Download - Glossar - Springer978-3-322-90469-0/1.pdf · Leistungen der IT-Infrastruktur. Datensicherung, Backup ... Wireless-LAN. Lokales Netzwerk, bei dem Daten via Funk iibertragen werden.

Transcript

Glossar

Viele Begriffe, die heute in der Informatik zur Anwendung gelangen, haben ihren Ursprung im englischen Sprachraum. Manche dieser Begriffe sind mittlerweile derart etabliert, dass ihre Obersetzung wenig sinnvoll oder gar nicht verniinftig moglich ist (z. B. "Byte" oder "single point of failure"). Die fol­genden BegriffserkHirungen basieren soweit moglich auf den deutschen Ausdriicken. Manche sind jedoch nur in Englisch angegeben. W 0 gleichwertige, deutsche und englische Aus­driicke zur Verfugung stehen, sind beide erwiihnt.

Archivierung

Langfristige Aufbewahrung elektronischer Daten. Dabei sind Faktoren wie die Haltbarkeit des Speichermediums, seine Lage­rung, seine Speicherkapazitiit, Art der Darstellung und insbe­sondere Konversions- bzw. Migrationsbedingungen zu beriick­sichtigen.

Attachment, E-Mail-Anhang

Datei, die an eine E-Mail angehangt wird. Eine solche Datei kann z. B. Text-, Bild-, Audio- oder Video-Daten enthalten. Der Empfanger benotigt zum Lesen und Weiterbearbeiten neben dem E-Mail-Programm fur den Empfang oft noch ein spezielles Programm (in der Regel dasselbe, das zum Erstellen des At­tachments verwendet wurde).

Authentifizierung

Echtheitspriifung, Verifizierung. Nachweis (d. h. Priifung und Bestatigung) einer angegebenen, behaupteten Identitat eines Kommunikationspartners oder einer Gruppenzugehorigkeit und Sicherstellung, dass diese Identitat iiber die Dauer einer Kommunikationsbeziehung erhalten bleibt mit dem Ziel, Daten

195

196

Glossar

(und Programme) einem Urheber (Sender) verbindlich zuord­nen zu k6nnen (Schutz vor Tauschung).

Benutzer

Personen, die ein Anwendungssystem zur Erfiillung ihrer Auf­gaben einsetzen. Sie verwenden Ergebnisse des Systems und/oder liefem Daten, die das System ben6tigt. Benutzer sind diejenigen Personen, die ein Anwendungssystem unmittelbar einsetzen ("bedienen"), oft auch als Endbenutzer bezeichnet.

Betreiber

Personen (auch Organisationen, Institutionen etc.) die den Be­trieb einer IT-Infrastruktur sicherstellen.

BIOS - Basic-Input-Output-System

Schnittstelle zwischen Hardware und Betriebssystem.

Booten

Als Boot-Vorgang bezeichnet man den Start des Rechners nach dem Einschalten (oder nach einem Reset). Dabei wird ein Pro­gramm ausgefiihrt (Bootstraploader oder Urlader), welches das eigentliche Betriebssystem startet.

Bootsektor

Bereich eines Datentragers, in dem der Rechner beim Start (wiihrend des so genannten Bootvorgangs) nach einem aus­fiihrbaren Programm sucht.

Client

Arbeitsplatzrechner, der in einem Rechnemetzwerk normaler­weise auf Daten und Programme eines Servers zugreift.

Companion Virus

Eine Virenart, die sich nicht in den Code eines anderen Pro­gramms einklinkt, sondem sich mit Hilfe eines "geliehenen" Dateinamens tamt.

Glossar

Computerkriminalitat

Erzeugen von wirtschaftlichen Schiiden bei normalerweise per­sonlicher Vorteilnahrne z. B. durch Manipulation, ZerstOrung oder Diebstahl von Daten und Informationen in Rechnersyste­men.

Cracker

Krirninelle Form des Hackens durch unberechtigtes Eindringen in Rechnersysteme zwecks Datendiebstahl (z. B. Passworter), Sabotage (Loschen oder Veriindern von Daten), mit dem Ziel der Bereicherung oder des Erschleichens kostenpflichtiger Leistungen der IT-Infrastruktur.

Datensicherung, Backup

Vorgang der Speicherung von elektronischen Daten auf einem separaten Datentriiger.

Dead drop

Ein Platz zum Ablegen von Daten, der nur schwer zu finden ist. Oft wird dazu eine (ausliindische) Internet-Site benutzt.

Denial of Service attack (DoS)

Bei einem denial of service Angriff bzw. der verteilten Variante davon (distributed denial of service, DDoS) geht es darum, die Ressourcen eines Systems so stark zu belasten, dass die ord­nungsgemiifSe Funktionalitiit dieses Systems nur noch einge­schriinkt oder gar nicht mehr erbracht werden kann.

DMZ - Demilitarisierte Zone, demilitarized Zone

Eine demilitarisierte Zone ist einlogisch geschiitztes Netzwerk­segment, das dazu dient, offentliche Dienste bereitzustellen (z. B. einen Web-Server). Eine DMZ benotigt zwei logische Firewalls. Die eine Firewall schiitzt die DMZ vor der AufSen­welt, die andere, restriktiver konfigurierte Firewall schottet das interne Netzwerk von der DMZ abo

197

198

Glossar

EDAP

Extended Data Availability and Protection. Eine Klassifizierung von Speichersystemen, die 1997 vom RAID Advisory Board eingefiihrt wurde.

EICAR-Testvirus

Das "European Institute of Computer Anti-Virus Research" hat folgende Zeichenkette entwickelt, mit der man priifen kann, ob eine Antiviren-Software korrekt arbeitet: X50lP%@AP[4\PZX54(P")7CQ7}$EICAR-STANDARD­ANTIVIRUS-TEST -FILE 1 $H+H*

Exploit

Ausnutzen einer konkreten Schwachstelle (vulnerability) durch bosartige Software.

Falsch-Negativ, Falsch-Positiv

Bei jedem Problem mit einer Ja/Nein-Entscheidung gibt es prin­zipiell zwei richtige Entscheidungen und zwei verschiedene Fehlermoglichkeiten (Fehler 1. und 2. Art). Ein falsch positives Ergebnis liegt beispielsweise vor, wenn ein Feuermelder einen Alarm auslost, obwohl es gar nicht brennt. Bleibt der Melder stumm, obwohl es brennt, liegt ein falsch negatives Ergebnis vor.

Firewall

Eine Firewall ist eine Menge von Netzwerkkomponenten - re­alisiert in Hardware und/oder Software - , die zwei Netzwerke mit unterschiedlichem Sicherheitsbedarf miteinander verbindet.

Flooding

"Uberfluten" eines Computersystems oder eines Netzwerks mit groBen Datenmengen. Dabei wird die Verarbeitungskapazitat des Systems soweit iiberschritten, dass seine Dienste und Funktionen nicht mehr oder nur noch eingeschriinkt verfiigbar sind.

Glossar

GroBenordnung (order of magnitude)

Bei Zahlensystemen beschreibt die GroBenordnung den Faktor, der notwendig ist, urn in der jeweiligen Zahlendarstellung ei­nen Wert urn eine Stelle zu vergroBern oder zu verkleinern, jeweils unter Beibehaltung der einzelnen Ziffern und ihrer Rei­henfolge. Meist wird von einem Dezimalsystem ausgegangen, weshalb die GroBenordnung zumeist einen Faktor von 10 oder 0,1 urnschreibt. In der wissenschaftlichen Praxis wird allerdings oft eine GroBenordnung als eher ungenaue Bezeichnung von GroBenverhiiltnissen benutzt. Der Sinn dieser Anwendung ergibt sich aus dem Kontext und liegt meistens in der Bezeich­nung groBer oder sehr groBer Zahlenunterschiede.

Hacker

Spezialist, der seine Kenntnisse und Fiihigkeiten zum Aufspii­ren sicherheitsrelevanter Schwachstellen in einer Software und/oder einem Rechnersystem einsetzt. Die personliche Berei­cherung spielt in der Regel keine wesentliche Rolle.

Hoax

Eine E-Mail, die vor einem nicht existierenden Virus warnt. Die eigentliche Bedrohung entsteht durch die schnelle Verbreitung dieser E-Mail und den dadurch erzeugten Datenverkehr.

Identifizierung

Feststellung/Erkennung eines bestimmten Benutzers (Person oder Prozess). MafSnahme, urn zu gewahrleisten, dass nur be­rechtigte Benutzer Zugang zu einer bestimmten Ressource er­halten.

IDS - Intrusion detection system

Ein Intrusion detection system ist ein in Hardware und/oder Software realisiertes Sicherheitssystem, das dazu dient, An­griffsversuche auf Rechnersysteme zu erkennen und zu mel­den.

199

200

Glossar

IT-I nfrastruktur

Gesamtheit der in einem Unternehmen (einer Abteilung, einer Verwaltungseinheit, ... ) eingesetzten Mittel der Informations­und Kommunikationstechnologie sowie die notwendigen per­sonellen und materiellen Ressourcen £iir deren Aufbau und Betrieb.

Keylogger

Programm, das die TastaturanschHi.ge eines Benutzers auf­zeichnet.

LAN

"Local Area Network", auf einen lokalen Bereich (z. B. innerhalb einer Firma) beschranktes Netzwerk.

Mailwurm

Wurm, £iir den der Transport per E-Mail ein wesentlicher Be­standteil seiner Fortpflanzungsstrategie ist.

Malware

Mit Malware ("malicious software") wird die Gesamtheit der unerwiinschten, schadlichen und sich haufig selbst verb reiten­den Programme bezeichnet. Zu Malware zahlen beispielsweise Viren, Wtirmer und Trojanische Pferde.

Master boot record (MBR)

Bereich einer Festplatte, der Informationen tiber die Position des Bootsektors und ein Programm enthalt, das den Bootsektor findet, ladt und ausfiihrt.

PAN

Personal Area Network. Kurzdistanz-Netzwerk. Vor aHem zur Kommunikation zwischen Peripheriegeraten innerhalb eines Radius von wenigen Metern eingesetzt.

Glossar

Patch, Service pack

Programmteile, die einzelne Komponenten anderer Programme durch neue oder verbesserte Versionen ersetzen. Patches errei­chen oft einen ganz betriichtlichen Umfang. Gelegentlich wer­den iiber diesen Weg Systeme auch urn zusiitzliche Funktionen erweitert.

Physische Sicherheit

Schutz von Computersystemen gegen Schiiden durch Bedro­hungen wie Stromausfall, Feuer, Einbruch und Diebstahl.

Polymorphe Viren, Polymorphism us

Viren, die bei jeder neuen Infektion eine andere Gestalt anneh­men, ohne dass sich die Virenfunktion dabei iindert. Dadurch solI die Erkennung durch Virenscanner erschwert werden. Un­ter anderem gelangen folgende Techniken zur Anwendung: Einstreuen von wirkungslosen Befehlen, Verwendung iiquiva­lenter Befehle, Anderung der Reihenfolge von Programmbe­fehlen oder weitgehende Verschliisselung mit wechselnden Schliisseln. Zur Entschliisselung muss jedoch immer eine lauf­fiihige Routine vorhanden sein, die aber ebenfalls variablen Programmcode enthalten kann.

Safety

Safety (im Gegensatz zu Security) befasst sich mit vorbeugen­den MafSnahmen gegen den Eintritt von Ereignissen (Vorfiillen, Unfiillen und anderen unerwiinschten Zustiinden), die ihren Ursprung in nicht beabsichtigten menschlichen und/oder tech­nischen Unzuliinglichkeiten haben, sowie mit der Begrenzung oder Beherrschung soIcher Vorfiille.

Schadenshohe

Geschiitzter Wert des Schadens, der bei Eintreten einer kon­kreten Bedrohung entstehen kann. Wichtiges Element zur Risi­kobeurteilung.

201

202

Glossar

Script-Kiddy

Person, die ohne eigenes fundiertes Fachwissen, nur unter Ausnutzung von Werkzeugen und Erkenntnissen anderer, An­griffe gegen Rechnersysteme ausftihrt.

Security

Security (im Gegensatz zu Safety) befasst sich mit vorbeugen­den MafSnahmen gegen den Eintritt von Ereignissen (Handlun­gen, Delikten und anderen unerwiinschten Zusti:inden), die durch Personen in boswilliger Absicht gegen Untemehmen oder Organisationen (Mitarbeiter, Eigentum im weitesten Sinne oder guter Ruf) begangen werden, sowie mit der Begrenzung oder Beherrschung solcher Vorfalle und des daraus resultieren­den Schadens.

Sicherheitskonzept

Umfasst MafSnahmen, die flir die Sicherheit von Informationen und Daten, Rechnersystemen sowie der gesamten Informati­onsinfrastruktur eines Untemehmens oder einer Organisation erforderlich sind.

Sicherheitsrichtlinie

Bestandteil eines Sicherheitskonzeptes. Regelt die organisatori­schen und technischen Rahmenbedingungen, die Verantwort­lichkeiten und MafSnahmen flir einen sicherheitsrelevanten Bereich (z. B. E-Mail-Richtlinie).

Single point of failure (SPOF)

Eine Systemkomponente, deren Ausfall ein Gesamtsystem zum Erliegenbringen kann. Mit "no single point of failure" bezeich­net man hingegen ein Systemkonzept, das - beispielsweise durch eine redundante Auslegung - tiber eine erhohte Fehler­toleranz verfligt.

Social Engineering

Von Social Engineering spricht man, wenn eine Person Techni­ken zur Beeinflussung, zur Uberredung oder zur Vortauschung

Glossar

falscher Tatsachen einsetzt, urn damit andere zu ihrem Vorteil auszunutzen und urn mit oder ohne technische Hilfsmittel an Informationen zu gelangen.

Spyware

Software, mit der unerkannt Aktivitiiten von Benutzern an ih­ren Arbeitsplatzrechnern iiberwacht werden konnen. Mit Spy­ware lassen sich beispielsweise die Adressen von besuchten Internet-Sites aufzeichnen, aber auch das Abfangen von Pass­wortern oder das Mitlesen von E-Mails kann mit Spyware er­folgen. In der Regel werden die gesammelten Daten an eine Zieladresse iibermittelt.

Stealth-Virus

Ein Virus, der eine oder mehrerer Methoden verwendet, urn sich zu tarnen. Ein Stealth-Virus kann Systeminformationen manipulieren, urn den Befall einer Datei zu vertuschen. Bei­spielsweise infiziert der Virus eine Datei und tarnt sich da­durch, dass er die tatsachliche DateigroBe (die durch die Infek­tion geandert wurde) versteckt und nur die urspriingliche GroBe dem System meldet.

Trojaner

Software, die bosartigen oder gefahrlichen Code enthalt, mit dem Daten manipuliert, zerstort oder gestohlen werden kon­nen. Trojaner sind so aufgebaut, dass ihre Wirkung den Benut­zern verborgen bleibt.

USV - UPS

Unterbrechungsfreie Stromversorgung. Ein Gerat, das bei Stromausfall gewahrleistet, dass die angeschlossenen Geriite weiter benutzt werden konnen.

Verfugbarkeit

Verhaltnis von gesamter Einsatzzeit mit ungehindertem und storungsfreien Zugang eines berechtigten Benutzers zu den Komponenten eines Systems (Gerate, Programme und Daten)

203

204

Glossar

zu Ausfallzeit und Fehlfunktion dieses Systems, Angabe in Prozent.

Virus

Ein Virus ist ein nicht selbstandiges, aber selbstreplizierendes Programm. Ein Virus untersucht bei seiner Ausfiihrung seine Umgebung und versucht, sich an einen so genannten "Wirt" (Programm- oder Datendatei) anzuhangen und sich dadurch weiter zu verbreiten.

Web Bug

Ein Web Bug ist eine Grafik auf einer Webseite oder in einer E­Mail-Nachricht, die dazu benutzt wird, zu iibermitteln, wer die Webseite oder die E-Mail liest, die diesen Web Bug enthiiit. Web Bugs sind haufig "unsichtbar", da sie typischerweise nur in der Pixel-GroBe IxI bestehen. Ein Web Bug sendet die IP­Adresse, die URL der besuchten Webseite, die URL des Web Bugs, den Zeitpunkt, an dem der Web Bug angeschaut wurde, den Browsertyp sowie die Informationen eines eventuell zuvor gesetzten Cookies an einen Server.

WLAN

Wireless-LAN. Lokales Netzwerk, bei dem Daten via Funk iibertragen werden.

Wurm

Ein Wurm ist ein selbstandiges, selbstreplizierendes Programm. 1m Gegensatz zu einem Virus benotigt ein Wurm aber kein Wirtsprogramm. Wiirmer verbreiten sich iiber Netzwerke.

ZOO-Virus

Ein Virus, der nur in Viren-Labors zu finden ist.

AbkOrzungen, Einheiten

ANSI

BSI

EDAP

EICAR

FTP

IEEE

IETF

LAN

MTBF

NIST

PDA

PGP

PIN

RAB

American National Standards Institute

Bundesamt fur Sicherheit in der Informationstechnik

Enhanced Data Availability and Protection

European Institute of Computer Anti-Virus Research

File Transfer Protokoll

Institute of Electrical and Electronics Engineers. Amerikanisches N ormungsgremium

Internet Engineering Task Force

Local Area Network

Mean Time Between Failure

National Institute for Standards and Technology (friiher: National Bureau of Standards, NBS)

Personal digital assistant

Pretty Good Privacy

Personliche Identifikationsnummer

RAID Advisory Board

SMTP ! Simple Mail Transfer Protocol

URL Uniform Resource Locator

WAN Wide Area Network

WLAN Wireless LAN

Atto 10-18 Kilo 103

Femto 10-15 Mega 106

Pico 10-12 Giga 109

Nano 10-9 Tera 1012

Mikro 10-6 Peta 1015

Milli 10-3 Exa 1018

205

Stichwortverzeichnis

Angegeben sind nur die Seitenzahlen, wo eine Einfiihrung, Vertiefung oder die erstmalige Referenzierung eines Begriffes erfolgt. Oft findet man weitergehende Informationen auf nach­folgenden Seiten.

Adware 125 Anonymitat 12 Anwender 10 Anwendungsfilter 72 Arbeitsraum 31 Archivraum 31 Authentifikation 12 Backdoor 111 Bedrohungen 19 Bedrohungsanalyse 16 Benutzer 10· Betreiber 10 Blitzschutz 47 CERT 3 Computer-Forensik 188 Computervirus 113 Computerwurm 121 DAS 147 Daten sicher 16schen 183 Datenarchivierung 169

Aurlorderungen 171 Emulation 177 Griinde 170 Migration 177 Probleme 172

Datenrettung 189

Datensicherung 143 cloning 157 differentiell 157 Hardware 163 inkrementell 157 selektiv 157 Software 162 vollstiindig 157

Degausser 184 Dialer 125 Direct Attached Storage 147 DMZ 75 DoS, DDoS-Agenten 122 Drahtloses Netzwerk 78 Easter-Eggs 126 Eintrittswahrscheinlichkeit 4 E-Mail 89

Eigenschaften 92 Funktionsweise 90 Verschliisselung 100

E-Mail-Archivierung 98 Entmilitarisierte Zone 75 Feuchtigkeit 34 Firewall 70

Grenzen 74 Typen, Wirkungsweise 72 Ziele 71

207

Stichwortverzeich n is

Generationenprinzip 160 Ortsfeste Einrichtungen 8 Grundschutz 17 Paketfilter 72 Heuristische Analyse 133 Passwort-Angriff 65 Hoax 119 Passwortrichtlinie 68 H6here Gewalt 29 Passwortschutz 64 IDS 82 Patch-Management 62 !MAP 91 Payload 113 Incident Management 186 Personalwechsel 185 Informatikmittel 7 PGP 103 Integritat 12 Physische Sicherheit 29 Internetadresse 56 POP 91 Intrusion Detection System 82 Port, Portnummer 57 Inventarisierung 20 Primarspeicher 146 IP-Nummer 56 Protokoll 53 IP-Paket 55 Proxy 72 iSCSI 147 RAID 150 ISOIOSI-Referenzmodell 54 Beurteilung 154

IT-Infrastruktur 7 Paritiit 152

Klimatisierung 33 Stufen 151

Logikbombe 110 Rechtevergabe 63

Mail Transfer Agent 90 Risiko 4

Mail User Agent 90 Rootkits 125

Mailbombe 111 Router 54

Malware 109 S/MIME 103

Entwurfsprinzipien 127 SAN 147

Erkennung 131 Schadensereignis 4 Infektionswege 128 Schadenspotential 4 Klassifikation 112 Schichtenmodell 53 Management 135 Sekundarspeicher 146 Schiiden 129 Serverraum 31

Mobiler Code 124 Sicherheit 4 MX-Record 92 Sicherheitskonzept 18 NAS 147 Sicherheitsprozess 23 Network Attached Storage 147 Sicherheitsrichtlinien 18 Netzwerkbedrohungen 58 Signaturerkennung 133 Nicht-Abstreitbarkeit 12 SMTP 91 Notbeleuchtung 32 SPAM 94 Notfalliibung 35 Beurteilung 94

208

Erkennung 96 Ma1Snahmen 95 Regeln 95

Spannungsspitze 39 Spannungsverlust 39 Speicherarchitektur 147 Speicherhierarchie 146 Spyware 125 SSID 79 Storage Area Network 147 System 5 Systeme harten 61 Systemgrenze 5 Technikraum 31 Temperatur 34 Tertiarspeicher 146 Trapdoor 111 Trojanisches Pferd 121 Uberspannung 39 Unterspannung 39 USV 40

Betrieb und Wartung 45 Dauerbetrieb 42 Dimensionierung 45 Mitlaufbetrieb 42 N etziiberwachungsbetrieb 42 Typenwahl 45

V ater-Sohn-Prinzip 160 Verbindlichkeit 12 Verfiigbarkeit 12 Verkabelung 34 Vermittlungsrechner 54 Vertraulichkeit 12 Virtuelles priv. Netzwerk 76 Virus 113

Arten 114 Aufbau 113 Tamung 116 Weiterverbreitung 118

Stichwortverzeichnis

VPN 76 VPN-Gateway 77 WEP 79 Wired Equivalent Privacy 79 WLAN 78,85 Wurm 121 Zeitbombe 110 Zugriffskontrolle 12 Zurechenbarkeit 12 Zutrittskontrolle 34

209

Ober den Autor

Daniel Aebi studierte Wirtschaftsin­formatik an der UniversWit Zurich. Er promovierte an der Eidgenossischen Technischen Hochschule Zurich (ETH) zum Thema liRe-Engineering und Mi­gration betrieblicher Nutzdaten".

Seit vielen Jahren befasst er sich in Theorie und Praxis mit Projektfiihrung, Entwicklung, Wartung und Migration von Anwendungssystemen und dem

sicheren Betrieb von IT-Infrastrukturen.

Er ist Inhaber der Dr. Aebi Informatik AG. Daneben ist er seit vielen Jahren auch als Dozent an der ETH Zurich tatig.

211

Klaus-Rainer Muller

IT-Slcherheit mit System Strategie - Vorgehensmodell - Prozessorientierung - Sicherheitspyramide

2003. XIX, 257 S. Geb. of: 49,90 ISBN 3-528-05838-2

1.1§¥fflij§(j Sicherheitspyramide - Strategisches Vorgehensmodell - Sicherheitspolitik -Sicherheitsziele - Sicherheitsniveau -Sicherheitsarchitektur - Sicherheits­konzepte - Praxisbeispiele

Das Buch

Das Such vermittelt das wegweisende Handlungs­wissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Durch Dr.-Ing. Muliers Sicherheitspyramide bietet es ein strukturiertes und strategisches Top-Down-Vorge­hensmodell zum ganzheitlichen Aufbau des Sicher­heitsmanagements. Es zeigt die Struktur, die von den geschaftspolitischen Sicherheitsanforderun­gen des Unternehmens ausgeht und Sicherheits­ziele sowie -architektur angemessen berucksich­tigt. Fur die erfolgreiche Praxis ergeben sich dar­aus relevante Sicherheitskonzepte und -maBnah­men. DarGber hinaus enthalt das Buch Tipps und Checklisten.