Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administrator, IT-Benutzer
Zum Schutz vor Computer-Viren können unterschiedliche Wirkprinzipien genutzt werden. Programme, die IT-Systeme nach bekannten Viren durchsuchen, haben sich in der Vergangenheit als effektivstes und wirksamstes Mittel in der Viren-Bekämpfung erwiesen. Von Vorteil ist, daß neu erhaltene Software oder Datenträger schon vor dem ersten Einsatz geprüft werden können. Man kann daher eine Infektion mit bekannten Computer-Viren grundsätzlich vermeiden. Ein weiterer Vorteil ist, daß man durch das Viren-Suchprogramm eine genauere Information über den jeweils entdeckten Virus erhält. Die bekannten Viren sind durch Spezialisten analysiert worden, so daß man weiß, ob Schadensfunktionen vorhanden sind. Ein gutes Viren-Suchprogramm muß daher nicht nur in der Lage sein, viele Viren zu finden, sondern sie auch möglichst exakt identifizieren.
Zu beachten ist, daß Viren-Suchprogramme mit der Zeit ihre Wirksamkeit verlieren, da sie nur die zu ihrem Erstellungszeitpunkt bekannten Computer-Viren berücksichtigen, neu hinzugekommene jedoch meist nicht erkennen können. Daher ist eine regelmäßige , mindestens vierteljährliche Aktualisierung des Viren-Suchprogramms erforderlich.
Durch Parametrisierung lassen sich bei Viren-Suchprogrammen Einstellungen vornehmen, über die festgelegt wird, welche Dateien geprüft werden sollen und in welchem Umfang die Prüfung erfolgen soll. Hier ist es Aufgabe des IT-Sicherheitsmanagements, die geeigneten Einstellungen zu ermitteln und den Benutzern mitzuteilen bzw. als Voreinstellungen an diese weiterzugeben.
Ebenso wie andere Programme können Viren-Suchprogramme durch Aufruf (transient) oder im Hintergrund (resident) genutzt werden. Die Betriebsart des Suchprogramms hat entscheidenden Einfluß auf die Akzeptanz bei den Benutzern und damit auf die tatsächlich erreichte Schutzfunktion.
Beim transienten Betrieb muß das Viren-Suchprogramm durch den Benutzer gestartet werden, der außerdem explizit festlegen muß, welche Datenträger durchsucht werden sollen. Hierdurch können Infektionen erst im nachhinein festgestellt werden. Ein Viren-Schutz ist zwar grundsätzlich möglich, jedoch hängt die Wirksamkeit von der Sorgfalt der Benutzer ab.
Beim residenten Betrieb wird das Viren-Schutzprogramm beim Start des Rechners in den Speicher geladen und verbleibt dort aktiv bis zum Ausschalten. Es verrichtet seine Tätigkeit, ohne daß der Benutzer dabei mitwirkt, er kann inzwischen seine eigentliche Arbeit, z. B. das Schreiben von Texten, ausführen. Diese Betriebsart hat erst in jüngster Zeit mit dem verstärken Einsatz von Windows-Programmen Bedeutung erlangt. Bei Windows arbeitet die Verwaltung des Speichers effektiver als unter dem zuvor vorwiegend genutzten MS-DOS. Die rasante technische Entwicklung hin zu größeren Speicherkapazitäten der Computer unterstützte diesen Trend. Unter MS-DOS waren speicherresidente Viren-Suchprogramme in ihrer Leistungsfähigkeit von den Herstellern oft gegenüber den transienten vermindert, um Speicherplatz zu sparen. Der wichtigste Vorteil des residenten Betriebes ist, daß die Sicherheitsmaßnahme (Viren-Suche) unabhängig vom Benutzer wirksam ist. Dies erhöht die Sicherheit. Gleichzeitig führt es zu besserer Akzeptanz bei den Benutzern, da diese sich nicht aktiv um den Virenschutz zu kümmern brauchen. Sie merken nicht einmal, daß im Hintergrund das Schutzprogramm läuft, solange kein Virus gefunden wird. Im letzteren Falle wird die betroffene Datei für den Zugriff gesperrt, d. h., der Benutzer kann sie nicht verwenden, solange das Schutzprogramm aktiv ist. Der Einsatz speicherresidenter Viren-Schutzprogramme unter Windows-Betriebssystemen ist derzeit die beste Möglichkeit, sich vor Computer-Viren zu schützen, weil jede Datei vor ihrer Nutzung (Öffnen zur Bearbeitung, Kopieren, Drucken, Entpacken usw.) geprüft und bei Viren-Befall gesperrt werden kann.
Verhaltensregeln bei Auftreten eines Computer-Virus sind unter M 6.23 Verhaltensregeln bei Auftreten eines Computer-Virus beschrieben.
Ergänzende Kontrollfragen:
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000 .