- ... Cheong
- Vgl. a. [CHEONG 1996] S. 5.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Norvig
- Vgl. a. [RUSSEL 2003] S. 32 f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... aus
- Vgl. a. [WOOLDRIDGE 2002] S. XI.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Wooldridge
- Vgl. a. [WOOLDRIDGE 2002] S. 23.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Tanenbaum
- Vgl. a. [TANENBAUM 2003] S. 203.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... möglich
- Man denke beispielsweise an die Weltraumroboter, deren Verbindung mit der Steuerzenztrale in der Regel aufgrund physikalischer Gegebenheiten sporadisch und von kurzer Dauer ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... vertreten
- Selbstverständlich können sich die Interessen mehrerer Auftraggeber voneinander unterscheiden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sind
- Vgl. a. [WOOLDRIDGE 2002] S. 3 ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sein
- Die bekanntlich sehr langwierig und so ineffizient sind, dass deren Nutzen häufig angezweifelt wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... könnten
- Vgl. a. [WOOLDRIDGE 2002] S. 5 f..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Norvig
- Vgl. a. [RUSSEL 2003] S. 38 ff..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sein
- Denn die Leitungskapazitäten wären in diesem Fall ebenfalls permanent ausgelastet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sein
- Planungsaufgaben gehören z.B. zu den komplexeren Diensten.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Sensoren
- z.B. Kameras und Bewegungsmelder
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... präsentieren.
- Vgl. a. [WOOLDRIDGE 2002] S. 248 f..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... "Flugverkehrsüberwachung"
- Vgl. a. [WOOLDRIDGE 2002] S. 245 ff..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... durchführt
- Man denke z.B. an einen Bankangestellten, der sich am Wochenende mit seinem Account einloggt und eine hohe Summe auf ein Kaiman-Inseln-Konto überweist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... offenbaren.
- Vgl. a. [FUHS 1995].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... mobiler
- Vgl. a. [WOOLDRIDGE 2002] S. 1 ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Systeme
- Die häufigsten Einschränkungen der Rechenkapazität werden durch die Akkukapazität und die aufwendige Wärmeabfuhr bedingt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Befehle
- z.B. den Befehl zum Neustart des Systems.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... führte
- Ein weiteres Problem könnte z.B. eine erhöhte Brandgefahr sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sind
- Der Autor ist sich dessen bewußt, dass das signaturbasierte Scannen nur eine der Angriffserkennungsmethoden ist und dass die Behauptung, die Systeme seien in der Zeit zwischen dem Erscheinen einer neuen Malware und dem Aufspielen der entsprechenden Signatur ohne Schutz, leicht übertrieben ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Ressourcen
- Man denke beispielsweise an die mobilen Geräte, bei denen die Energieversorgung strikte Limits für die Rechenleitung der Geräte setzt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... erkennen
- Host3 ist somit in der Lage, Angriffe zu erkennen, die nicht von Host1 und Host2 erkannt werden könnten.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden
- Die "In-The-Wild"-Listen und Gefährlichkeitseinstufungen unterschiedlicher Malware, welche die Hersteller von Antivirensoftware regelmäßig veröffentlichen, können z.B. dafür genutzt werden, um das Verhältnis zwischen der Größe des verwendeten Signatursatzes und dem Schutz des Systems zu optimieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... übermitteln
- So könnte Client3 z.B. aufgrund eines Netzwerkfehlers nicht mehr verfügbar sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verbreitet
- Dies resultiert aus der Tatsache, dass die Verbindung nach außen von Rechnern eines Netzwerks in der Regel über eine zentrale Stelle erfolgt, die widerrum relativ gut geschützt ist. Deswegen breiten sich die Schädlinge in der Regel wesentlich intensiver innerhalb von abgeschlossenen Netzsegmenten aus.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Personalausweis
- In diesem Fall spielt Personalausweis die Rolle eines Zertifikats, das von einer vertrauenswürdigen Stelle (Meldebehörde) ausgestellt wird und die Authenzität des Inhabers bestätigt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... erfolgen
- Vgl. a. [FEISTHAMMEL 2002].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.