Glossar - Springer 978-3-322-90469-0/1.pdf  Leistungen der IT-Infrastruktur. Datensicherung,...

download Glossar - Springer 978-3-322-90469-0/1.pdf  Leistungen der IT-Infrastruktur. Datensicherung, Backup

of 16

  • date post

    25-Mar-2019
  • Category

    Documents

  • view

    212
  • download

    0

Embed Size (px)

Transcript of Glossar - Springer 978-3-322-90469-0/1.pdf  Leistungen der IT-Infrastruktur. Datensicherung,...

Glossar

Viele Begriffe, die heute in der Informatik zur Anwendung gelangen, haben ihren Ursprung im englischen Sprachraum. Manche dieser Begriffe sind mittlerweile derart etabliert, dass ihre Obersetzung wenig sinnvoll oder gar nicht verniinftig moglich ist (z. B. "Byte" oder "single point of failure"). Die fol-genden BegriffserkHirungen basieren soweit moglich auf den deutschen Ausdriicken. Manche sind jedoch nur in Englisch angegeben. W 0 gleichwertige, deutsche und englische Aus-driicke zur Verfugung stehen, sind beide erwiihnt.

Archivierung

Langfristige Aufbewahrung elektronischer Daten. Dabei sind Faktoren wie die Haltbarkeit des Speichermediums, seine Lage-rung, seine Speicherkapazitiit, Art der Darstellung und insbe-sondere Konversions- bzw. Migrationsbedingungen zu beriick-sichtigen.

Attachment, E-Mail-Anhang

Datei, die an eine E-Mail angehangt wird. Eine solche Datei kann z. B. Text-, Bild-, Audio- oder Video-Daten enthalten. Der Empfanger benotigt zum Lesen und Weiterbearbeiten neben dem E-Mail-Programm fur den Empfang oft noch ein spezielles Programm (in der Regel dasselbe, das zum Erstellen des At-tachments verwendet wurde).

Authentifizierung

Echtheitspriifung, Verifizierung. Nachweis (d. h. Priifung und Bestatigung) einer angegebenen, behaupteten Identitat eines Kommunikationspartners oder einer Gruppenzugehorigkeit und Sicherstellung, dass diese Identitat iiber die Dauer einer Kommunikationsbeziehung erhalten bleibt mit dem Ziel, Daten

195

196

Glossar

(und Programme) einem Urheber (Sender) verbindlich zuord-nen zu k6nnen (Schutz vor Tauschung).

Benutzer

Personen, die ein Anwendungssystem zur Erfiillung ihrer Auf-gaben einsetzen. Sie verwenden Ergebnisse des Systems und/oder liefem Daten, die das System ben6tigt. Benutzer sind diejenigen Personen, die ein Anwendungssystem unmittelbar einsetzen ("bedienen"), oft auch als Endbenutzer bezeichnet.

Betreiber

Personen (auch Organisationen, Institutionen etc.) die den Be-trieb einer IT-Infrastruktur sicherstellen.

BIOS - Basic-Input-Output-System

Schnittstelle zwischen Hardware und Betriebssystem.

Booten

Als Boot-Vorgang bezeichnet man den Start des Rechners nach dem Einschalten (oder nach einem Reset). Dabei wird ein Pro-gramm ausgefiihrt (Bootstraploader oder Urlader), welches das eigentliche Betriebssystem startet.

Bootsektor

Bereich eines Datentragers, in dem der Rechner beim Start (wiihrend des so genannten Bootvorgangs) nach einem aus-fiihrbaren Programm sucht.

Client

Arbeitsplatzrechner, der in einem Rechnemetzwerk normaler-weise auf Daten und Programme eines Servers zugreift.

Companion Virus

Eine Virenart, die sich nicht in den Code eines anderen Pro-gramms einklinkt, sondem sich mit Hilfe eines "geliehenen" Dateinamens tamt.

Glossar

Computerkriminalitat

Erzeugen von wirtschaftlichen Schiiden bei normalerweise per-sonlicher Vorteilnahrne z. B. durch Manipulation, ZerstOrung oder Diebstahl von Daten und Informationen in Rechnersyste-men.

Cracker

Krirninelle Form des Hackens durch unberechtigtes Eindringen in Rechnersysteme zwecks Datendiebstahl (z. B. Passworter), Sabotage (Loschen oder Veriindern von Daten), mit dem Ziel der Bereicherung oder des Erschleichens kostenpflichtiger Leistungen der IT-Infrastruktur.

Datensicherung, Backup

Vorgang der Speicherung von elektronischen Daten auf einem separaten Datentriiger.

Dead drop

Ein Platz zum Ablegen von Daten, der nur schwer zu finden ist. Oft wird dazu eine (ausliindische) Internet-Site benutzt.

Denial of Service attack (DoS)

Bei einem denial of service Angriff bzw. der verteilten Variante davon (distributed denial of service, DDoS) geht es darum, die Ressourcen eines Systems so stark zu belasten, dass die ord-nungsgemiifSe Funktionalitiit dieses Systems nur noch einge-schriinkt oder gar nicht mehr erbracht werden kann.

DMZ - Demilitarisierte Zone, demilitarized Zone

Eine demilitarisierte Zone ist einlogisch geschiitztes Netzwerk-segment, das dazu dient, offentliche Dienste bereitzustellen (z. B. einen Web-Server). Eine DMZ benotigt zwei logische Firewalls. Die eine Firewall schiitzt die DMZ vor der AufSen-welt, die andere, restriktiver konfigurierte Firewall schottet das interne Netzwerk von der DMZ abo

197

198

Glossar

EDAP

Extended Data Availability and Protection. Eine Klassifizierung von Speichersystemen, die 1997 vom RAID Advisory Board eingefiihrt wurde.

EICAR-Testvirus

Das "European Institute of Computer Anti-Virus Research" hat folgende Zeichenkette entwickelt, mit der man priifen kann, ob eine Antiviren-Software korrekt arbeitet: X50lP%@AP[4\PZX54(P")7CQ7}$EICAR-STANDARD-ANTIVIRUS-TEST -FILE 1 $H+H*

Exploit

Ausnutzen einer konkreten Schwachstelle (vulnerability) durch bosartige Software.

Falsch-Negativ, Falsch-Positiv

Bei jedem Problem mit einer Ja/Nein-Entscheidung gibt es prin-zipiell zwei richtige Entscheidungen und zwei verschiedene Fehlermoglichkeiten (Fehler 1. und 2. Art). Ein falsch positives Ergebnis liegt beispielsweise vor, wenn ein Feuermelder einen Alarm auslost, obwohl es gar nicht brennt. Bleibt der Melder stumm, obwohl es brennt, liegt ein falsch negatives Ergebnis vor.

Firewall

Eine Firewall ist eine Menge von Netzwerkkomponenten - re-alisiert in Hardware und/oder Software - , die zwei Netzwerke mit unterschiedlichem Sicherheitsbedarf miteinander verbindet.

Flooding

"Uberfluten" eines Computersystems oder eines Netzwerks mit groBen Datenmengen. Dabei wird die Verarbeitungskapazitat des Systems soweit iiberschritten, dass seine Dienste und Funktionen nicht mehr oder nur noch eingeschriinkt verfiigbar sind.

Glossar

GroBenordnung (order of magnitude)

Bei Zahlensystemen beschreibt die GroBenordnung den Faktor, der notwendig ist, urn in der jeweiligen Zahlendarstellung ei-nen Wert urn eine Stelle zu vergroBern oder zu verkleinern, jeweils unter Beibehaltung der einzelnen Ziffern und ihrer Rei-henfolge. Meist wird von einem Dezimalsystem ausgegangen, weshalb die GroBenordnung zumeist einen Faktor von 10 oder 0,1 urnschreibt. In der wissenschaftlichen Praxis wird allerdings oft eine GroBenordnung als eher ungenaue Bezeichnung von GroBenverhiiltnissen benutzt. Der Sinn dieser Anwendung ergibt sich aus dem Kontext und liegt meistens in der Bezeich-nung groBer oder sehr groBer Zahlenunterschiede.

Hacker

Spezialist, der seine Kenntnisse und Fiihigkeiten zum Aufspii-ren sicherheitsrelevanter Schwachstellen in einer Software und/oder einem Rechnersystem einsetzt. Die personliche Berei-cherung spielt in der Regel keine wesentliche Rolle.

Hoax

Eine E-Mail, die vor einem nicht existierenden Virus warnt. Die eigentliche Bedrohung entsteht durch die schnelle Verbreitung dieser E-Mail und den dadurch erzeugten Datenverkehr.

Identifizierung

Feststellung/Erkennung eines bestimmten Benutzers (Person oder Prozess). MafSnahme, urn zu gewahrleisten, dass nur be-rechtigte Benutzer Zugang zu einer bestimmten Ressource er-halten.

IDS - Intrusion detection system

Ein Intrusion detection system ist ein in Hardware und/oder Software realisiertes Sicherheitssystem, das dazu dient, An-griffsversuche auf Rechnersysteme zu erkennen und zu mel-den.

199

200

Glossar

IT-I nfrastruktur

Gesamtheit der in einem Unternehmen (einer Abteilung, einer Verwaltungseinheit, ... ) eingesetzten Mittel der Informations-und Kommunikationstechnologie sowie die notwendigen per-sonellen und materiellen Ressourcen iir deren Aufbau und Betrieb.

Keylogger

Programm, das die TastaturanschHi.ge eines Benutzers auf-zeichnet.

LAN

"Local Area Network", auf einen lokalen Bereich (z. B. innerhalb einer Firma) beschranktes Netzwerk.

Mailwurm

Wurm, iir den der Transport per E-Mail ein wesentlicher Be-standteil seiner Fortpflanzungsstrategie ist.

Malware

Mit Malware ("malicious software") wird die Gesamtheit der unerwiinschten, schadlichen und sich haufig selbst verb reiten-den Programme bezeichnet. Zu Malware zahlen beispielsweise Viren, Wtirmer und Trojanische Pferde.

Master boot record (MBR)

Bereich einer Festplatte, der Informationen tiber die Position des Bootsektors und ein Programm enthalt, das den Bootsektor findet, ladt und ausfiihrt.

PAN

Personal Area Network. Kurzdistanz-Netzwerk. Vor aHem zur Kommunikation zwischen Peripheriegeraten innerhalb eines Radius von wenigen Metern eingesetzt.

Glossar

Patch, Service pack

Programmteile, die einzelne Komponenten anderer Programme durch neue oder verbesserte Versionen ersetzen. Patches errei-chen oft einen ganz betriichtlichen Umfang. Gelegentlich wer-den iiber diesen Weg Systeme auch urn zusiitzliche Funktionen erweitert.

Physische Sicherheit

Schutz von Computersystemen gegen Schiiden durch Bedro-hungen wie Stromausfall, Feuer, Einbruch und Diebstahl.

Polymorphe Viren, Polymorphism us

Viren, die bei jeder neuen Infektion eine andere Gestalt anneh-men, ohne dass sich die Virenfunktion dabei iindert. Dadurch solI die Erkennung durch Virenscanner erschwert werden. Un-ter anderem gelangen folgende Techniken zur Anwendung: Einstreuen von wirkungslosen Befehlen, Verwendung iiquiva-lenter Befehle, Anderung der Reihenfolge von Programmbe-fehlen oder weitgehende Verschliisselung mit wechselnden Schliisseln. Zur Entschliisselung muss jedoch immer eine lauf-fiihige Routine vorhanden sein, die aber ebenfalls variablen Prog