Basis von Hard- ware möglich. Software-Lö- sungen bieten zumindest mit- telfristig keinen lückenlosen Schutz, und eine falsche Si- cherheit verleitet zur Ver- nachlässigung vorbeugender Schutzmaßnahmen.
Signaturprogramme, Erkennungsprogramme ANZEIGE
Schutzprogramme gegen „Viren"
FRAUEN-PROBLEM
Ungewollter Harnabgang!
30% der Frauen, die geboren haben, leiden darunter. Beim Lachen, Husten, Niesen, Heben, usw. verlieren sie Harn. Die häu- figste Ursache: gedehnte, schwache Beckenmuskeln als Spätfolge der Geburten. Die Harnröhre kann nicht mehr rich- tig verschlossen werden. Die Operation war bisher die einzige Hilfe.
Die NEUE, wissenschaftlich an- erkannte FEMINA-KONEN-ME- THODE beseitigt in 70% der Fäl- le das Leiden in wenigen Wo- chen durch gezieltes Training 2 x täglich. Experten bezeich- nen die neue einfache Methode als echte Alternative zur Opera- tion. Alle Frauen können Femi- na-Konen zu Hause selbständig anwenden. Eine genaue Anlei- tung liegt der Packung bei.
Femina-Konen sind in allen Apo- theken erhältlich.
Wiss. Informationsmaterial bei
PROMED GmbH
8167 Irschenberg Tel. (0 80 62) 25 52 - Fax 49 89
Preiswerte Ordnung in der Ablage
MAUSER Karteischränke
BV 365 K2 BV 1E 10 für ca. 6,6 lfd. m für ca.10 lfd. m Karteikarten Karteikarten H1350 x8 532 x H1350 x B 780 x
T600 T600
Farben: weiß, hellgrau oder braun
DM 1.285,- DM 1.799,-
incl. MwSt. Lieferung sofort, frei Wand
Jörg Bochmann
Büromöbel Nauheimer Str. 26 3501 Emstal 1 Tel. (0 56 24)13 37
Bei einer mit Viren ver- seuchten Festplatte hilft oft- mals nur das Löschen aller Dateien und das erneute For- matieren der Platte. Wie kann man diesen unnötigen Datenverlust vorbeugen, Schaden eingrenzen und wel- che Aufgaben erfüllen spe- zielle Schutzprogramme?
Die Ursache für die Aus- breitung von Viren werden meist nur kurz oder ober- flächlich abgehandelt. Im Vertrauen auf die Loyalität von Entwicklern und Arzten wurden die Forderungen der Computer-Sicherheit bei der Entwicklung von Hard- und Software ignoriert oder stark vernachlässigt. Außerdem wirken sich Schutzmechanis- men direkt oder indirekt auf die Preise und die Leistungen aus und beeinflussen damit den harten Wettbewerb.
Allerdings tragen oft auch Ärzte durch eine sorglose Be- handlung von Programmen und Daten zur Verbreitung von Viren bei und vergrößern unnötig die durch Virusbefall entstandenen Schäden.
Berichte über Viren und deren schädliche Wirkungen in einzelnen Unternehmen, Instituten oder Branchen zählen in den Medien nach wie vor zu den beliebten The- men. Dies führte nicht zuletzt dazu, daß zahlreiche minder- wertige, unzuverlässige Pro- gramme zum Schutz vor Da- tenmanipulation und zur Er- kennung und Bekämpfung von PC-Viren auf dem deut- schen Markt angeboten wer- den. Und in der mit einigen hundert Mark erworbenen und scheinbaren „Sicherheit"
setzt sich der alte Schlendrian im Umgang mit Daten und Programmen fort.
Das Virus nutzt die „Inkubationszeit"
Viele Ärzte vergessen auch die für Viren geltende Strategie: Jedes Virus ver- sucht, sich möglichst lange zu verbergen. Die „Inkubations-
gen Antiviren-Programme daran zu denken, daß nicht nur die Zahl der Viren wächst, sondern auch deren Intelligenz steigt. Viren- und Antiviren-Programme bzw.
deren Entwickler lernen von- einander. Dies bedeutet, daß auch Antiviren-Programme ständig aktualisiert und er- weitert werden müssen.
Betrachten wir nun Antivi- ren-Programme aus der Sicht des Arztes. Bezüglich ihrer Aufgaben unterscheidet man zwischen diesen Kategorien:
D Schutz vor Virenbefall;
D Erkennung von Viren;
D Bekämpfung der Vi- ren;
D Hilfsprogramme, etwa zur Analyse.
Schutzprogramme haben entweder die Aufgabe, einen Virenbefall zu verhindern oder eine bereits erfolgte Da- tenmanipulation festzustel- len. Eine zuverlässige Verhin- derung ist aufwendiger und
Das Erkennen von Pro- gramm-Manipulationen, zu denen auch das „Einpflan- zen" von Viren gehört, kann mit Hilfe von Signaturen (lei- stungsfähige Prüfsummen- Routinen) erfolgen. Für diese Aufgabe werden unterschied- liche Algorithmen eingesetzt, deren Leistungen stark vari- ieren. Ihr Vorteil liegt darin, daß zumindest die heute be- kannten „File-Viren", die ausführbare Programme ver- ändern, mit großer Sicherheit erkannt werden. Für Boot- Viren (booten = laden) müs- rz sen bei einigen Schutzpro- grammen deutliche Ein- schränkungen in Kauf ge- nommen werden.
Dazu ein Beispiel für die Problematik, mit der Schutz- programme konfrontiert wer- den: Wird ein Signaturpro- gramm von einer infizierten Festplatte gestartet, so hat das Virus die Möglichkeit, sich zu verbergen. Somit wird eine Veränderung des Boot- Sektors oder der Partition- Records unter Umständen nicht erkannt.
Die allzu menschliche Trägheit verhindert häufig die Nutzung solcher Schutz- programme Eine Automati- sierung in der Art, daß eine entsprechende Prüfung nach dem Einschalten fast vollau- tomatisch durchgeführt wird, kann helfen. Eine andere Möglichkeit, die wesentlich weniger Zeit beansprucht, be- steht darin, daß nur die Pro- grammlängen verglichen und Boot-Sektoren bzw. Parti- tions-Records auf Verände- rungen geprüft werden. Die- ses Verfahren bietet zwar ei- ne geringere Sicherheit, be- nötigt jedoch bei Festplatten nur wenig Zeit. Während Si- zeit" wird von ihm für seine
Vermehrung und Verbrei- tung genutzt. Spektakuläre Schäden wie etwa das Forma- tieren einer Festplatte führen zu einer schnellen Entdek- kung und verhindern die wei- tere Verbreitung. Kleinere Modifikationen und Daten- zerstörungen führen da häu- fig zu größeren Schäden.
Während die ersten Viren die PC-Anwender unvorbe- reitet trafen, wächst inzwi- schen die Zahl der auf dem Markt angebotenen „Antivi- ren-Programme" schnell. Al- lerdings ist bei der Wahl einer Strategie und der zugehöri-
A-3634 (100) Dt. Ärztebl. 86, Heft 47, 23. November 1989
gnaturprogramme nur ermit- teln, ob Files (Dateien) ver- ändert wurden, haben Erken- nungsprogramme die Aufga- be, ausführbare Programme und Boot-Sektoren auf Viren zu durchsuchen. Dabei soll- ten sie in einem Lauf mög- lichst mehrere Typen von Vi- ren zuverlässig erkennen. Im Gegensatz zu Schutzpro- grammen werden Erken- nungs- und Bekämpfungspro- gramme auf "Verdacht" ge- kauft und bis zum - hoffent- lich nicht eintretenden Ernstfall aufbewahrt. Das Er- kennen von Viren erfolgt im allgemeinen relativ leicht und schnell.
Erkennungsprogramme unterscheiden sich in vieler Hinsicht voneinander, zum Beispiel in der Anzahl der er- kannten Viren, der Zuverläs- sigkeit der Erkennung und der Verarbeitungszeit Sie
durchsuchen Dateien nach ei- ner für die einzelnen Viren typischen Zeichenfolge. Die Techniken und die ausge- wählten Sequenzen unter- scheiden sich allerdings. So können virenfreie Program- me eine der typischen Zei- chenfolgen enthalten und da- durch einen blinden Alarm auslösen. Eine zusätzliche Kontrolle ist daher ratsam.
Hier nun typische Merk- male bekannter Viren:
C> File-Viren verlängern die Programme (Israeli-Viren um 1808 Byte, beim Herbst- Virus um 1704 Byte).
C> Einige Boot-Viren ver- stecken den echten Boot-Sek- tor, der dann als "Bad-Sek- tor" markiert wird.
C> Meldet das MD-DOS- Programm CHKDSK "1 KBy- te Bad Sectors", wurde die Diskette mit dem Boot-Virus
"ltalian" infiziert,
C> die Meldung "3 KByte Bad Sektors" läßt auf den Brain-Virus schließen.
Erst wenn das Virus zu- verlässig ermittelt wurde, kann man überlegen, welche Maßnahmen zur Bekämpfung ergriffen werden sollen. An- wender, die regelmäßige Da- tensicherungen durchgeführt und die virenfreien Original- disketten ihrer Software sorg- fältig aufbewahrt haben, müs- sen zwar viel Arbeitszeit inve- stieren, aber sie können bald wieder einen virenfreien Per- sonalcomputer benutzen.
So "behandeln" Sie vom Virus befallene Daten:
e
Die infizierten Dateien zunächst vollständig (physika- lisch) überschreiben, mit dem MS-DOS-Programm DEL lö- schen und anschließend von virenfreien Disketten neu auf die Festplatte laden. Unab- hängig hiervon gibt es abernoch die "Roßkur", die aus folgenden Schritten besteht:
..,. Kaltstart nach Aus- und Einschalten des PC von einer virenfreien MS-DOS- Systemdiskette aus;
..,. Physikalisches Forma- tieren der Festplatte;
..,. Einrichten der Parti- tionen;
.... MS-DOS auf Festplat- te installieren;
..,. Einrichten der Unter- verzeichnisse;
.... Installieren der Pro- gramme von virenfreien Dis- ketten.
..,. Kopieren der Dateien (möglichst mit Copy).
e
Es ist zu beachten, daß ausführbare Programme kei- nesfalls mit RESTORE aus der Datensicherung unge- prüft zurückkopiert werden, da sie infiziert sein könnten.Josef Ellenrieder, Ulm
,.Alle Teile des Körperhaushaltes bilden einen Kreis, jeder Teil ist dabei zugleich Anfang und Ende".
feminon"' Zusammensetzung: 100 ml enthalten Pulsatilla 0 3,5 ml, Agnus castus D1 0,05 ml, Chelidonium D4 0,1 ml, Cimicifuga D3 0,1 ml, Phosphorus D4 0,25 ml, Calcium carbonicum H.
D10 0,1 ml, Hamamelis D1 0,1 ml.
Anwendungsgebiete: Ovarielle Insuf- fizienz, klimakterische Beschwerden, Menstruationsanomalien, depressive Neurasthenie, psychesexuelle Stö- rungen.
(Hippokrates)
Bei prämenstruellem Syndrom, Mastodynie, Dysmenorrhoe und klimakterischen Beschwerden
greift feminon® ordnend und stabilisierend in den gestörten Funktionskreis der neuralen und hormo- nalen Steuerung ein.
Einhergehende
Beschwerden seelischer und somatischer Art klingen ab.
Kontraindikationen: Sind bisher nicht bekannt geworden.
Warnhinweis: Enthält 47 Val.-% Alko- hol.
Dosierung und Anwendung: 3 mal täg- lich 20 Tropfen feminon"' vor dem Essen einnehmen.
Handelsformen und Preise: Packun- gen mit 30 ml Tropfen DM 7,60, mit 50 ml Tropfen DM 11,19, mit 100 ml Tropfen DM 19,13.
Stand Januar 1988.
Julius Redel
Cesra-Arzneimittelfabrik GmbH&Co.
Postfach 20 20 7570 Baden-Baden
Dt. Ärztebl. 86, Heft 47, 23. November 1989 (101) A-3635