Glossar
Viele Begriffe, die heute in der Informatik zur Anwendung gelangen, haben ihren Ursprung im englischen Sprachraum. Manche dieser Begriffe sind mittlerweile derart etabliert, dass ihre Obersetzung wenig sinnvoll oder gar nicht verniinftig moglich ist (z. B. "Byte" oder "single point of failure"). Die folgenden BegriffserkHirungen basieren soweit moglich auf den deutschen Ausdriicken. Manche sind jedoch nur in Englisch angegeben. W 0 gleichwertige, deutsche und englische Ausdriicke zur Verfugung stehen, sind beide erwiihnt.
Archivierung
Langfristige Aufbewahrung elektronischer Daten. Dabei sind Faktoren wie die Haltbarkeit des Speichermediums, seine Lagerung, seine Speicherkapazitiit, Art der Darstellung und insbesondere Konversions- bzw. Migrationsbedingungen zu beriicksichtigen.
Attachment, E-Mail-Anhang
Datei, die an eine E-Mail angehangt wird. Eine solche Datei kann z. B. Text-, Bild-, Audio- oder Video-Daten enthalten. Der Empfanger benotigt zum Lesen und Weiterbearbeiten neben dem E-Mail-Programm fur den Empfang oft noch ein spezielles Programm (in der Regel dasselbe, das zum Erstellen des Attachments verwendet wurde).
Authentifizierung
Echtheitspriifung, Verifizierung. Nachweis (d. h. Priifung und Bestatigung) einer angegebenen, behaupteten Identitat eines Kommunikationspartners oder einer Gruppenzugehorigkeit und Sicherstellung, dass diese Identitat iiber die Dauer einer Kommunikationsbeziehung erhalten bleibt mit dem Ziel, Daten
195
196
Glossar
(und Programme) einem Urheber (Sender) verbindlich zuordnen zu k6nnen (Schutz vor Tauschung).
Benutzer
Personen, die ein Anwendungssystem zur Erfiillung ihrer Aufgaben einsetzen. Sie verwenden Ergebnisse des Systems und/oder liefem Daten, die das System ben6tigt. Benutzer sind diejenigen Personen, die ein Anwendungssystem unmittelbar einsetzen ("bedienen"), oft auch als Endbenutzer bezeichnet.
Betreiber
Personen (auch Organisationen, Institutionen etc.) die den Betrieb einer IT-Infrastruktur sicherstellen.
BIOS - Basic-Input-Output-System
Schnittstelle zwischen Hardware und Betriebssystem.
Booten
Als Boot-Vorgang bezeichnet man den Start des Rechners nach dem Einschalten (oder nach einem Reset). Dabei wird ein Programm ausgefiihrt (Bootstraploader oder Urlader), welches das eigentliche Betriebssystem startet.
Bootsektor
Bereich eines Datentragers, in dem der Rechner beim Start (wiihrend des so genannten Bootvorgangs) nach einem ausfiihrbaren Programm sucht.
Client
Arbeitsplatzrechner, der in einem Rechnemetzwerk normalerweise auf Daten und Programme eines Servers zugreift.
Companion Virus
Eine Virenart, die sich nicht in den Code eines anderen Programms einklinkt, sondem sich mit Hilfe eines "geliehenen" Dateinamens tamt.
Glossar
Computerkriminalitat
Erzeugen von wirtschaftlichen Schiiden bei normalerweise personlicher Vorteilnahrne z. B. durch Manipulation, ZerstOrung oder Diebstahl von Daten und Informationen in Rechnersystemen.
Cracker
Krirninelle Form des Hackens durch unberechtigtes Eindringen in Rechnersysteme zwecks Datendiebstahl (z. B. Passworter), Sabotage (Loschen oder Veriindern von Daten), mit dem Ziel der Bereicherung oder des Erschleichens kostenpflichtiger Leistungen der IT-Infrastruktur.
Datensicherung, Backup
Vorgang der Speicherung von elektronischen Daten auf einem separaten Datentriiger.
Dead drop
Ein Platz zum Ablegen von Daten, der nur schwer zu finden ist. Oft wird dazu eine (ausliindische) Internet-Site benutzt.
Denial of Service attack (DoS)
Bei einem denial of service Angriff bzw. der verteilten Variante davon (distributed denial of service, DDoS) geht es darum, die Ressourcen eines Systems so stark zu belasten, dass die ordnungsgemiifSe Funktionalitiit dieses Systems nur noch eingeschriinkt oder gar nicht mehr erbracht werden kann.
DMZ - Demilitarisierte Zone, demilitarized Zone
Eine demilitarisierte Zone ist einlogisch geschiitztes Netzwerksegment, das dazu dient, offentliche Dienste bereitzustellen (z. B. einen Web-Server). Eine DMZ benotigt zwei logische Firewalls. Die eine Firewall schiitzt die DMZ vor der AufSenwelt, die andere, restriktiver konfigurierte Firewall schottet das interne Netzwerk von der DMZ abo
197
198
Glossar
EDAP
Extended Data Availability and Protection. Eine Klassifizierung von Speichersystemen, die 1997 vom RAID Advisory Board eingefiihrt wurde.
EICAR-Testvirus
Das "European Institute of Computer Anti-Virus Research" hat folgende Zeichenkette entwickelt, mit der man priifen kann, ob eine Antiviren-Software korrekt arbeitet: X50lP%@AP[4\PZX54(P")7CQ7}$EICAR-STANDARDANTIVIRUS-TEST -FILE 1 $H+H*
Exploit
Ausnutzen einer konkreten Schwachstelle (vulnerability) durch bosartige Software.
Falsch-Negativ, Falsch-Positiv
Bei jedem Problem mit einer Ja/Nein-Entscheidung gibt es prinzipiell zwei richtige Entscheidungen und zwei verschiedene Fehlermoglichkeiten (Fehler 1. und 2. Art). Ein falsch positives Ergebnis liegt beispielsweise vor, wenn ein Feuermelder einen Alarm auslost, obwohl es gar nicht brennt. Bleibt der Melder stumm, obwohl es brennt, liegt ein falsch negatives Ergebnis vor.
Firewall
Eine Firewall ist eine Menge von Netzwerkkomponenten - realisiert in Hardware und/oder Software - , die zwei Netzwerke mit unterschiedlichem Sicherheitsbedarf miteinander verbindet.
Flooding
"Uberfluten" eines Computersystems oder eines Netzwerks mit groBen Datenmengen. Dabei wird die Verarbeitungskapazitat des Systems soweit iiberschritten, dass seine Dienste und Funktionen nicht mehr oder nur noch eingeschriinkt verfiigbar sind.
Glossar
GroBenordnung (order of magnitude)
Bei Zahlensystemen beschreibt die GroBenordnung den Faktor, der notwendig ist, urn in der jeweiligen Zahlendarstellung einen Wert urn eine Stelle zu vergroBern oder zu verkleinern, jeweils unter Beibehaltung der einzelnen Ziffern und ihrer Reihenfolge. Meist wird von einem Dezimalsystem ausgegangen, weshalb die GroBenordnung zumeist einen Faktor von 10 oder 0,1 urnschreibt. In der wissenschaftlichen Praxis wird allerdings oft eine GroBenordnung als eher ungenaue Bezeichnung von GroBenverhiiltnissen benutzt. Der Sinn dieser Anwendung ergibt sich aus dem Kontext und liegt meistens in der Bezeichnung groBer oder sehr groBer Zahlenunterschiede.
Hacker
Spezialist, der seine Kenntnisse und Fiihigkeiten zum Aufspiiren sicherheitsrelevanter Schwachstellen in einer Software und/oder einem Rechnersystem einsetzt. Die personliche Bereicherung spielt in der Regel keine wesentliche Rolle.
Hoax
Eine E-Mail, die vor einem nicht existierenden Virus warnt. Die eigentliche Bedrohung entsteht durch die schnelle Verbreitung dieser E-Mail und den dadurch erzeugten Datenverkehr.
Identifizierung
Feststellung/Erkennung eines bestimmten Benutzers (Person oder Prozess). MafSnahme, urn zu gewahrleisten, dass nur berechtigte Benutzer Zugang zu einer bestimmten Ressource erhalten.
IDS - Intrusion detection system
Ein Intrusion detection system ist ein in Hardware und/oder Software realisiertes Sicherheitssystem, das dazu dient, Angriffsversuche auf Rechnersysteme zu erkennen und zu melden.
199
200
Glossar
IT-I nfrastruktur
Gesamtheit der in einem Unternehmen (einer Abteilung, einer Verwaltungseinheit, ... ) eingesetzten Mittel der Informationsund Kommunikationstechnologie sowie die notwendigen personellen und materiellen Ressourcen £iir deren Aufbau und Betrieb.
Keylogger
Programm, das die TastaturanschHi.ge eines Benutzers aufzeichnet.
LAN
"Local Area Network", auf einen lokalen Bereich (z. B. innerhalb einer Firma) beschranktes Netzwerk.
Mailwurm
Wurm, £iir den der Transport per E-Mail ein wesentlicher Bestandteil seiner Fortpflanzungsstrategie ist.
Malware
Mit Malware ("malicious software") wird die Gesamtheit der unerwiinschten, schadlichen und sich haufig selbst verb reitenden Programme bezeichnet. Zu Malware zahlen beispielsweise Viren, Wtirmer und Trojanische Pferde.
Master boot record (MBR)
Bereich einer Festplatte, der Informationen tiber die Position des Bootsektors und ein Programm enthalt, das den Bootsektor findet, ladt und ausfiihrt.
PAN
Personal Area Network. Kurzdistanz-Netzwerk. Vor aHem zur Kommunikation zwischen Peripheriegeraten innerhalb eines Radius von wenigen Metern eingesetzt.
Glossar
Patch, Service pack
Programmteile, die einzelne Komponenten anderer Programme durch neue oder verbesserte Versionen ersetzen. Patches erreichen oft einen ganz betriichtlichen Umfang. Gelegentlich werden iiber diesen Weg Systeme auch urn zusiitzliche Funktionen erweitert.
Physische Sicherheit
Schutz von Computersystemen gegen Schiiden durch Bedrohungen wie Stromausfall, Feuer, Einbruch und Diebstahl.
Polymorphe Viren, Polymorphism us
Viren, die bei jeder neuen Infektion eine andere Gestalt annehmen, ohne dass sich die Virenfunktion dabei iindert. Dadurch solI die Erkennung durch Virenscanner erschwert werden. Unter anderem gelangen folgende Techniken zur Anwendung: Einstreuen von wirkungslosen Befehlen, Verwendung iiquivalenter Befehle, Anderung der Reihenfolge von Programmbefehlen oder weitgehende Verschliisselung mit wechselnden Schliisseln. Zur Entschliisselung muss jedoch immer eine lauffiihige Routine vorhanden sein, die aber ebenfalls variablen Programmcode enthalten kann.
Safety
Safety (im Gegensatz zu Security) befasst sich mit vorbeugenden MafSnahmen gegen den Eintritt von Ereignissen (Vorfiillen, Unfiillen und anderen unerwiinschten Zustiinden), die ihren Ursprung in nicht beabsichtigten menschlichen und/oder technischen Unzuliinglichkeiten haben, sowie mit der Begrenzung oder Beherrschung soIcher Vorfiille.
Schadenshohe
Geschiitzter Wert des Schadens, der bei Eintreten einer konkreten Bedrohung entstehen kann. Wichtiges Element zur Risikobeurteilung.
201
202
Glossar
Script-Kiddy
Person, die ohne eigenes fundiertes Fachwissen, nur unter Ausnutzung von Werkzeugen und Erkenntnissen anderer, Angriffe gegen Rechnersysteme ausftihrt.
Security
Security (im Gegensatz zu Safety) befasst sich mit vorbeugenden MafSnahmen gegen den Eintritt von Ereignissen (Handlungen, Delikten und anderen unerwiinschten Zusti:inden), die durch Personen in boswilliger Absicht gegen Untemehmen oder Organisationen (Mitarbeiter, Eigentum im weitesten Sinne oder guter Ruf) begangen werden, sowie mit der Begrenzung oder Beherrschung solcher Vorfalle und des daraus resultierenden Schadens.
Sicherheitskonzept
Umfasst MafSnahmen, die flir die Sicherheit von Informationen und Daten, Rechnersystemen sowie der gesamten Informationsinfrastruktur eines Untemehmens oder einer Organisation erforderlich sind.
Sicherheitsrichtlinie
Bestandteil eines Sicherheitskonzeptes. Regelt die organisatorischen und technischen Rahmenbedingungen, die Verantwortlichkeiten und MafSnahmen flir einen sicherheitsrelevanten Bereich (z. B. E-Mail-Richtlinie).
Single point of failure (SPOF)
Eine Systemkomponente, deren Ausfall ein Gesamtsystem zum Erliegenbringen kann. Mit "no single point of failure" bezeichnet man hingegen ein Systemkonzept, das - beispielsweise durch eine redundante Auslegung - tiber eine erhohte Fehlertoleranz verfligt.
Social Engineering
Von Social Engineering spricht man, wenn eine Person Techniken zur Beeinflussung, zur Uberredung oder zur Vortauschung
Glossar
falscher Tatsachen einsetzt, urn damit andere zu ihrem Vorteil auszunutzen und urn mit oder ohne technische Hilfsmittel an Informationen zu gelangen.
Spyware
Software, mit der unerkannt Aktivitiiten von Benutzern an ihren Arbeitsplatzrechnern iiberwacht werden konnen. Mit Spyware lassen sich beispielsweise die Adressen von besuchten Internet-Sites aufzeichnen, aber auch das Abfangen von Passwortern oder das Mitlesen von E-Mails kann mit Spyware erfolgen. In der Regel werden die gesammelten Daten an eine Zieladresse iibermittelt.
Stealth-Virus
Ein Virus, der eine oder mehrerer Methoden verwendet, urn sich zu tarnen. Ein Stealth-Virus kann Systeminformationen manipulieren, urn den Befall einer Datei zu vertuschen. Beispielsweise infiziert der Virus eine Datei und tarnt sich dadurch, dass er die tatsachliche DateigroBe (die durch die Infektion geandert wurde) versteckt und nur die urspriingliche GroBe dem System meldet.
Trojaner
Software, die bosartigen oder gefahrlichen Code enthalt, mit dem Daten manipuliert, zerstort oder gestohlen werden konnen. Trojaner sind so aufgebaut, dass ihre Wirkung den Benutzern verborgen bleibt.
USV - UPS
Unterbrechungsfreie Stromversorgung. Ein Gerat, das bei Stromausfall gewahrleistet, dass die angeschlossenen Geriite weiter benutzt werden konnen.
Verfugbarkeit
Verhaltnis von gesamter Einsatzzeit mit ungehindertem und storungsfreien Zugang eines berechtigten Benutzers zu den Komponenten eines Systems (Gerate, Programme und Daten)
203
204
Glossar
zu Ausfallzeit und Fehlfunktion dieses Systems, Angabe in Prozent.
Virus
Ein Virus ist ein nicht selbstandiges, aber selbstreplizierendes Programm. Ein Virus untersucht bei seiner Ausfiihrung seine Umgebung und versucht, sich an einen so genannten "Wirt" (Programm- oder Datendatei) anzuhangen und sich dadurch weiter zu verbreiten.
Web Bug
Ein Web Bug ist eine Grafik auf einer Webseite oder in einer EMail-Nachricht, die dazu benutzt wird, zu iibermitteln, wer die Webseite oder die E-Mail liest, die diesen Web Bug enthiiit. Web Bugs sind haufig "unsichtbar", da sie typischerweise nur in der Pixel-GroBe IxI bestehen. Ein Web Bug sendet die IPAdresse, die URL der besuchten Webseite, die URL des Web Bugs, den Zeitpunkt, an dem der Web Bug angeschaut wurde, den Browsertyp sowie die Informationen eines eventuell zuvor gesetzten Cookies an einen Server.
WLAN
Wireless-LAN. Lokales Netzwerk, bei dem Daten via Funk iibertragen werden.
Wurm
Ein Wurm ist ein selbstandiges, selbstreplizierendes Programm. 1m Gegensatz zu einem Virus benotigt ein Wurm aber kein Wirtsprogramm. Wiirmer verbreiten sich iiber Netzwerke.
ZOO-Virus
Ein Virus, der nur in Viren-Labors zu finden ist.
AbkOrzungen, Einheiten
ANSI
BSI
EDAP
EICAR
FTP
IEEE
IETF
LAN
MTBF
NIST
PDA
PGP
PIN
RAB
American National Standards Institute
Bundesamt fur Sicherheit in der Informationstechnik
Enhanced Data Availability and Protection
European Institute of Computer Anti-Virus Research
File Transfer Protokoll
Institute of Electrical and Electronics Engineers. Amerikanisches N ormungsgremium
Internet Engineering Task Force
Local Area Network
Mean Time Between Failure
National Institute for Standards and Technology (friiher: National Bureau of Standards, NBS)
Personal digital assistant
Pretty Good Privacy
Personliche Identifikationsnummer
RAID Advisory Board
SMTP ! Simple Mail Transfer Protocol
URL Uniform Resource Locator
WAN Wide Area Network
WLAN Wireless LAN
Atto 10-18 Kilo 103
Femto 10-15 Mega 106
Pico 10-12 Giga 109
Nano 10-9 Tera 1012
Mikro 10-6 Peta 1015
Milli 10-3 Exa 1018
205
Stichwortverzeichnis
Angegeben sind nur die Seitenzahlen, wo eine Einfiihrung, Vertiefung oder die erstmalige Referenzierung eines Begriffes erfolgt. Oft findet man weitergehende Informationen auf nachfolgenden Seiten.
Adware 125 Anonymitat 12 Anwender 10 Anwendungsfilter 72 Arbeitsraum 31 Archivraum 31 Authentifikation 12 Backdoor 111 Bedrohungen 19 Bedrohungsanalyse 16 Benutzer 10· Betreiber 10 Blitzschutz 47 CERT 3 Computer-Forensik 188 Computervirus 113 Computerwurm 121 DAS 147 Daten sicher 16schen 183 Datenarchivierung 169
Aurlorderungen 171 Emulation 177 Griinde 170 Migration 177 Probleme 172
Datenrettung 189
Datensicherung 143 cloning 157 differentiell 157 Hardware 163 inkrementell 157 selektiv 157 Software 162 vollstiindig 157
Degausser 184 Dialer 125 Direct Attached Storage 147 DMZ 75 DoS, DDoS-Agenten 122 Drahtloses Netzwerk 78 Easter-Eggs 126 Eintrittswahrscheinlichkeit 4 E-Mail 89
Eigenschaften 92 Funktionsweise 90 Verschliisselung 100
E-Mail-Archivierung 98 Entmilitarisierte Zone 75 Feuchtigkeit 34 Firewall 70
Grenzen 74 Typen, Wirkungsweise 72 Ziele 71
207
Stichwortverzeich n is
Generationenprinzip 160 Ortsfeste Einrichtungen 8 Grundschutz 17 Paketfilter 72 Heuristische Analyse 133 Passwort-Angriff 65 Hoax 119 Passwortrichtlinie 68 H6here Gewalt 29 Passwortschutz 64 IDS 82 Patch-Management 62 !MAP 91 Payload 113 Incident Management 186 Personalwechsel 185 Informatikmittel 7 PGP 103 Integritat 12 Physische Sicherheit 29 Internetadresse 56 POP 91 Intrusion Detection System 82 Port, Portnummer 57 Inventarisierung 20 Primarspeicher 146 IP-Nummer 56 Protokoll 53 IP-Paket 55 Proxy 72 iSCSI 147 RAID 150 ISOIOSI-Referenzmodell 54 Beurteilung 154
IT-Infrastruktur 7 Paritiit 152
Klimatisierung 33 Stufen 151
Logikbombe 110 Rechtevergabe 63
Mail Transfer Agent 90 Risiko 4
Mail User Agent 90 Rootkits 125
Mailbombe 111 Router 54
Malware 109 S/MIME 103
Entwurfsprinzipien 127 SAN 147
Erkennung 131 Schadensereignis 4 Infektionswege 128 Schadenspotential 4 Klassifikation 112 Schichtenmodell 53 Management 135 Sekundarspeicher 146 Schiiden 129 Serverraum 31
Mobiler Code 124 Sicherheit 4 MX-Record 92 Sicherheitskonzept 18 NAS 147 Sicherheitsprozess 23 Network Attached Storage 147 Sicherheitsrichtlinien 18 Netzwerkbedrohungen 58 Signaturerkennung 133 Nicht-Abstreitbarkeit 12 SMTP 91 Notbeleuchtung 32 SPAM 94 Notfalliibung 35 Beurteilung 94
208
Erkennung 96 Ma1Snahmen 95 Regeln 95
Spannungsspitze 39 Spannungsverlust 39 Speicherarchitektur 147 Speicherhierarchie 146 Spyware 125 SSID 79 Storage Area Network 147 System 5 Systeme harten 61 Systemgrenze 5 Technikraum 31 Temperatur 34 Tertiarspeicher 146 Trapdoor 111 Trojanisches Pferd 121 Uberspannung 39 Unterspannung 39 USV 40
Betrieb und Wartung 45 Dauerbetrieb 42 Dimensionierung 45 Mitlaufbetrieb 42 N etziiberwachungsbetrieb 42 Typenwahl 45
V ater-Sohn-Prinzip 160 Verbindlichkeit 12 Verfiigbarkeit 12 Verkabelung 34 Vermittlungsrechner 54 Vertraulichkeit 12 Virtuelles priv. Netzwerk 76 Virus 113
Arten 114 Aufbau 113 Tamung 116 Weiterverbreitung 118
Stichwortverzeichnis
VPN 76 VPN-Gateway 77 WEP 79 Wired Equivalent Privacy 79 WLAN 78,85 Wurm 121 Zeitbombe 110 Zugriffskontrolle 12 Zurechenbarkeit 12 Zutrittskontrolle 34
209
Ober den Autor
Daniel Aebi studierte Wirtschaftsinformatik an der UniversWit Zurich. Er promovierte an der Eidgenossischen Technischen Hochschule Zurich (ETH) zum Thema liRe-Engineering und Migration betrieblicher Nutzdaten".
Seit vielen Jahren befasst er sich in Theorie und Praxis mit Projektfiihrung, Entwicklung, Wartung und Migration von Anwendungssystemen und dem
sicheren Betrieb von IT-Infrastrukturen.
Er ist Inhaber der Dr. Aebi Informatik AG. Daneben ist er seit vielen Jahren auch als Dozent an der ETH Zurich tatig.
211
Klaus-Rainer Muller
IT-Slcherheit mit System Strategie - Vorgehensmodell - Prozessorientierung - Sicherheitspyramide
2003. XIX, 257 S. Geb. of: 49,90 ISBN 3-528-05838-2
1.1§¥fflij§(j Sicherheitspyramide - Strategisches Vorgehensmodell - Sicherheitspolitik -Sicherheitsziele - Sicherheitsniveau -Sicherheitsarchitektur - Sicherheitskonzepte - Praxisbeispiele
Das Buch
Das Such vermittelt das wegweisende Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Durch Dr.-Ing. Muliers Sicherheitspyramide bietet es ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Es zeigt die Struktur, die von den geschaftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht und Sicherheitsziele sowie -architektur angemessen berucksichtigt. Fur die erfolgreiche Praxis ergeben sich daraus relevante Sicherheitskonzepte und -maBnahmen. DarGber hinaus enthalt das Buch Tipps und Checklisten.