UnzerstörbarDatenInternetVerschlüsselungStaatl. Förderung

Programme, die Ihnen das Leben leichter machen...

Damit Ihre Arbeitsplätze immer funktionieren, haben wir revolutionäre Produkte geschaffen, die umfassenden Schutz bieten.

 

 bats-Windows-Sicherheits-System

 CSR-Sicherheits-Kurz-Info (PDF) steht online nicht mehr zur Verfügung (bitte bei Bedarf per Email anfragen - vielen Dank) 

 

Sicherheit teilt sich in zwei inneinander fliessende Bereiche auf:
Funktions- / Betriebs-Sicherheit und Daten-Sicherheit.

Funktions- und Betriebs-Sicherheit / Verfügbarkeit
Die teuerste Computer-Anlage ist nichts wert, wenn sie nicht funktioniert. Neben der Hardware sind die variablen Softwarefunktionen komplexer und dadurch fehleranfälliger.

Die Betriebssysteme und Programme verändern sich langsam durch verschiedene Funktionen wie das Erstellen von Temporärdateien und Einwirken von Anwendersoftware. Unbeabsichtigtes Verändern von Einstellungen oder die Wirkung von Viren, Trojanern und Crackern (auch in Kombination) können das System bis zum Stillstand verändern.


Die Daten-Sicherheit unterteilt sich wiederum in
Daten-Sicherung mit Auslagerung, Daten-Absicherung gegen Missbrauch, Spionage und Zerstörung.

Zur Datensicherung existieren viele bewährte Lösungen.
Bezüglich Absicherung gegen Zerstörung und Spionage haben wir einige Lösungen entwickelt.

... mit Sicherheit.

 

 

 

 

 

 

 

 

 

 

 

 

 

Sicherheits-Kurz-Info (2001 / Stand 3.2004).
Auch zur Sensibilisierung der Mitarbeiter für das Thema Sicherheit geeignet.

Gestern, heute und morgen ...
In keinem Bereich ändern sich die Umstände so schnell wie in der EDV. Die Geschwindigkeit erhöht sich ständig, so dass sich eine EDV-Anlage zu einem hoch-dynamischen System entwickelt hat.
Laufende Aktualisierung der Hard- und Software ist notwendig geworden. Damit verbundene Risiken müssen beachtet und konsequent gelöst werden.

 

Gestern
lag die Bedrohung bei einigen zerstörenden Viren. Datensicherung und ein klassischer Virenscanner war ausreichend.

Heute
gibt es raffinierte Methoden, um volle Kontrolle, perfekte Spionage und Manipulation auf PC´s und Netzwerken auszuüben. Komplexe Schutzmechanismen sind notwendig, um die Vorteile der modernen Kommunikation gefahrlos zu nutzen.

Morgen
gibt es mit Sicherheit viele neue Varianten der Angriffstechniken.
Bereits heute ist der Schutz dagegen wichtig.
 

 

--- mit Sicherheit

Die Verfügbarkeit und Sicherheit der EDV kann durch moderne und wirkungsvolle Sicherheitsmassnahmen gewährleistet werden.

 

Von den grundlegenden Hard- u. Softwareeigenschaften

wie Notstromversorgung, Festplattenspiegelung, Betriebssysteme

über Datensicherung, physikalischer Entkopplung des Netzwerkes, Firewall

bis hin zur Immunisierung der Arbeitsplätze gegen Viren und Trojaner

sind alle Möglichkeiten zum Schutz des Netzwerkes und der Arbeitsplätze auch für die Zukunft möglich.

 

Die inzwischen als selbstverständlich zu bezeichnenden Massnahmen sind hier nicht weiter beschrieben.

Lediglich die durch die Kommunikation per Email und Internet zusätzlich notwendig gewordenen Abwehrtechniken und -massnahmen sollen hier genauer erläutert werden.
 

Gefahr?

ist Schutz wirklich notwendig und woher droht die meiste Gefahr?

Bevor die PC´s mit den sehr offenen Kommunikationsleitungen verbunden wurden, lag die Gefahr anders gelagert. Die Verbreitung von Viren dauerte sehr viel länger, da sie auf die beschreibbaren Datenträger angewiesen waren. Spionage auf diesem Weg war nicht möglich und deshalb handelte es sich um reine Zerstörer-Viren.
Trotz der relativ langen Zeit die für die Herstellung von Gegenmassnahmen (Virenscanner) zu Verfügung stand, verbreiteten sich schon damals manche Viren sehr weit. Was uns zu denken geben sollte, ist die Tatsache, dass viele dieser Viren immer wieder auftauchen und aktiv werden.

Nachdem jetzt Leitungen mit hohem Durchsatz praktisch weltweit verbunden sind, kann jeder Mensch über seinen PC jeden anderen erreichen.
Diese Möglichkeit eröffnet natürlich auch für die negative Nutzung grenzenlose Möglichkeiten.

Was kann auf meinem PC oder Netzwerk geschehen ?

  • n Viren
      Programme - Zerstörung von Programmen und Daten
  • n Trojaner und Hintertüren
      Programme - unberechtigter Zugang zu Ihrem Rechner
      (Netzwerk) mit allen Möglichkeiten
  • n Cracker, Hacker
      Personen - unerlaubtes Eindringen in PC´s und Netzwerke
      über Kommunikationsleitungen
  • Diese Begriffe sind inzwischen bekannt und kommen natürlich in jeder denk- oder undenkbaren Form vor. So kann z.B. ein Cracker über einen Trojaner Ihren gesamten Rechner fernsteuern, die Tastatur abfragen usw. Welche Gefahr das bedeutet dürfte klar sein.
    Von willkürlicher Zerstörung bis zur perfekten Spionage ist alles möglich.
    Beispielsweise kann ein Cracker ein Passwort herausfinden, auch wenn es noch so genial verschlüsselt ist. Und was das für Ihr Bankkonto bedeuten kann...?

 

 

l

 

 

 

    Es sind verschiedenen Schutzmechanismen erforderlich.
    Neben den zu beachtenden Strukturen und Softwareeinstellungen sind einige Massnahmen unabdingbar, spätestens seit 1999 verfügbar und erfolgreich im Einsatz.
     

  • n Virenscanner
       erkennen zigtausend bekannte Muster und
       können die meisten entfernen. Sollte auf allen PC´s
       vorhanden sein, die direkt per Diskette oder Dfü ...
       kommunizieren.
  • n Firewall
       verhindert erkannte, nichtautorisierte Zugriffe
       über die Kommunikationsleitungen.
  • n Rechte / Protokolle / physikalische Trennung / Adressumsetzung ...
       die üblichen Sicherheitsmassnahmen erschweren
       es Hackern erheblich, in ein System einzudringen
       bzw. Schaden anzurichten.
  • n CSR-Sicherheits-System
       entfernt jede Art von Viren und Trojaner aus
       Betriebssystem und Programmen - auch
       unbekannte und tagesaktuelle, die von Viren-
       scannern nicht erkannt werden.
  • n CSR-Wiederherstellungs-System
       stellt autom. den Urzustand der System- und
       Programminstallation her und verhindert die
       Zerstörung.
  • n CSR-Sicherungs-System
       autom. Sicherungssystem, das im Notfall eine
       sofortige Wiederherstellung von möglichst aktuellen
       (15Min.)Daten erlaubt. Der Zugriff von Cracker, Viren
       und Anwendern auf diese Sicherungs-Daten ist
       unmöglich.
  • n Sicherung der lokalen Installation
       bootfähige CD oder HD, die im Notfall zB.
       bei Hardware-Ausfall (Festplattendefekt)
       die sehr schnelle Wiederherstellung gewährleistet.

 

  • Ein Firewall alleine ist kein ausreichender Schutz, da ein Trojaner die Identität des Anwenders nutzten kann, um so scheinbar legitime Verbindungen aufzubauen. Der Firewall kann dies nicht erkennen und verhindern, ist aber ein wichtiger Bestandteil, um Standardangriffe abzublocken.
  • Viren und Trojaner (auch unbekannte) können in diesem System nur temporär aktiv werden. Sie werden autom. entfernt, auch wenn sie der Virenscanner nicht erkennt.
    Somit werden auch Cracker, die evtl. durch einen Trojaner ein System ausspionieren oder steuern wollen, daran gehindert.
  • Evtl. Schäden an den lokalen System- und Programminstallationen werden autom. erkannt und repariert. Sie sind somit, einmal richtig eingerichtet und angewendet, softwaretechnisch unzerstörbar.
  • Der letzte Stand der Daten kann bei evtl.(auch versehentlich) Zerstörung in kürzester Zeit wieder hergestellt werden.
  • Bei Befall von Dateien durch unbekannte Macroviren (Excel / Word) wird vom CSR-System Erste Hilfe geleistet und durch einen Virenscanner bei Bekanntwerden des Virus die Entfernung aus den Daten vorgenommen.

 

  • n möglichst keine .DOC oder .XLS-Dateien von Geschäftspartnern annehmen, statt .DOC .RTF-Dateien anfordern,
  • n niemals "Objekte", die mit Dateien verknüpft sein können anklicken
    (auch hier sind in erster Linie MS-Office-Dateien betroffen),
  • n Word-Dateien immer "öffnen ohne Macro",
  • n niemals Dateien öffnen bzw. ausführen, deren Herkunft oder Zweck Sie
    nicht kennen,
  • n grundsätzlich aus dem Internet nichts auf einen Arbeits-PC laden, 
  • n keine Demonstrations- bzw. Test-Software auf Ihren PC installieren,
  • n auf keinen Fall fremde Bildschirmschoner verwenden,
  • n Disketten CD´s und DVD´s nur auf einem virengeschützten PC verwenden,
  • n Bei auftretenden Phänomenen und Verdacht auf Manipulation, sofort EDV-Verantwortlichen bzw. Sicherheitsbeauftragten mit möglichst genauen Angaben benachrichtigen.
  • n Passwörter geheimhalten,
  • n Passwort auf dem (Standard-) Bildschirmschoner verwenden,
  • n Virenscanner laufend aktualisieren,
  • n als Administrator nie längere Zeit angemeldet bleiben und
    möglichst keine Anwenderprogramme ausführen,
  • n niemals als Administrator im Internet serven oder Dateien öffnen,
  • n niemals auf einem Server Anwenderprogramme ausführen,
  • n Stillschweigen bzgl. Massnahmen, Passwörter und Mitarbeiter- u. EDV-Struktur usw. gegenüber Nichtbetriebsangehörigen
    (Spione sind freundlich !),
  • n niemals aufgrund einer Aufforderung (tel. oder Email...) einen Benutzernamen oder Passwort bekanntgeben, egal von wem und unter welchem Vorwand es angefordert wird. Derartige Vorkommnisse, sofort einem Sicherheitsbeauftragten mitteilen.
  •  

  • ActiveX
    Technik von Microsoft, Anwendungen autom. um bestimmte Fähigkeiten zu erweitern und ein Interagieren zwischen Anwendungen zu ermöglichen.
    Aufgrund der Sicherheitsprobleme von Avtice Content bei Web-Browsern hat es nur sehr geringe Bedeutung erlangt.
  • Attachment
    Anhang, eine an eine Email angehängte Datei.
  • Backdoor
    Server, der versteckt auf einem Computer läuft und einem Angreifer mehr oder weniger vollständigen Zugriff ermöglicht.
  • Back Orifice 2000.
    Dieses Programm ermöglicht dem Hacker, als sogenanntes Trojanisches Pferd in einer anderen Datei versteckt, beliebige Windows 95-, Windows 98-, Windows NT- sowie z. T. Windows 2000-PCs zu manipulieren. So kann dieser unautorisierte Benutzer beispielsweise Maus und Tastatureingaben lenken, protokollieren und auch sperren, Passwörter ablesen, Dateien kopieren oder löschen, Programme öffnen und sogar die Hardware steuern, während er selbst verborgen bleibt. Installiert er ein Zusatzprogramm mit Videomodus, kann er sowohl einen Live-Mitschnitt des Bildschirminhalts anfertigen als auch den Ausspionierten selbst über eine angeschlossene Internetkamera beobachten.
  • Bouncer
    Diese Art von Software läuft meist auf einer Shell und ermöglicht dem Benutzer eine Verbindung ins IRC-Netz. Der Vorteil dabei ist, dass nicht die eigene IP-Adresse zum IRC-Server übermittel wird, sondern die der entsprechenden Shell.
  • Buffer Overflow
    Stapelüberlauf, dieser Angriff führt zu einem Fehler, der unter Umständen dazu ausgenutzt werden kann, beliebigen Code auf einem Fremdrechner auszuführen.
  • CHAP
    Challance Handshake Protocol, Authentifizierungsmethode für PPP mit verschlüsselten Passwörtern.
  • Chat
    Zwei oder mehrere Teilnehmer kommunizieren, indem sie online per Tastatur Nachrichten austauschen. Chat-Foren sind themengebundene Anlaufstellen in denen sich viele Anwender an einer Diskussion beteiligen.
  • Cheater
    Software, die andere Programme täuscht. ZB. Funktionen abfängt und das Ergebnis verfälscht oder durch andere Funktionen ersetzt.
  • Client
    Ein Programm, das Daten von einem Server empfängt. Ein PC wird zum Client, wenn entsprechende Software darauf läuft. Darunter fallen alle Programme, die Zugang zu Internetdiensten erlauben, wie etwa Web-Browser.
  • Cracker
    Einerseits Personen, die Software "knacken", um Kopierschutz zu entfernen, in der Sicherheitsthematik aber auch Leute, die sich Zugriff auf fremde Rechner verschaffen und diese ausspionieren oder ernsthaften Schaden anrichten.
    Im Gegensatz zu einem Hacker zeichnet sich der Cracker durch kriminelle Energie aus und verschafft sich in der Regel persönliche Vorteile.
  • CSR-Sicherheits-System
    Einzigartiger Schutz gegen ungewollte PC-Manipulationen.
    Vernichtet nicht nur alle der heute bekannten ca. 40.000 Viren und Trojaner, sondern erkennt auch bislang unbekannte Exemplare und entfernt sie von der Festplatte.
    Die Schutz-Software gegen Angriffe und Computer-Viren wie z. B. das gefährliche Ausspäh-Programm Back Orifice 2000.
  • CSR-Sicherungs-System
    autom. Sicherungssystem, das im Notfall eine sofortige Wiederherstellung von möglichst aktuellen Daten erlaubt. Der Zugriff von Cracker, Viren und Anwendern auf diese Sicherungs-Daten ist unmöglich.
  • Denial of Service (Dos)
    Eine Attacke mit dem Ziel, die Verbindung eines Rechners zum Internet zu kappen. Es existieren zahlreiche Varianten, die zu einem Denial of Service führen: Das kann ein einfaches Flooding sein, aber auch trickreiche Methoden, die den Zielrechner dazu bringen, sich durch exzessive Kommunikation lahm zu legen.
  • DHCP
    Dynamic Host Configuration Protocol, Methode, zur autom. Vergabe von festen und dynamischen IP-Adressen an Clients. Neben der IP-Adresse überträgt der DHCP-Server auch Angaben zu Gateway- und DNS-Adressen.
  • Distributed DoS
    Ein Denial-of-Service-Angriff, an dem sich mehrere Rechner beteiligen. Je nach Intensität (Bandbreite) können solche verteilten Angriffe Netzwerkknoten lahmlegen.
  • DNS
    Domain Name System, Protokoll zur Auflösung von Host-Namen in IP-Adressen. Die Datenbank für diese Umsetzung verwaltet ein DNS-Server. Statt dieser dynamischen Namensauflösung lässt sich in kleinen Netzen auch die statische Umsetzung über die Datei hosts erreichen, in der alle am LAN beteiligten Rechner mit IP-Adresse festgehalten sind.
  • E-Mail-Bombing
    Das Problem des E-Mail-Bombing gewinnt in letzter Zeit zunehmend an Bedeutung. Es kommt immer öfter vor, daß E-Mail-Adressen nichtsahnender Privatanwender von vermeintlichen Freunden oder Rivalen mißbraucht werden. Hierbei werden Tausende von E-Mails an den Anwender geschickt, bis dessen E-Mail-Adresse blockiert oder das System auf Grund von Überlastung lahmgelegt wird.
  • Exploit
    Ein Programm, das eine bestehende Sicherheitslücke im Zielrechner ausnutzt, etwa um dem Angreifer Zugang zu verschaffen.
  • Firewall, Personal Firewall
    Im Unterschied zum Personal Firewall arbeitet ein "richtiger" Firewall auf einem speziell dafür eingerichteten Rechner. Es dient dem Zweck, ein- und ausgehenden Verkehr zu anderen Rechnern (meistens im Internet) zu überwachen und unerwünschte Verbindungen zu unterbinden.
    Arbeitsplatzrechner befinden sich hinter dem der Firewall: Eine Verbindung ins Internet muss also zunächst den Rechner passieren, auf dem der Firewall läuft.
    Ein Personal Firewall hingegen ist ein Programm, das auf dem Rechner aktiv ist, mit dem gearbeitet wird.
  • Flood, Flooding
    Oberbegriff für einen Angriff auf die Verbindung eines Rechners zu einem bestimmten Service im Internet. Es gibt verschiedene Arten von Foods; zu der harmlosen Variante gehören Text-Floods, die beispielsweise im IRC häufig geschehen: Hier werden grosse Mengen von Textzeilen schnell hintereinander an den Client des Opfers geschickt. Eine bösartige Variante ist das Packeting, das direkt auf die IP-Adresse des Opfers zielt.
  • ftp
    File Transfer Protocol, ein Client/Server-Protokoll, das zur Übermittlung von Dateien über TCP/IP dient.
  • Hacker
    Computerspezialisten, die teilweise auch in fremden Systemen nach Sicherheitslücken suchen, diese aber nicht nutzen, um sich selbst zu bereichern.
  • HTML
    Hyper Text Markup Language, Formatierungssprache für Dokumente im WWW.
  • HTTP, HTTPS
    Hyper Text Transfer Protocol (Secure), ein Client/Server-Protokoll, das im WWW zum Austausch von HTML-Dokumenten dient. Die (Secure-) Variante verschlüsselt die Daten vor der Übertragung.
  • ICMP
    Internet Control Message Protocol, erlaubt das versenden von Fehlermeldungen sowie Test- und andere Informationspaketen. Es wird häufig zum Packeting missbraucht.
  • IP-Adresse
    Numerische Adresse zur Identifizierung von Rechnern in einem TCP/IP-Netz. Die 32-Bit grosse IP-(V4)-Adresse wird in vier Oktetten dargestellt (etwa 192.168.0.0). Sie besteht grundsätzlich aus zwei Teilen, netid (Adresse der logischen Netzwerks) und der hostid (Adresse einer Hosts innerhalb des logischen Netzwerks, siehe Netzklassen).
  • IP-Masquerading
    Sondeform von NAT, dei der mehrere private IP-Adressen auf eine einzige öffentliche Adresse umgesetzt werden.
  • Java
    Programmiersprache, die von Sun mit Blick auf die Unterstützung von Netzwerken entwickelt wurde. Durch Plattformunabhängigkeit gewährleistet sie die Ausführung der in ihr entwickelten Anwendungen aud den unterschiedlichsten Systemen.
    Durch die Netzwerkuntersstützung hat sie vor allem bei der Entwicklung von Anwendungen für das Internet und Applets (Software-Module für Web-Browser) Bedeutung erlangt.
  • Java Script
    Von Netscape entwickeltem nicht mit Java verwandte Script-Sprache zur Erweiterung der hauseigenen Browsers.
  • Love-Letter
    Schlagartig hat sich am Donnerstag, den 4. Mai, in Deutschland und der ganzen Welt ein per E-Mail verschickter Wurm (Computervirus) in Deutschland verbreitet.
    Die E-Mail hat die Betreffzeile "I love you" und beinhaltet einen Anhang mit dem Namen "Love-Letter-for-you.txt.vbs".
    Schon beim Öffnen dieser E-Mail können zahlreiche Dateien auf der Festplatte infiziert und unbrauchbar gemacht werden. Sämtliche E-Mail-Adressen aus dem Verzeichnis bei Microsoft Outlook werden ausgelesen und der Virus wird an diese Adressen automatisch weiterverschickt. In Deutschland wurden zahlreiche große Unternehmen von dem Virus befallen - auch Privat-User waren betroffen. Experten sprechen von einer neuen Dimension, weil sich der Virus in Windeseile verbreitet hat.
    Betroffen sind ausschließlich Computer, auf denen das Betriebssystem "Windows" installiert ist. Eigentlich ist der Wurm für Betriebssysteme Windows 98 /2000 gedacht, allerdings infiziert er auch Windows 95 und NT wenn WSH (Windows Scripting Host) installiert ist.
    Inzwischen sind mehrere Kopien des Virusprogramms auch unter anderen Namen im Umlauf.
  • Version B ist eine "billige" Modifizierung der ursprünglichen Version. Die einzigen Unterschiede liegen darin, dass eingehenden Emails andere Betreffs und Attachments haben. Hier ist der Betreff: "fwd: Joke" anstatt "I-LOVE-YOU", der Name des Attachment ist: "Very Funny.vbs" anstatt "LOVE-LETTER-FOR-YOU.TXT.vbs.", das HTML file, das über IRC gesendet wird, heißt "Very Funny.HTM".
    Version C beinhaltet Routinen der CIH Familie (Cernobyl Virus) und ist in der Lage, Festplattenpartitionen zu zerstören. Das Subject der Email ist hier "Subject line: Long time i did not hear from you "attachment" i was missing you. exe".
    Version D beinhaltet einen sehr primitiven Trojaner, der eine telnet session ermöglicht (Fernsteuerung des Computers). Das Subject und das Attachment sind wie in Version C beschrieben...
  • MAC-Adresse
    Hardware-Adresse einer Netzwerkkarte. Sie ist für jeden Adapter fest auf der Karte gespeichert und weltweit eindeutig. Alle logischen Adressierungsarten im Netz müssen immer auf die MAC-Adresse umgesetzt werden.
  • NAT
    Network Address Translation, Umsetzung der in der Regel privaten IP-Adressen eines LANs auf anders, meist öffentliche IP-Adressen- Neben der Möglichkeit, mehrere Rechner über eine einzige vom Provider gelieferte IP-Adresse ins Internet zu bringen, verschafft NAT schon einen gewissen Schutz gegen Angriffe aus dem Internet auf Rechner im LAN.
  • Nuken
    Einen fremden PC "abschiessen". Es werden offene Kommunikationsschnittstellen benutzt um den Rechner zum Stillstand zu bringen.
  • Packeting
    Eine spezielle Form des Flooding: Es werden massenhaft ICMP-Pakete an die IP-Adresse der Opfers geschickt.
  • Pager
    Ein Chat-Programm, das eine Kontaktliste führt und somit immer anzeigt, welche Bekannten sich gerade online oder offline befinden.
  • PAP
    Point Autorisation Protocol, Authentifizierungsmethode für PPP. Im Unterschied zu CHAP, das mit Host-Namen arbeitet, beruht PAP auf Benutzernamen und überträgt Passwörter unverschlüsselt.
  • Phreaker
    Cracker, die sich auf Telefon- und Kommunikationsanlagen spezialisiert haben, um diese für Ihre Zwecke (kostenlos telefonieren...) zu benutzen.
  • Port
    TCP/IP-Anwendungenkommunizieren mit Partnern auf anderen Rechnern über eine Kombination aus IP-Adresse und Port-Nummer. Diese spezifiziert den Dienst auf dem Ziel-Rechner, der angesprochen werden soll (HTTP/FTP...)
  • PPP
    Point-to-Point-Protocol, Kommunikationsmethode für TCP/IP zwischen zwei Partnern, die meist über eine Dfü-Verbindung zum Einsatz kommt. In der Regel benutzen Internet-Provider PPP für die Einwahlzugänge.
  • Private IP-Adressen
    Innerhalb der Netzklassen sind Bereiche für die so genannte private internets vorgesehen. Sie sind im Internet nicht gültig und können daher mehrmals in verschiedenen, nicht verbundenen Netzen eingesetzt werden.
  • Proxy
    Ein Proxy übernimmt als Stellvertreter für Clients die Kommunikation mit Servern in einem anderen Netz (auch Internet). Es ändert die Datenpakete (Ports) und leitet die Antwort an die entsprechenden Clients weiter.
  • Routing
    Vermittlung von Datenpaketen zwischen zwei unterschiedlichen IP-Teilnetzen. Router können über spezielle Protokolle die besten Wege zur Weiterleitung der Daten selbstständig miteinander aushandeln.
  • Scannen
    Systematische Durch- / Untersuchung oder Abfrage. Hacker können mit Hilfe eines Trojaners einen fremden PC nach gewünschten Daten durchsuchen oder mit einem (Port-) Scanner offene Stellen zum Angriff über das TCPIP-Protokoll suchen.
  • Server
    Ein Rechner, der einem Client Daten zur Verfügung stellt. Jeder Rechner wird zum Server, sofern entsprechende Programme darauf laufen, wie beispielsweise ein ftp-Server.
  • Shell
    Für gewöhnlich ist eine Shell im Zusammenhang mit dem Internet ein Rechner, der ständig mit dem Internet verbunden ist und über den andere Rechner ihre Identität verbergen können.
  • Sniffer
    Programm, das es ermöglicht, die Datenübertragung in Netzwerken (auch Internet) mitzulesen und auszuwertet.
  • Social Engineering
    Dabei wird ein Opfer durch eine vorgebliche Autorität überrumpelt oder trickreich überredet Informationen herauszugeben oder "ungesunde" Kommandos in seinen Rechner einzugeben. Typische Beispiele sind Passwörter oder Kreditkartendaten.
  • Socket
    Ein Mechanismus für virtuelle Verbindungen zwischen einzelnen Prozessen, ursprünglich auf UNIX-Systemen.
  • Spam
    Unaufgefordert versendete Massenwerbung, oft per Email.
  • Spoofing
    Eine Täuschung, bei der man seine Identität hinter einer anderen versteckt. Auch bei Fax oder Email einfach möglich, indem des Absender gefälscht wird.
  • TCP/IP
    Transmission Control Programm / Internet Protocol,
    Standard-Protokoll im Internet. IP ist für die Adressierung und Weiterleitung der Daten zuständig. TCP sorgt beim Empfänger für die Sortierung der Pakete in der richtigen Reihenfolge und sichert die Kommunikation durch Bestätigung des Paket-Empfängers ab.
  • Telnet
    Das Internet-Standard-Protokoll für das Einloggen auf entfernten Rechnern. Telnet benutzt TCP/IP mit erweiterten Optionen.
  • Trojanisches Pferd (Trojaner)
    Programme, die meist versteckt in anderen Programmen oder durch irreführende Namen den Rechner eines Opfers ausser Betrieb setzen oder unberechtigten Zugang zum Rechner verschaffen. Durch die Benutzung der lokalen Identität können diese Programme sogar unerkannt durch einen Firewall kommunizieren. Trojanische Pferde vermehren sich im Gegensatz zu Viren weniger selbstständig. Gerade aus diesem Grund sind sie aber schwerer aufzuspüren. Speziell angefertigte Varianten sind nicht zu erkennen.
  • UDP
    User Data Protocol, auf IP basierendes Protokoll, das im Unterschied zu TCP keine direkte Verbindungsaufnahme des Senders mit dem Empfänger notwendig macht (verbindungsloses Protokoll).
  • URL
    Uniform Resource Locator, eindeutige Adresse eines Dokumentes oder einer Datei im WWW.
  • Verschlüsselung
    Ein handelsüblicher PIII braucht im Durchschnitt etwa 15 Min, um einen 40Bit-Schlüssel zu knacken. Standard-Verschlüsselungs-Verfahren bieten also wenig bis keinen Schutz. Ist der Schlüssel einmal bekannt, ist jede Übertragung sofort zu lesen.
    Das einzig sichere, ist das dynamische, mehrschichtige Verfahren.
    Jede Übertragung ist in Anzahl und Verfahren der Schichten unterschiedlich. Nur der Sender und Empfänger kann die Nachricht lesen. Eindeutige Identifizierung des Absenders, Manipulation wird sofort erkannt und ist somit ausgeschlossen. Abgefangenen bzw. vernichtete Nachrichten werden als fehlend erkannt und beim Absender erneut abgefragt. Eine Entschlüsselung ist nicht möglich.
  • Virus
    Selbstreproduzierendes bösartiges Programm, das sich in Bootsektoren oder Dateien einnistet und verändert bzw. zerstört Daten.
  • Würmer
    Eigenständige Programme, die sich über Netzwerkverbindungen vermehren, aber keine anderen Dateien befallen.
  • WWW
    World Wide Web, ein Internetdienst zur plattformunabhängigen Bereitstellungen von miteinander verlinkten Hypertextdokumenten (HTML) und anderen Daten (ftp...). Ursprünglich vom CERN-Institut in Genf.
  •