Computer-Wurm

BiblioMap 
Diese Grafik fensterfüllend anzeigen als Pixelgrafik (PNG) Vektorgrafik (SVG)
Definitionen


A computer WORM is a self-contained program (or set of programs), that
is able to spread functional copies of itself or its segments to other computer systems (usually via network connections). Note that unlike viruses, worms do not need to attach themselves to a host program.
im Buch Sicherheitskonzepte für das Internet (1998) Ein Wurm ist ein selbständiges, selbstreplizierendes Programm. Im Gegensatz zu einem Virus benötigt ein Wurm also kein Wirtsprogramm. Würmer verbreiten sich über Netzwerke. Dabei wird als Verbreitungsmedianismus oft E-Mail benutzt, es gelangen aber auch ganz andere Mechanismen zur Anwendüng. Würmer sind aber sonst sehr ähnlich wie Viren aufgebaut. Sie werden deshalb auch oft mit diesen verwechselt.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) im Text Malware auf Seite 121Würmer bestehen, wie Viren, aus Programmanweisungen, die dem Rechner die auszuführenden Aktionen vorgeben. Im Gegensatz zu Viren benötigen Würmer zur Verbreitung jedoch kein Wirtprogramm. Vielmehr nutzen sie Sicherheitslücken oder Konfigurationsfehler in Betriebssystemen bzw. Anwendungen, um sich selbständig von Rechner zu Rechner auszubreiten. Mögliches Ziel für einen Wurm sind Rechner, die Sicherheitslücken oder Konfigurationsfehler aufweisen und in irgendeiner Form mit anderen Rechnern (z.B. über das Internet, das lokale Netzwerk, usw.) verbunden sind.
Von CSS Center for Security Studies der ETH Zürich, Manuel Suter im Buch Informationssicherheit in Schweizer Unternehmen
Verwandte Objeke
![]() Verwandte Begriffe (Cozitation) | Computerviruscomputer virus, Programm-Virus, Boot-Record-VirusBoot-Record-Virus, Makro-Virus, MalwareMalware |
Statistisches Begriffsnetz 
Zitationsgraph
Diese Grafik fensterfüllend anzeigen als Pixelgrafik (PNG) Vektorgrafik (SVG)
16 Erwähnungen 
- IT-Grundschutzhandbuch - Standard-Sicherheitsmaßnahmen (Bundesamt für Sicherheit in der Informationstechnik)
- Gefährdungskataloge
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Technopoly - The Surrender of Culture to Technology (Neil Postman) (1992)
- 7. Die Maschinen-Ideologie: Computertechnologie
- 7. Die Maschinen-Ideologie: Computertechnologie
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Secrets & Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- Incident Response (Richard Forno, Kenneth R. VanWyk) (2001)
- A New Kind of Science (Stephen Wolfram) (2002)
- Six Degrees - The Science Of A Connected Age (Duncan J. Watts) (2003)
- 6. Epidemics and Failures
- Auf allen Viren (Clive Thompson) (2004)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- Sicherheit und Privatsphäre im Internet - SchoolNetGuide 7 (Swisscom, Zeix AG) (2004)
- Schule und Internet - Beiträge des Schweizer Schulfernsehens (2004)
- 4. Hacker, Viren, Spam & Co (Willy Meister, Michael Näf, Reto Stutzer) (2004)
- 4. Hacker, Viren, Spam & Co (Willy Meister, Michael Näf, Reto Stutzer) (2004)
- Antispam - Strategien - Unerwünschte E-Mails erkennen und abwehren (Bundesamt für Sicherheit in der Informationstechnik) (2005)
- 3. Was ist Spam?
- Angriffe aus dem Netz - Die neue Szene des digitalen Verbrechens (Alfred Krüger) (2006)
- Educause Quarterly 4/2006 (2006)
- Get Connected - An Approach to ResNet Services (Sue Workman, Melody Childs, Jim Causey, Brent Moberly, Christine Fitzpatrick)
- Get Connected - An Approach to ResNet Services (Sue Workman, Melody Childs, Jim Causey, Brent Moberly, Christine Fitzpatrick)
- Hacking für Manager - IT-Sicherheit für Alle, Die Wenig Ahnung von Computern Haben (Tobias Schrodel) (2011)