Backdoor |
Zu deutsch "Hintertür".
Eine absichtlich in ein Programm oder Computersystem eingeschleuste
Zugangsmöglichkeit, die unter Umgehung des üblichen Schutzsystemes dem Autor
des Backdoors Zugang zum System gewährt.
|
Backup |
Anfertigen einer Sicherheitskopie zum Schutz vor Datenverlust.
Ein verläßliches Backupsystem ist einer der Grundpfeiler der IT-Sicherheit.
Lesen Sie dazu auch den
kurzen Artikel zur Wahl von
Backupsystemen
|
Bedrohungsszenario |
Ein konkreter möglicher Angriff auf ein Rechnersystem.
Man betrachtet einen Angriff als erfolgreich, wenn der durch den Angriff
entstehende Schaden (auch mittelbare Schäden beachten!) die Kosten des
Angriffs übersteigt. Ein
Sicherheitskonzept sollte eine möglichst
große Gesamtheit realistischer Szenarien betrachten und für diese eine
möglichst hohe Gesamtsicherheit anstreben.
|
Betriebssystem |
Ein Programm, das die Grundlage für weitere Programme bildet.
Die wesentlichen Aufgaben eines Betriebssystems sind:
- Abstraktion von der Hardware.
Nutzerprogramme sollen sich nicht um die Details der
Rechnerhardware kümmern müssen.
- Schutz vor fehlerhaften Programmen
Fehlerhafte Programme sollen fremde Daten und Prozesse nicht
negativ beeinflussen können.
- Zugriffsschutz
Fremde Nutzer sollen nicht unberechtigt Zugang zu nicht für sie
bestimmten Daten erhalten
- Ressourcenverwaltung
Faire Zuteilung von Rechenleistung, Plattenplatz etc. an
Benutzer und Programme.
|
Buffer Overflow |
Dt. Pufferüberlauf. Eine bestimmte Art von Exploit,
bei dem mehr Daten gesendet werden, als im dafür vorgesehenen
Speicherbereich (Puffer) Platz haben. Dadurch werden weitere
Speicherbereiche überschrieben, was Einfluß auf den weiteren Programmablauf
haben kann.
|