Kategorie: IT-Glossar

Verkabelung – Wenn der Wischmopp aufs Digitale trifft

Eine ebenso unterschätzte wie große Gefahr für jede Computertechnik ist die Putzfrau. Von fast allen Tabletop-Rechnern laufen Kabel zu den Anschlussbuchsen in der Wand. Die Reinigungskraft aber hat nur ihre Hygiene im Kopf. Jede Verkabelung, die oft genug frei über den Boden verläuft, trifft dann die volle Wucht des Wischmopps, der Schwung der Kehrmaschine oder die unbändige Kraft des Staubsaugers.
Regelmäßige Verformungen der Kabel sind die Folge – und irgendwann bricht die Datenleitung in ihrem Inneren. Besonders dann, wenn es sich um hochempfindliche Glasfaserleitungen handelt. Niemand würde glauben, wie oft Network-Experten wegen Problemen im Datenverkehr bereits ausrückten, als deren Ursache sich dann nur ein gebrochener Kabelstrang herausstellte. Eine ‚reinigungssichere Führung‘ von Datenleitungen ist daher unumgänglich, wenn man diese Probleme vermeiden will.

UAC – Frage an den Administrator

In früheren Windows-Versionen war der Nutzer dieser System-Software auch der Kapitän auf seinem Schiff. Selbst dann, wenn er computertechnisch nicht der Hellste war. Er hatte jederzeit den vollen Zugriff eines Administrators auf sein System – und machte es so überaus anfällig für Viren und Trojaner.
Seit der Einführung von Windows Vista gibt es die ‚Benutzerkontensteuerung‘ (UAC – User Account Control). Arbeitet ein Nutzer an einem Windows-Rechner, dann nutzt er zunächst immer bloß simple User-Rechte. Immer dann, wenn ein Programm eine höherstufige Berechtigung verlangt, poppt ein Fenster auf, das ausdrücklich seine Zustimmung als Administrator verlangt. Die UAC wechselt also zwischen den Hierarchie-Ebenen und warnt den Nutzer, dass hier möglicherweise eine Gefährdung vorliegen könnte.

Trojanisches Pferd: Vorausschauend handeln

Längst hat das ‚Trojanische Pferd‘ oder kurz der ‚Trojaner‘ den Virus bei der Bedrohung von IT-Systemen abgelöst. 55 % der Malware zählen heute zu den Trojanern, nur noch zehn Prozent sind Viren.

Der Trojaner hat es in der Regel nicht auf Zerstörung abgesehen, er will Computer ‚ausspähen‘ oder ‚nutzen‘, um andere Funktionen auszuführen. ‚Trojaner‘ heißen die Programme deshalb, weil sie sich als nützliches ‚Arbeitspferd‘ tarnen, dann aber unbemerkt zusätzliche Schadprogramme installieren. Oft handelt es sich hierbei um ‚Sniffer‘, die den Inhalt von Systemen ausspähen, oder um ‚Keylogger‘, die Tastaturangaben (z.B. Passwörter) registrieren.

Trojaner sind in der Regel als kombiniertes Programm aufgebaut. Der nützliche Teil schleppt über einen ‚Linker‘ oder ‚Binder‘ die Schadsoftware mit ein. Jedes Programm kann auf diese Weise missbraucht werden. Einmal eingeschleppt, ist das Wirtsprogramm dann nicht länger erforderlich. Die eingeschleppte ‚Malware‘ startet in der Regel automatisch, sobald der Rechner den Betrieb aufnimmt. Als besonders anfällig für das ‚Schleusen‘ von Schad-Software sind neuerdings auch Plug-ins für den Browser oder jene Apps, die auf mobilen Endgeräten laufen.

Grundsätzlich können Trojaner jeden Weg benutzen, der Daten auf den Computer lädt: Datenträger, Netzverbindungen, E-Mails usw. Die Ausführbarkeit einer Datei wird oft bewusst getarnt, so dass der Anwender bspw. glaubt, eine harmlose Bilddatei mit der Endung ‚Dingsbums.jpg‘ zu öffnen, weil die ‚Executable‘ nicht in der Anzeige auf dem Monitor erschien. Faktisch trug die Datei aber die Kennung ‚Dingsbums.jpg.exe‘.

Andere Trojaner nutzen wiederum die Schwachstellen bestehender Programme aus, die ‚Exploits‘. Jeder kennt heutzutage die Aufforderungen, bei sensiblen Programmen rasch ein Update auszuführen, um die Lücke in der Sicherheit zu schließen.

Schutz vor Trojanern bietet allein der Verzicht darauf, Programme aus unbekannten oder unsicheren Quellen zu nutzen, vor allem aus dem ‚Graubereich‘ des Netzes – das gilt dann auch für scheinbar harmlose Foto-, Video- oder Tondateien. Die gewohnten Viren-Scanner hingegen helfen gegen Trojaner nur bedingt. Ungeöffnete Trojaner können sie oft erfolgreich eliminieren, einmal installiert aber sind ihre Fähigkeiten zumeist begrenzt. In solchen Fällen hilft nur ein Überspielen des Datenträgers mit der letzten sauberen Sicherung.

TLS: Der neue Sicherheitsstandard

Die Transport Layer Security (TLS) ist an die Stelle des Secure Sockets Layer (SSL) getreten, wobei viele Funktionen erhalten blieben. Das TLS ist der Versuch, einen Hochsicherheitstrakt für übertragene Daten im Internet zu schaffen. Gleich fünf Protokolle sollen die Sicherheit und Datenintegrität im Internet gewährleisten. Auch im Falle von TLS folgen verbesserte Versionen in dichter Folge aufeinander.

TLS umfasst unter anderem eine Ende-zu-Ende-Verschlüsselung, eine Prüfung der Nachrichten-Authentizität, einen ‚Handshake‘, welcher eine wechselseitige Identifizierung ermöglicht, und vieles mehr. Trotz aller ‚Schlösser‘ vor diesem System ist auch TLS nicht absolut sicher – wie fast nichts im Internet. ‚Man-in-the-Middle-Angriffe‘ wurden verzeichnet, Chosen-Plaintext- oder Kompressionsangriffe. Politische Beschränkungen kommen hinzu: Aufgrund amerikanischer Exportverbote für Kryptographie dürfen oft nur kurze ‚Schlüssel‘ zum Einsatz kommen, die Angreifern dann ihr Handwerk erleichtern.

Mit einem Wort: Nichts im Netz ist ‚absolut sicher‘, außer der Sicherheit, dass dies so ist. Unseren Kunden bieten wir aber jederzeit das derzeitige Maximum an Sicherheit.

Thin Client: Schlankes bevorzugen

Nicht an jedem Arbeitsplatz muss ein vollumfänglich ausgestatteter PC mit allen technischen Finessen laufen. Ein ‚Thin Client‘ ist ein Desktop-Computer, der ganz ohne bewegliche Teile auskommt, also ohne Festplatte, DVD-Laufwerk usw. Er nutzt #stattdessen Ressourcen des angeschlossenen Rechenzentrums, womit er in erheblichem Ausmaß Energie einspart.

Jede Verarbeitung von Daten übernimmt jetzt der Server, über das Remote Desktop Protocol (RDP): Die Ergebnisse aller Abfragen und Rechenschritte erscheinen ohne Zeitverzug beim Anwender auf dem Monitor.

Wir empfehlen überall, wo Serverstrukturen vorhanden sind, den Einsatz von Thin Clients. Ein solches Netzwerk leistet nicht nur einen erheblichen Beitrag zu mehr Green IT, sondern es spart zudem viel Geld im Bereich der Hardware. Auch unter betriebswirtschaftlichen Gesichtspunkten gibt es also keinen rationalen Grund, auf Thin Clients noch länger zu verzichten.

Weil Schlankheit nicht nur optisch gewinnt.

SSL: Gut, aber nicht gut genug …

Das Secure Sockets Layer (SSL) war lange das Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Der kryptologische Vorsprung ist aber immer nur hauchdünn, die Hacker sitzen den Sicherheitsexperten stets dicht auf den Fersen. Weshalb heute das alte SSL-Protokoll durch die Transport Layer Security (TLS) ersetzt wurde.

Das Prinzip aber blieb: Baut ein Client eine Verbindung zum Server auf, dann muss sich dieser durch ein Zertifikat ausweisen. Das bescheinigt dem ‚anklopfenden‘ Client, dass er eine vertrauenswürdige Seite aufruft. Zur Bestätigung fragt der Client den Server mit einer Zufallszahl o.ä. ab, worauf dieser die Aufgabe nur lösen kann, wenn er entsprechend der Übereinkunft eine passende Auflösung bieten kann. Wir haben es also mit einer Form des ‚Schlüsselaustauschs‘ zu tun.

Der Kunde erkennt sichere Internet-Seiten an ihrem browserabhängigen Verifizierungszeichen ganz links in der Adresszeile.

SPF: Kein ‚Enkeltrick‘ im Mailverkehr

Das Sender Policy Framework (SPF) entstand, um das unbefugte Herumdoktern an IP-Adressen auf Mailservern zu bekämpfen. Im Kern werden hierbei vom Administrator einer Domain die IP-Adressen aller sendeberechtigten Personen (‚Mail Transfer Agents‘ – MTA) für den Mail-Empfänger einsehbar hinterlegt.  Für die angegebene Domain ruft das empfangende System diese SPF-Informationen über das Domain Name System (DNS) auf. Es vergleicht die IP-Adresse des sendenden MTAs mit den erlaubten Adressen. Stimmt die IP-Adresse mit den verifizierten MTAs überein, gilt der Absender als authentisch. Andernfalls wandert die E-Mail in die Tonne, zumindest aber wird vor ihr gewarnt. Die Teilnahme am SPF-System und das Einsehbarmachen von SPF-Records erfolgt auf freiwilliger Basis.

Obwohl mit der Hilfe von SPF auch Müll und Phishing eingedämmt werden können, ist das ‚Sender Policy Framework‘ kein Spam-Abwehr-Programm. Es dient lediglich dazu, Fälschungen von Absenderadressen quasi ‚auf dem Umschlag‘ einer Mail schon zu erkennen.

Spamfilter: Werbemüll entsorgen

Fast jeder machte schon Erfahrungen mit dem Internet-Angeboten für Viagra, unerhörten Gewinnchancen, fast kostenlosen Krankenversicherungen oder gar Penisverlängerungen, das zumeist ungebeten im Postfach aufschlägt. Ein Spamfilter ist ein Programm oder Modul, das solch unerwünschte und belästigende Werbung aus dem Datenstrom filtert. Es gibt verschiedene Methoden, solchen ‚Spam‘ erheblich auszudünnen.

 

Die Blacklist-Methode scannt bspw. die absendenden Server, die E-Mail-Adressen oder die Headlines nach unerwünschten Begriffen und richtet sich selbst ein solches Abwehr-Regime ein. Der Bayes-Filter verlangt zunächst die Mitarbeit des Anwenders, der die ersten etwa 1.000 Mails selbst nach ‚erwünscht‘ oder ‚Müll‘ sortiert. Danach schafft der Filter dann eine Trefferquote von annähernd 95 Prozent. Neuere Methoden zielen auf verlinkte URLs (Internet-Adressen) in den Spam-Mails, und damit auf die ‚Geschäftemacher‘ dieses Modells, um auf diesem Wege die konsequente Müllentsorgung im virtuellen Raum zu betreiben.

Spam: Unerwünschtes unterdrücken

Während des Krieges in England war ‚Spam‘ jenes Lebensmittel, das man zuverlässig in jedem Laden bekam: ein aus Fleischresten zusammengehäckselter Nährstoff ohne geschmacklichen Wert. Auf diese Allgegenwärtigkeit und Wertlosigkeit bezieht sich auch der Begriff ‚Spam‘, wie er für unerwünschte Post im E-Mail-Verkehr heute gebräuchlich ist. Es ist jener ‚Abfall‘ in Zeiten des elektronischen Postverkehrs, dem niemand gänzlich entgeht – vom angeblich herrenlosen Millionen-Dollar-Konto in Nigeria bis hin zur wundersamen Penisverlängerung.

Vom ‚Spam‘ zu unterscheiden ist die ‚Malware‘: Das ist jene Post, die in ihrem Anhang Spionage-Programme transportiert, die beim Öffnen dem Rechner oder seinem Besitzer schaden können. Mit ihrem umfassenden IT-Service gelingt es b.r.m. übrigens, den Löwenanteil nerviger oder gefährlicher Sendungen schon im Vorfeld zu entsorgen.

Software: Sinngebung für Transistoren

Bildlich gesprochen, ist die Hardware nur die Rechenmaschine mit Tastatur, erst die Software schreibt sich darauf dann ihren Roman. Es handelt bei der ‚Software‘ sich um einen Sammelbegriff für ‚Programme‘ oder ‚Algorithmen‘, die der Maschine sagen, was und wie sie etwas zu tun hat.

Die Software macht dann aus einem Computer jenes individuell angepasste Arbeitsgerät, das aus unserem Leben kaum mehr wegzudenken ist. Eine wissenschaftliche Definition beschreibt die Software als „die Gesamtheit von Informationen, die man der Hardware hinzufügen muss, damit das so entstandene Computersystem für ein definiertes Aufgabenspektrum nutzbar wird“.

Die ISO-Norm zählt zur Software übrigens nicht nur das Programm, sondern auch die Dokumentation aller seiner Funktionen. Hier beginnt die Grenze zwischen Hard- und Software dann wieder zu verschwimmen.