WKO_Sicherheitshandbuch
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
9. Glossar<br />
Trojanische Pferde:<br />
Selbständige Programme mit verdeckter Schadensfunktion, ohne Selbstreproduktion. Trojaner<br />
tarnen sich als nützliche, gutartige Programme: Ein Programm, das zum Zweck der Viren-Entfernung<br />
aus dem Internet heruntergeladen wird, kann so unter Umständen genau das Gegenteil<br />
bewirken. Daher sollte immer die Seriosität der Quelle, von der ein Programm bezogen wird,<br />
überprüft werden.<br />
Viren:<br />
Nicht-selbständige, in andere Programme oder Dateien eingebettete Programmroutinen, die sich<br />
selbst reproduzieren und dadurch Manipulationen in Systembereichen, an anderen Programmen<br />
oder deren Umgebung vornehmen.<br />
Virtualisierung:<br />
Mit Virtualisierung wird die Erstellung von „künstlichen“ (virtuellen) Ressourcen bezeichnet.<br />
So können insbesondere auf einem einzelnen physischen Servers (des „Hosts“) mehrere virtuelle<br />
Server (manchmal als „Guests“ bezeichnet), die voneinander weitestgehend unabhängig sind,<br />
eingerichtet werden. Dadurch können Energie- und Hardwarekosten reduziert und ausfallsichere<br />
Serverlösungen eingerichtet werden.<br />
WEP:<br />
WEP (Wired Equivalent Privacy) ist ein veraltetes Verschlüsselungsprotokoll für Drahtlosnetzwerke.<br />
Es weist verschiedene Schwachstellen auf, die genützt werden können, um unbefugt in<br />
das Netzwerk einzudringen. Es sollte daher nicht mehr eingesetzt werden.<br />
WPA und WPA2:<br />
WPA und WPA2 sind Sicherheitsstandards für Drahtlosnetzwerke, die zusichern sollen, dass sich<br />
ausschließlich zugelassene Geräte und Personen mit dem Netzwerk verbinden können. Beide<br />
gelten derzeit als sicher, sofern ein ausreichend langes, komplexes und nicht erratbares Passwort<br />
als Pre-Shared-Key (PSK) eingesetzt wird. WPA2 bietet als Nachfolger von WPA etwas bessere<br />
Sicherheit und sollte im Zweifelsfall vorgezogen werden.<br />
Würmer:<br />
Selbständige, selbst reproduzierende Programme, die sich in einem System (vor allem in Netzen)<br />
ausbreiten. Zu diesem Zweck verwenden viele Würmer das Adressbuch des infizierten Rechners<br />
und versenden Mails mit gefälschten Absenderadressen. Das Öffnen solcher Mails kann bei einem<br />
ungeschützten System zu einer Infizierung führen.<br />
87