Kopie von `GeNUA - Lexikon Internet-Sicherheit`

Die Wörterliste gibt es nicht mehr oder die Website ist nicht (mehr) online. Nachstehend finden Sie eine Kopie der Informationen. Eventuell ist die Information nicht mehr aktuell. Wir weisen Sie darauf hin, bei der Beurteilung der Ergebnisse kritisch zu sein.
Kategorie: Automatisierung > Internet-Sicherheit
Datum & Land: 12/04/2009, De.
Wörter: 137


Session Hijacking
ûbernahme einer Verbindung durch einen Angreifer. Das Verfahren kann mit entsprechenden Tools sehr einfach durchgeführt werden. Einziger Schutz hiervor ist Verwendung verschlüsselter Verbindungen (z.B. über SSH).

Sicherheitsrichtlinien
Regelwerk, das Maßnahmen festlegt, die zu einer sicheren IT-Landschaft führen. Hierzu gehören Regeln zum Umgang mit Daten, zur Nutzung und Absicherung von Netzwerken, zur Verwendung von Passwörtern, zur Verschlüsselung von E-Mail und vieles, vieles mehr. Ein Anhaltspunkt zur Erstellung von Sicherhei...

Signaturgesetz
Gesetz, das in Deutschland digitale Signaturen, die bestimmten Standards genügen, der handschriftlichen Unterschrift gleichstellt.

Sniffer
Programme, die den Netzwerkverkehr überwachen und von dort Informationen wie z.B. Passwörter abhören. Weit verbreitet und sehr leicht einzusetzen. Daher sollten Passwörter niemals unverschlüsselt über ein Netzwerk gehen, sondern z.B. durch Einmalpasswörter oder durch Anwendung von ssh ersetzt werden...

Social Engineering
Verschaffen von Informationen für einen Angriff über die Täuschung von Systemadministratoren oder anderen Mitarbeitern eines Unternehmens. Beispiel: als Servicetechniker getarnter Angreifer erfragt am Telefon ein Systempasswort.

SPAM
Unerwünschte Werbe-E-Mail. Findige Geschäftemacher verkaufen Listen mit Millionen von E-Mail-Adressen, die dann mit unerwünschter Werbemail zugeschüttet werden. In der Regel wird für den Versand der Mails ein sog. Relay zwischengeschaltet. Als Relay dienen Rechner im Internet, die ungenügend gegen d...

Spoofing
Unter Spoofing versteht man das Erschleichen von Vertrauen unter Vorgabe einer falschen Identität. Im Computerbereich unterscheidet man: IP-Spoofing, Address Spoofing (Vorgabe einer falschen IP-Adresse) Gegenmaßnahme: Paketfilter DNS-Spoofing (Einstreuen einer falschen IP-Namenszuordnung ins DNS-Ko...

SSH
(Secure Shell) SSH ist ein Programm, um sich über das Netzwerk verschlüsselt an Rechnern anzumelden und Kommandos auszuführen. Ssh ist ein standardisiertes Protokoll mit freien und kommerziellen Implementierungen. Es eignet sich z.B. gut für Außendienstmitarbeiter, die nur Zugrif...

SSL
(Secure Socket Layer) Secure Socket Layer. Protokoll, das auf TCP/IP aufsetzt und durch Verschlüsselung sichere Kommunikation für Protokolle wie HTTP, FTP etc. ermöglicht. SSL-gesicherte WWW-Seiten werden mit https:// statt mit http:// angesprochen. Wichtig ist, welche Schlüssell...

SSL-Zertifikat
Ein SSL-Zertifikat dient der Echtheitsüberprüfung eines Rechners. Dies ist beispielsweise beim Online-Banking nötig, wo man sichergehen möchte, dass man sich auch wirklich mit dem Rechner der Bank verbindet. Wirkliche Sicherheit wird hier nur durch den'Fingerabdruck' des Zertifikats gewährleistet. D...

Stateful inspection
Verfahren, das auf Paketfilter-Firewalls eine Kontrolle der Verbindungen ermöglicht und so die Sicherheit gegenüber einem reinen Paketfilter deutlich erhöht.

SYN-flooding
Denial-of-Service-Angriff, der das Zielsystem mit unvollständigen Anfragen nach einem TCP-Verbindungsaufbau überschwemmt. Die angegriffenen Systeme warten auf den Rest des Verbindungsaufbaus und halten die entsprechenden Informationen so lange im Speicher, bis keinerlei Verbindungsaufbau mehr möglic...

Symmetrische Verschlüsselung
Verschlüsselungsverfahren, bei denen derselbe Schlüssel für Ver- und Entschlüsselung eingesetzt wird. Beispiel: DES, AES, 3DES, Blowfish, CAST.

S-HTTP
Erweiterung des HTTP-Protokolls für die verschlüsselte ûbertragung von WWW-Seiten. Auf Grund diverser Einschränkungen wird S-HTTP kaum eingesetzt, sondern SSL verwendet.

S-MIME
Erweiterung von MIME, die die Verwendung digitaler Signaturen und Verschlüsselungsverfahren in MIME-Nachrichten ermöglicht.

TCP/IP
Im Internet genutzte Familie von Netzwerkprotokollen, die auf den entsprechenden Protokollen der physikalische Ebene (z.B. Ethernet oder PPP) aufsetzt. ûber der physikalischen Ebene folgt die Netzwerkebene mit IP (Internet Protocol). Darauf setzt die Transportschicht mit Protokollen wie TCP (für ver...

TCP-Sequenznummern-Angriffe
Angriff, bei dem der Angreifer durch Erraten der sog. TCP-Sequenznummer beim TCP-Verbindungsaufbau die Identität eines anderen Systems vortäuscht und damit statt des anderen Systems Teilnehmer einer Verbindung wird. Dies funktioniert auch durch Paketfilter-Firewalls hindurch. Schwachpunkt ist die Vo...

TEMPEST
US-Zertifikat für etwas abhörsicherere Rechner. Wendet sich gegen einen Angriff durch 'Abhören' der elektromagnetischen Abstrahlung von Bildschirmen und Grafikkarten. Dies erlaubt einem Angreifer das Mitlesen des Bildschirminhalts. Solche Angriffe sind relativ einfach durchführbar und nur durch aufw...

Token
Ein Token dient dazu, meist mehrere verschiedene 'elektronische' Schlüssel (z.B. für den Login am PC, zum Verschlüsseln von E-Mails, etc.) sicher zu speichern. Damit muss ein solcher Schlüssel nicht mehr als Datei auf einem Rechner abgelegt werden. Dies stärkt die Sicherheit, da nur derjenige den Sc...

Tripwire
Programm, das die Integrität eines Systems überprüft. Hilft bei der Erkennung erfolgreicher Einbrüche.

Trojanisches Pferd
Ein Programm, das neben seinem eigentlichen Zweck noch einen weiteren, meist unerwünschten verfolgt. Beispiel: Ein Mailprogramm, das selbständig Passwortinformationen sammelt und verschickt. Trojaner werden meist mit Software aus unsicheren Quellen eingeschleppt. Daher stets Software vom Hersteller ...

Trusted Computing
Eine von der Trusted Computing Group entwickelte Technologie, bei der die Hardware mit einem sog. Trusted Computing Module ausgestattet wird. Dieses Modul prüft dann die Integrität von Hard- und Software. Somit ist der Rechner vollkommen vom Hersteller kontrollierbar. D.h. ein Programm könnte einen ...

USB-Stick
Kennt eigentlich jeder. Er ist klein, handlich und manchmal auch stoßfest und wasserdicht. Und er kann richtig gefährlich sein: Nicht nur um Daten 'per Hand' an einer Firewall vorbeizuschleusen, sondern man kann einen USB-Stick auch so präparieren, dass beim Anstecken an den PC Schadsoftware automat...

Vertraulichkeit
Eigenschaft eines Datenbestandes: Er kann nur von Benutzern eingesehen werden, denen dies gestattet ist. S.a. Integrität.

Verschlüsselung
(Kryptographie) Ein Verfahren, das aus einer Klartext-Message eine verschlüsselte Datei erzeugt, die nur für Sender und Empfänger lesbar ist. Zum Verschlüsseln wird ein bestimmter Algorithmus (meist eine komplizierte mathematische Operation wie Permutation, Polynome n-ten Grades....

Viren
Programm, das andere Programme befällt und sich von Programm zu Programm weiter verbreitet. Viele Viren haben neben den Verbreitungsmechanismen Schadroutinen eingebaut, die z.B. Daten löschen.

Virenscanner
Programm zum Suchen und Beseitigen von Viren. Kann zentral z.B. auf einer Firewall eingesetzt werden oder lokal auf der Arbeitsplatzmaschine. Wichtig ist, dass alle Daten vor Speicherung auf den Rechnern untersucht werden und dass der Virenscanner in kurzen Abständen (2 Wochen) aktualisiert wird. Zu...

VPN
(Virtuelles Privates Netzwerk) Emulation eines privaten WANs unter Einsatz von Internet-Technologie. Die Privatheit wird durch den Einsatz von Verschlüsselung erreicht. VPNs können auf verschiedene Weise realisiert werden. VPNs nach IPSEC führen z.B. zu einer vollständigen Netzko...

War-Dialer
Ein Programm, das systematisch versucht eine Telefonnummer nach der anderen anzuwählen, bis ein Modem abhebt. Der Begriff stammt aus dem Film 'War Games'.Davon wurde z.B. War-Driving abgeleitet. Auch wenn man es nicht für möglich hält: Es gibt heute noch Modems, die auf Anrufe reagieren. Zugegebener...

Wartungszugänge
Einwahlmöglichkeiten über Modems oder ISDN für die Wartung von Rechnern oder Softwarepaketen. Können je nach Ausgestaltung einfach zu hackende Nebeneingänge in ein Unternehmen darstellen und müssen geeigneten Sicherheitsmechanismen unterworfen werden.

War-Driving
Dabei wird i.d.R. planlos mit einem WLAN-Empfänger, der passiv mithört, umhergefahren/gegangen, um alle in der Umgebung aktiven WLANs zu finden. War-Driving ist nicht mit dem Eindringen in fremde Computernetze zu verwechseln.

Web Application Firewall
Die Web Application Firewall (WAF) schützt Anwendungen, v.a. Web Server, gegen Angriffe über das HTTP-Protokoll. Dabei werden alle Anfragen an den Web Server nach bestimmten Regeln überprüft und dann entweder verworfen oder durchgelassen.

Whitelisting
Das Gegenteil von Blacklisting, hier werden IP-Adressen von vertrauenswürdigen Quellen eingestellt, um deren E-Mails immer durchkommen zu lassen.

WLAN
Wireless LAN. Drahtloses Funknetzwerk nach 802.11, das als Medium nicht ein Kupfer- oder Koaxialkabel verwendet, sondern die Luft. Dadurch sind alle WLAN-Pakete für jeden in Reichweite prinzipiell lesbar. Es existieren im Moment verschiedene Ansätze, WLAN sicher zu machen. Der älteste ist WEP (Wired...

Wurm
Programm, das sich selbstätig über ein Netzwerk verbreitet. Im Gegensatz zu Viren befällt ein Wurm keine anderen Programme. Würmer können ebenso wie Viren über Schadenroutinen verfügen.

Zertifizierungen
Es gibt verschiedene Klassifikationssysteme für die Sicherheit von IT-Systemen. Relevant sind vor allem ITSEC, CC und Orange Book. Je nach Sicherheitsstufe und Komplexität des zu zertifizierenden Systems dauert eine Zertifizierung mehrere Jahre. Bei allen Zertifizierungen ist wichtig, genau zu hinte...

Zulassung
Eine Zulassung ist eine verbindliche Aussage zum Sicherheitswert eines IT-Sicherheitsproduktes durch das BSI, die mit einer Urkunde bestätigt wird. Nach einer Zulassung dürfen mit dem geprüften Produkt staatliche Verschlusssachen (VS) bis zum erteilten Zulassungsgrad übertragen oder verarbeitet werd...