10.04.2019 Aufrufe

WKO_Sicherheitshandbuch

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

9. Glossar<br />

Trojanische Pferde:<br />

Selbständige Programme mit verdeckter Schadensfunktion, ohne Selbstreproduktion. Trojaner<br />

tarnen sich als nützliche, gutartige Programme: Ein Programm, das zum Zweck der Viren-Entfernung<br />

aus dem Internet heruntergeladen wird, kann so unter Umständen genau das Gegenteil<br />

bewirken. Daher sollte immer die Seriosität der Quelle, von der ein Programm bezogen wird,<br />

überprüft werden.<br />

Viren:<br />

Nicht-selbständige, in andere Programme oder Dateien eingebettete Programmroutinen, die sich<br />

selbst reproduzieren und dadurch Manipulationen in Systembereichen, an anderen Programmen<br />

oder deren Umgebung vornehmen.<br />

Virtualisierung:<br />

Mit Virtualisierung wird die Erstellung von „künstlichen“ (virtuellen) Ressourcen bezeichnet.<br />

So können insbesondere auf einem einzelnen physischen Servers (des „Hosts“) mehrere virtuelle<br />

Server (manchmal als „Guests“ bezeichnet), die voneinander weitestgehend unabhängig sind,<br />

eingerichtet werden. Dadurch können Energie- und Hardwarekosten reduziert und ausfallsichere<br />

Serverlösungen eingerichtet werden.<br />

WEP:<br />

WEP (Wired Equivalent Privacy) ist ein veraltetes Verschlüsselungsprotokoll für Drahtlosnetzwerke.<br />

Es weist verschiedene Schwachstellen auf, die genützt werden können, um unbefugt in<br />

das Netzwerk einzudringen. Es sollte daher nicht mehr eingesetzt werden.<br />

WPA und WPA2:<br />

WPA und WPA2 sind Sicherheitsstandards für Drahtlosnetzwerke, die zusichern sollen, dass sich<br />

ausschließlich zugelassene Geräte und Personen mit dem Netzwerk verbinden können. Beide<br />

gelten derzeit als sicher, sofern ein ausreichend langes, komplexes und nicht erratbares Passwort<br />

als Pre-Shared-Key (PSK) eingesetzt wird. WPA2 bietet als Nachfolger von WPA etwas bessere<br />

Sicherheit und sollte im Zweifelsfall vorgezogen werden.<br />

Würmer:<br />

Selbständige, selbst reproduzierende Programme, die sich in einem System (vor allem in Netzen)<br />

ausbreiten. Zu diesem Zweck verwenden viele Würmer das Adressbuch des infizierten Rechners<br />

und versenden Mails mit gefälschten Absenderadressen. Das Öffnen solcher Mails kann bei einem<br />

ungeschützten System zu einer Infizierung führen.<br />

87

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!