Computer-Wurm
Diese Seite wurde seit 2 Jahren inhaltlich nicht mehr aktualisiert.
Unter Umständen ist sie nicht mehr aktuell.
BiblioMap
Definitionen
Ein Wurm ist eine nur in vernetzten Computern vorkommende Malware. Es handelt sich um ein sich selbst replizierendes Programm, dass sich im Gegensatz zu einem Virus nicht in einem anderen Programm versteckt.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Die Sicherheit vernetzter Computer auf Seite 146Im Gegensatz zu einem Virus hängt sich ein Wurm nicht an ein anderes Programm an sondern verbreitet sich selbstständig in einem Netzwerk (zum Beispiel im Internet). Ansonsten sind sich Würmer und Viren sehr ähnlich, und es besteht eine grosse Grauzone.
Von Michael Näf, erfasst im Biblionetz am 11.01.2004A computer WORM is a self-contained program (or set of programs), that
is able to spread functional copies of itself or its segments to other computer systems (usually via network connections). Note that unlike viruses, worms do not need to attach themselves to a host program.
im Buch Sicherheitskonzepte für das Internet (1998) Ein Wurm ist ein selbständiges, selbstreplizierendes Programm. Im Gegensatz zu einem Virus benötigt ein Wurm also kein Wirtsprogramm. Würmer verbreiten sich über Netzwerke. Dabei wird als Verbreitungsmedianismus oft E-Mail benutzt, es gelangen aber auch ganz andere Mechanismen zur Anwendüng. Würmer sind aber sonst sehr ähnlich wie Viren aufgebaut. Sie werden deshalb auch oft mit diesen verwechselt.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) im Text Malware auf Seite 121Würmer bestehen, wie Viren, aus Programmanweisungen, die dem Rechner die auszuführenden Aktionen vorgeben. Im Gegensatz zu Viren benötigen Würmer zur Verbreitung jedoch kein Wirtprogramm. Vielmehr nutzen sie Sicherheitslücken oder Konfigurationsfehler in Betriebssystemen bzw. Anwendungen, um sich selbständig von Rechner zu Rechner auszubreiten. Mögliches Ziel für einen Wurm sind Rechner, die Sicherheitslücken oder Konfigurationsfehler aufweisen und in irgendeiner Form mit anderen Rechnern (z.B. über das Internet, das lokale Netzwerk, usw.) verbunden sind.
Von CSS Center for Security Studies der ETH Zürich, Manuel Suter im Buch Informationssicherheit in Schweizer Unternehmen Verwandte Objeke
Verwandte Begriffe (co-word occurance) | Computerviruscomputer virus(0.19), Programm-Virus(0.13), Boot-Record-VirusBoot-Record-Virus(0.13), Makro-Virus(0.1), Trojaner(0.08), MalwareMalware(0.06), DoS (Denial of Service)Denial of Service(0.04) |
Statistisches Begriffsnetz
Zitationsgraph
Zeitleiste
17 Erwähnungen
- IT-Grundschutzhandbuch - Standard-Sicherheitsmaßnahmen (Bundesamt für Sicherheit in der Informationstechnik)
- Gefährdungskataloge
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Technopoly - The Surrender of Culture to Technology (Neil Postman) (1992)
- 7. Die Maschinen-Ideologie: Computertechnologie
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- Incident Response (Richard Forno, Kenneth R. VanWyk) (2001)
- A New Kind of Science (Stephen Wolfram) (2002)
- Six Degrees - The Science Of A Connected Age (Duncan J. Watts) (2003)
- 6. Epidemics and Failures
- Auf allen Viren (Clive Thompson) (2004)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- Sicherheit und Privatsphäre im Internet - SchoolNetGuide 7 (Swisscom, Zeix AG) (2004)
- Schule und Internet - Beiträge des Schweizer Schulfernsehens (2004)
- 4. Hacker, Viren, Spam & Co (Willy Meister, Michael Näf, Reto Stutzer) (2004)
- Antispam - Strategien - Unerwünschte E-Mails erkennen und abwehren (Bundesamt für Sicherheit in der Informationstechnik) (2005)
- 3. Was ist Spam?
- LOG IN 140/2006 (2006)
- Angriffe aus dem Netz - Die neue Szene des digitalen Verbrechens (Alfred Krüger) (2006)
- Educause Quarterly 4/2006 (2006)
- Get Connected - An Approach to ResNet Services (Sue Workman, Melody Childs, Jim Causey, Brent Moberly, Christine Fitzpatrick)
- Hacking für Manager - IT-Sicherheit für Alle, Die Wenig Ahnung von Computern Haben (Tobias Schrodel) (2011)