Slideshow

Cyborg

FAQ

Allgemeine Begriffe zum Thema IT-Sicherheit . Diese Seite wird ständig erweitert.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


A

ARP-Spoofing

ARP-Spoofing (täuschen, reinlegen) bezeichnet das Senden von gefälschten ARP-Paketen (Address Resolution Protocol (ARP) und ist ein Netzwerkprotokoll). Es wird benutzt, um die ARP-Tabellen in einem Netzwerk so zu verändern, dass anschließend der Datenverkehr zwischen zwei (oder mehr) Systemen in einem Computernetz abgehört oder manipuliert werden kann. Ziel eines derartigen Angriffes kann auch IP-Telefonie sein um Telefonate abzuhören. Siehe auch sichere Kommunikation.

 

B

Botnet (Bot-Netz)

Unter einem Botnet oder Bot-Netz (die Kurzform von Roboter-Netzwerk) versteht man ein fernsteuerbares Netzwerk (im Internet) von PCs, das aus untereinander kommunizierenden Bots besteht. Diese Kontrolle wird durch Würmer bzw. Trojanische Pferde erreicht, die den Computer infizieren und dann auf Anweisungen warten. Diese Netzwerke können für Spam-Verbreitung, Denial-of-Service-Attacken usw. verwendet werden, zum Teil ohne dass die betroffenen PC-Nutzer etwas davon mitbekommen.

C

CISSP

Certified Information Systems Security Professional ist eine Zertifizierung, die vom International Information Systems Security Certification Consortium, Inc. angeboten wird. Es handelt sich bei dem Zertifikat um einen international anerkannten Weiterbildungsstandard auf dem Gebiet der Informationssicherheit. Für Deutschland und den europäischen Raum wurde das Zertifikat Teletrust Information Security Professional (TISP) entwickelt.

Cross-Site Request Forgery

Eine Cross-Site Request Forgery (auf Deutsch etwa „Website-übergreifende Anfragenfälschung“, meist CSRF oder XSRF abgekürzt) ist ein Angriff auf ein Computersystem, bei dem der Angreifer eine Transaktion in einer Webanwendung durchführt. Dies geschieht nicht direkt, sondern der Angreifer bedient sich dazu eines Opfers, das bei einer Webanwendung bereits angemeldet sein muss. Dem Webbrowser des Opfers wird ohne dessen Wissen ein arglistiger HTTP-Request (dt. „Anforderung“) untergeschoben. Der Angreifer wählt den Request so, dass bei dessen Aufruf die Webanwendung die vom Angreifer gewünschte Aktion ausführt. Das Sicherheitsproblem ist auf die Statuslosigkeit des HTTP-Protokolls zurückzuführen, da nach einmaliger Authentifizierung der Browser implizit jedes Mal seine Sitzungsdaten an den Server sendet. Trifft die Webanwendung keine Maßnahmen gegen CSRF-Angriffe, ist die Webanwendung verwundbar.

Während sich CSRF auf jede Form der Datenänderung mittels HTTP-Requests bezieht, ist bei Session-Riding die Manipulation der Daten mittels einer gültigen Session des Opfers gemeint. Session-Riding ist ein Spezialfall von CSRF mit der Bedingung, dass die Session-ID mittels Basic/Digest Authentication oder Cookie transportiert wird.

Mehr zu Cross-Site Request Forgery hier

Cross-Site-Scripting

Cross-Site-Scripting (XSS; deutsch Websiteübergreifendes Scripting) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden. Ziel ist es meist, an sensible Daten des Benutzers zu gelangen, um beispielsweise seine Benutzerkonten zu übernehmen (Identitätsdiebstahl). Eine spezielle Anwendung des XSS ist das Cross-Site Tracing.

Mehr zu Cross-Site-Scripting hier

I

ITIL (IT Infrastructure Library)

De-facto-Standard für Gestaltung, Implementierung und Management wesentlicher Steuerungsprozesse in der IT. Es handelt sich dabei um eine Verfahrensbibliothek von Best-Practice-Publikationen, die Methoden für die Planung und Steuerung von IT-Services beschreiben.

ISO 27001

Die ISO/IEC 27001 spezifiziert die Anforderung für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung der IT-Risiken innerhalb der gesamten Organisation.

ISO 27001: Themen und Inhalte

ISO 27001 deckt die folgenden Themen ab:
Anforderungen an ein ISMS (Information Security Management System)

 

  • Aufbau eines ISMS
  • Anforderungen an die Dokumentation
  • Verantwortung des Managements
  • Kontrollen des ISMS-Prozesses
  • Verbesserung des ISMS-Prozesses
  • Generische Sicherheitsmaßnahmen ("Controls")
     

Anhang A definiert die einzelnen Sicherheitsmaßnahmen. Diese unterteilen sich in folgende Abschnitte:

  • Allgemeine Richtlinien zur Informationssicherheit
  • Organisationsstrukturen
  • Verantwortlichkeiten für und Klassifizierung von Informationswerten
  • Sicherheitsmaßnahmen für Mitarbeiter
  • Physische Schutzmaßnahmen und öffentliche Versorgungsdienste
  • Netzwerk- und Betriebssicherheit
  • Zugriffskontrolle
  • Systementwicklung und Wartung
  • Umgang mit Sicherheitsvorfällen
  • Notfallvorsorgeplanung
  • Einhaltung interner und rechtlicher Vorgaben
  • Vorteile von ISO 27001

 

ISO 27002

Die ISO/IEC 27002 baut inhaltlich auf dem British Standard Nr. 7799, Teil 1 (BS 7799-1:1999) auf. Sie ist ein internationaler Standard, der diverse Kontrollmechanismen für die Informationssicherheit beinhaltet. Unter anderem spezifiziert die ISO 27002 folgende Überwachungsbereiche: Weisungen und Richtlinien zur Informationssicherheit, Organisatorische Sicherheitsmaßnahmen und Managementprozess, Verantwortung und Klassifizierung von Informationswerten, Personelle Sicherheit, Physische Sicherheit und öffentliche Versorgungsdienste, Netzwerk- und Betriebssicherheit (Daten und Telefonie), Zugriffskontrolle, Systementwicklung und Wartung, Umgang mit Sicherheitsvorfällen, Notfallvorsorgeplanung, Einhaltung rechtlicher Vorgaben, der Sicherheitsrichtlinien und Überprüfungen durch Audits.

ISO 27002: Themen und Inhalte

ISO 27002 deckt dieselben Themenbereiche ab, die in ISO 27001, Anhang A, enthalten sind.

 

  • Allgemeine Richtlinien zur Informationssicherheit
  • Organisationsstrukturen
  • Verantwortlichkeiten für und Klassifizierung von Informationswerten
  • Sicherheitsmaßnahmen für Mitarbeiter
  • Physische Schutzmaßnahmen und öffentliche Versorgungsdienste
  • Netzwerk- und Betriebssicherheit
  • Zugriffskontrolle
  • Systementwicklung und Wartung
  • Umgang mit Sicherheitsvorfällen
  • Notfallvorsorgeplanung
  • Einhaltung interner und rechtlicher Vorgaben

 


ISO 27005

Im Bereich Informationssicherheitsmanagement ISMS stellt die ISO 27005 eine genaue Anleitung zur IT Risikoanalyse und zum Risikomanagement im IT Bereich. Die ISO 27005 beinhaltet dabei einerseits eine Beschreibung des kompletten Risikomanagementprozesses in der Einheit und andererseits eine genaue Beschreibung der einzelnen Schritte des Risikomanagement und der Risikoanalyse.

ISO 27005: Themen und Inhalte:

  • Foreword
  • Introduction
  • Normative references
  • Terms and definitions
  • Structure
  • Background
  • Overview of the ISRM Process
  • Context Establishment
  • Information Security Risk Assessment (ISRA)
  • Information Security Risk Treatment
  • Information security Risk Acceptance
  • Information security Risk Communication
  • Information security Risk Monitoring and Review
  • Annex A: Defining the scope of the process
  • Annex B: Asset valuation and impact assessment
  • Annex C: Examples of Typical Threats
  • Annex D: Vulnerabilities and vulnerability assessment methods
  • Annex E: ISRA approaches

 

M

Man-in-the-middle-Angriff

Ein Man-in-the-middle-Angriff (MITM-Angriff), auch Mittelsmannangriff oder Janusangriff (nach dem doppelgesichtigen Janus der römischen Mythologie) genannt, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physikalisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass sie es merken.

Mehr zu Man-in-the-middle-Angriff hier

S

Skriptkiddie

Ein Skriptkiddie ist ein Sinnbild für einen stereotypischen Jugendlichen, das sich alltagssprachlich auf den Bereich der Computersicherheit bezieht. Trotz mangelnder Grundlagenkenntnisse nutzt es vorgefertigte Automatismen, um (meist unter schriftlicher Anleitung) in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten. Die Bezeichnung hat Anklänge von unreifem Verhalten und Vandalismus. Daneben besteht eine weitere Verwendung im Bereich der Computerprogrammierung. Dort nimmt das Wort Bezug auf eine Person, die fremden Quellcode für eigene Projekte zusammenkopiert, um deren Effekte zu nutzen, ohne jedoch den Code zu verstehen. (Quelle Wikipedia.org) / Sehen Sie hierzu auch die Ausführungen der Hackerdefinition.

Session Hijacking

Session Hijacking (auf deutsch etwa: „Entführung einer Kommunikationssitzung“) ist ein Angriff auf eine verbindungsbehaftete Datenkommunikation zwischen zwei Computern. Während die Teilnehmer einer verbindungslosen Kommunikation Nachrichten ohne definierten Bezug zueinander austauschen, wird bei einer verbindungsbehafteten Kommunikation zunächst eine logische Verbindung (Sitzung, engl. Session) aufgebaut. Authentifiziert sich einer der Kommunikationspartner gegenüber dem anderen innerhalb der Sitzung, stellt diese eine Vertrauensstellung dar. Ziel des Angreifers ist es, durch die „Entführung“ dieser Sitzung die Vertrauensstellung auszunutzen, um dieselben Privilegien wie der rechtmäßig authentifizierte Benutzer zu erlangen.

Mehr zu Session Hijacking hier.

 

W

Wardriving

Wardriving ist das systematische Suchen nach Wireless Local Area Networks mit Hilfe eines Fahrzeugs. Ein klassischer Wardriver sitzt dabei oftmals mit einem Notebook in einem Auto und spürt Netzwerke auf. Oft wird zusätzlich eine externe Antenne verwendet, um die Reichweite zu erhöhen. Zum Auffinden vorhandener WLANs wird meist ein WLAN-Sniffer (Kismet z.B.) benutzt, der die Daten gefundener Netzwerke automatisch protokolliert. Mit solchen Aktionen lassen sich auch Karten erstellen, die die gefunden WLAN Systeme dokumentieren können.

 

Z

Zero-Day-Exploit

Entdeckt eine Person eine Sicherheitslücke und meldet sie nicht dem Software-Hersteller, so wird die Schwachstelle der Software meist lange nach dem ersten Angriff bekannt. Der Name des dabei genutzten Exploits leitet sich von dessen Alter ab: Die Entdeckung durch Entwickler oder Benutzer geschieht am oder meist nach dem „nullten Tag“ (englisch zero day). Entwickler haben damit effektiv keine Zeit, die Software und deren Nutzer zu schützen. Von Crackern werden Zero-Day-Exploits oft lange geheim gehalten, damit sie weiterhin ausgenutzt werden können. Unter der Hand werden Zero-Day-Exploits auch, je nach Komplexität, Umfang und Marktwert des betroffenen Systems unter Crackern gehandelt, bzw. den Herstellerfirmen zu hohen Summen angeboten.

Ein Angriff über einen Zero-Day-Exploit wird als Zero-Day-Attacke bezeichnet. Zero-Day-Attacken sind effizient, weil sie schnell und oft großflächig, automatisiert eine neue Sicherheitslücke ausnutzen können, bevor für die betroffenen Systeme Patches bereitstehen.

Weiterführende Informationen erhalten Sie unter Wikipedia.org zu Zero-Day-Exploit