Begriffserklärungen
Firewall |
(zu
dt.: Feuerwand) Eine Firewall hat die Aufgabe, unbefugte Zugriffe
von aussen nach innen und von innen nach aussen zu verhindern, sowie befugte
Zugriffe nach den eingestellten Regeln zu kanalisieren.
Eine Firewall sollte möglichst
systemnah programmiert sein, im Idealfall sollte sie direkt im Betriebssystem
integriert sein, um zu verhindern, dass eine Fehlfunktion der Firewall
(z.B. Programmabsturz) einen ungehinderten Durchgang für Angreifer
öffnet. Die Integration in das Betriebssystem sollte so gelöst
sein, dass eine Fehlfunktion der Firewall, des Netzwerkes oder des Betriebsystems
bewirkt, dass das gesamte System die Funktion einstellt und somit keinerlei
Verbindungen mehr möglich sind.
Die ideale Firewall sollte
nicht authorisierte Zugrffe möglichst in keinster Weise verarbeiten,
um zu verhindern, dass, aufgrund von nicht bekannten Sicherheitslücken
im Kommunikationsprotokoll TCP/IP, eine ungewollte Funktionalität
von Angreifern ausgelöst und genutzt werden kann.
Die Firewall-Software sollte
immer die erste Station sein, die die auf dem Firewall-System eingehenden
Daten passieren müssen um dort entweder nach den eingestellten Regeln
weitergeleitet oder verworfen zu werden.Dadurch wird eine Umgehung der
Firewall von vornherein unterbunden.
Sämtliche Datenflüsse
innerhalb des Firewall-Systems sollten statisch eingestellt sein, um eine
beliebige Datenweiterleitung, und damit das Auslösen einer ungewollten
Funktionalität, die von Angreifern ausgenutzt werden könnte,
innerhalb des Firewall-Systems zu verhindern. |
|
|
Intrusion
Detection |
(zu
dt.: Eindringungserkennung) Ein Intrusion Detection System hat
die Aufgabe, unautorisierte Zugriffsversuche, die Hinweise auf eine versuchte
Manipulation oder ein versuchtes Eindringen sein können, zu registrieren,
zu protokollieren und an den/die verantworlichen Betreiber und/oder Administrator(en)
des Systems zu melden. Sinvollerweise sollten derartige Ereignisse inkl.
der dazugehörigen Log-Einträge (Datum, Uhrzeit, IP-Adresse des
Auslösers, Port, versuchte Funktionaltät, ...) z. B. per
eMail, SMS oder Popup mit möglichst geringer Zeitverzögerung
gemeldet werden. |
|
|
Proxy |
(zu
dt.: Stellvertreter) Ein Proxy-Server hat die Aufgabe, stellvertretend
für die anfragenden Systeme, Verbindungen ins Internet aufzubauen
und die eingehenden Daten an die anfragenden Systeme weiterzureichen.
Dabei sollte der Proxy-Server
die anfragenden System verdecken, so dass ein Betracher aus dem Internet
nur den Proxy-Server sieht und nicht die dahinter befindlichen anfragenden
Systeme, bzw. das dahinterliegende Netzwerk.
Der ideale Proxy-Server
gibt dabei keinerlei Netzinformationen von innen nach aussen sowie von
aussen nach innen, so dass die Server-Systeme im Internet glauben, der
Proxy-Server wäre das anfragende System und die anfragenden Systeme
im internen Netz denken, sie wären nur mit dem Proxy-Server verbunden
und nicht mit den Server-Systemen im Internet. Auf diese Weise erreicht
man eine Netztrennung zwischen dem internen Netz und dem Internet. |
|
|
Cache |
(zu
dt.: Zwischenspeicher) Ein Cache hat die Aufgabe, einmal aus
dem Internet heruntergeladene Daten zwischenzuspeichern um sie dem nächsten
anfragenden System direkt zur Verfügung stellen zu können.
Dadurch spart man, bei mehreren
anfragenden Systemen in einem Netzwerk oder bei oft aufgerufenen Internetinhalten,
Zeit und damit Verbindungskosten.
Bei den heutigen, relativ
schnellebigen Internetinhalten, verfällt die Aktualität der im
Cache gehaltenen Daten jedoch ziemlich schnell, so daß hauptsächlich
mehr oder weniger statische Daten, wie z.B. Grafik- und Sound-Dateien oder
Downloads, für eine effektive Zeitspanne im Cache gehalten werden
können. |
|
|
Content
Filter |
(zu
dt.: Inhaltsfilter) Ein Inhaltsfilter prüft durchgehende
Daten auf Inhalte. Damit lassen sich, bei entsprechender Einstellung, verschiedene
unerwünschte Internetinhalte ausfiltern. Ein richtig eingestellter
Inhaltsfilter hält nicht nur thematisch vorgegebene Internetinhalte,
wie z.B. Pornografie, Rechtsextremismis u. ä., zurück, sondern
schützt auch vor Schadprogrammen, wie z.B. 0190er
Dialern, Sniffern und Remote
Control Programmen. |
|
|
Sniffer |
(zu
dt.: Schnüffler) Ein Sniffer ist ein Programm, das von
mögl. Angreifern im Vorfeld auf Computer-Systemen installiert wird
und die Aufgabe hat, das Ziel-System auszuspähen. So schreiben Sniffer
nicht nur System- und Netzwerkinformationen, sondern auch.sämtliche
Benutzer-Aktionen , wie z. B. Logins, auf dem Ziel-System mit und leiten
diese Daten an ein vom Angreifer kontrollierbares System im Internet weiter.
Dort kann der Angreifer diese Daten dann abrufen und für einen Angrffsversuch
verwenden. Die Installation eines Sniffers lässt sich u. U., genauso
wie die Installation eines 0190er Dialers oder eines Remote Control Programms,
heimlich beim Aufruf einer Internetseite durchführen. |
|
|
0190er
Dialer |
(zu
dt.: 0190er Wähler) Die 0190er Dialer sind die z. Z. am
häufigsten vorkommenden Schadprogramme aus dem Internet. Unseriöse
Internetanbieter Installieren diese Dialer beim Aufruf Ihrer Internetseite
heimlich auf dem angeschlossenen Computer-System. Der 0190er Dialer läuft
dann spätestens nach dem nächsten Systemstart im Hintergrund
mit und wählt beim Aufbau einer Internetverbindung automatisch eine
voreingestellte 0190er Nummer an. Da man als Inhaber einer 0190er Nummer
die Verbindungsgebühr selbst festlegen kann und damit an den Anrufen
mitverdient, ist das Anwählen einer solchen Nummer oft mit sehr hohen
Verbindungsgebühren verbunden. Ob auf Ihren Computer-Systemen solche
0190er Dialer mitlaufen, stellen Sie spätestens bei einer der nächsten
Telefonrechnungen fest. Die Installation eines 0190er Dialers lässt
sich u. U., genauso wie die Installation eines Sniffers oder eines Remote
Control Programms, heimlich beim Aufruf einer Internetseite durchführen. |
|
|
Remote
Control
Program |
(zu
dt.: Fersteuerungsprogramm) Remote Control Programme sind Programme,
die es ermöglichen Computer-Systeme mit einem anderen Computer-System
fernzusteuern. Für Administratoren, die eine Vielzahl von Server-Systemen
und Benutzer-PCs zu betreuen haben, sind solche Programme eine grosse Hilfe,
da man damit viele Aufgaben, wie z. B. Wartungsarbeiten und Benutzerunterstützung,
am Arbeitsplatz-PC erledigen kann. Von Hackern werden
dies Programme jedoch gern missbraucht, um damit über ein authorisiertes
System Zugriff auf andere Systeme zu erlangen und den wahren Ausgangspunkt
des Angriffs zu verschleiern.
Ein Remote Control Programm
benötigt allerdings immer zwei Komponenten, eine Software zur Steuerung
und ein Programm, dass die Steuerbefehle auf dem Ziel-System umsetzt bzw.
ausführt. Die Installation eines Remote Control Programms lässt
sich u. U., genauso wie die Installation eines
0190er Dialers oder eines Sniffers, heimlich
beim Aufruf einer Internetseite durchführen. |
|
|
Virenscanner |
(zu
dt: Virensucher) Virenscanner sind Programme, die Daten nach
Viren absuchen. Um Viren zu erkennen, benutzen Virenscanner sog. Viruspattern,
das sind Definitionsdaten, die zu jedem, dem Virenscanner bekannten Virus,
spezifische Datenmuster enthalten. Aufgrund dieses Umstandes erkennen Virenscanner
auch nur die ihnen bekannten Viren. Da aber ein Virus erst nach seiner
Entdeckung bekannt wird und erst im nächsten Schritt in die Virenpattern
der Virenscanner implementiert werden kann, besteht immer die Möglichkeit,
dass durch Virenscanner geschützte Computer-Systeme von einem Virus
der letzten Generation befallen werden.
Einen besseren Schutz bieten
sog. Behaviourwatcher |
|
|
Behaviourwatcher |
(zu
dt.: Verhaltensbeobachter) Diese Programme schützen nicht
nur vor Viren, sondern auch vor anderen Schadprogrammen. Sie arbeiten nicht
mit statischen Viruspattern wie sog. Virenscanner,
sondern sind darauf programmiert, schadhaftes und ungewöhnliches Programmverhalten
zu erkennen und zu verhindern. So ist es zwar u. U. möglich, dass
sich ein Schadprogramm auf dem System installiert, ein Ausführen der
Schadfunktion wird jedoch vom Behaviourwatcher gestoppt. |
|
|
Hacker |
Hacker
sind Computer-Kriminelle, die sich mit dem Knacken von Sicherheitssystemen,
Eindringen in Netzwerken und Serversystemen, Datendiebstahl, Datenmanipulation,
Zerstörung von Daten und Programmen u. ä. beschäftigen,
dabei kann man zwischen "Sport-Hackern" und "Profi-Hackern" unterscheiden.
Sog. "Sport-Hacker" kündigen
Ihre Aktivitäten teilweise im Voraus an, hinterlassen deutliche Spuren
als Beweis oder veröffentlichen, bzw. dokumentieren, ihre Erfolge
in Nachhinein. Dadurch erhalten Sicherheitsexperten nützliche Informationen
in Bezug auf bestehende Sicherheitslücken.
Sog. "Profi-Hacker" arbeiten
im Geheimen und behalten Informationen, über für sie nutzbare
Sicherheitslücken, für sich. Sie hinterlassen gar keine oder
möglichst schwer aufspürbare Suren und beschäftigen sich
hauptsächlich mit Datendiebstahl. Die gestohlenen Daten, z.B. interessenorientierte
Kundendaten, Konstruktionspläne, sicheheitsrelevante Informationen
oder andere gewinnbringende Daten, lassen sich dann, mit teilweise hohen
Summen, weiterverkaufen. Deshalb ist jede, auch noch so kleine Firma, die
am Internet angeschlossen ist und Kundendaten auf Servern oder Einzelplatz-PCs
hält, ein potentieller Angriffspunkt für "Profi-Hacker". Da diese
Hacker nur äusserst selten Spuren hinterlassen, ist nicht zu ermitteln,
wie hoch die Anzahl dieser Hacker ist, aber aufgrund der Tatsache, dass
diese Art von Neben- oder Haupterwerb sehr ertragreich ist, wird die Dunkelziffer
von Sicherheitsexperten im allgemeinen auf das doppelte bis dreifache der
"Sport-Hacker" geschätzt. |
|
|
|