von Dr. Mareike Bonnekoh
Statistik und Sichtungsnachweis dieser Seite findet sich am Artikelende
[1.] Mb/Fragment 232 01 - Diskussion Zuletzt bearbeitet: 2012-08-09 19:59:46 Fret | Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung, VoIPSEC 2005 |
|
|
Untersuchte Arbeit: Seite: 232, Zeilen: 1-18 |
Quelle: VoIPSEC 2005 Seite(n): 61, Zeilen: 13-22, 24-30, 32-37, 40-42 |
---|---|
b) Bedrohungen auf Anwendungsebene
aa) Schadprogramme Auf Anwendungsebene ergeben sich Risiken für Voice over IP-Systeme durch unterschiedliche Programme mit Schadensfunktionen, sog. Malware.832 Eine Bedrohung kann sich durch Computer-Viren, Würmer, Trojanische Pferde oder durch Implementierungsfehler ergeben. Viren sind nichtselbstständige Programme, die sich selbst reproduzieren, indem sie sich an andere Programme des Betriebssystems anhängen und so vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornehmen.833 Würmer sind hingegen selbstständige Programme, die sich selbst reproduzieren. Würmer versuchen, Computer in einem Netzwerk zu infizieren, während Viren Dateien auf einem Computersystem verseuchen. Da Würmer Systemressourcen stark beanspruchen können, werden durch diese Beeinträchtigung der Leistung des infizierten Systems auch DoS-Angriffe ermöglicht.834 Trojanische Pferde sind Schadprogramme, die scheinbar nützliche Funktionen enthalten. Sie können ohne Wissen des Nutzers Manipulationen ausführen, Daten ausspähen und weiterleiten.835 Auch durch Fehler der Implementierung von Software können unbeabsichtigt Sicherheitslücken entstehen. 832 Wortkonstruktion aus malicious (boshaft) und Software. 833 Holznagel, Recht der IT-Sicherheit, S. 22 f. 834 VoIPSEC-Studie des BSI, a. a. O., S. 61. 835 Holznagel, Recht der IT-Sicherheit, S. 21. |
3.4 Bedrohungen auf Anwendungsebene
3.4.1 Programme mit Schadensfunktionen Unterschiedliche Programme mit Schadensfunktionen (Malware), wie Viren, Würmer und Trojanische Pferde, sowie Fehler in der Implementierung (Bugs) stellen ein Risiko für die Funktionalität und Sicherheit von Anwendungen der IP-Telefonie dar. Viren Computer-Viren sind nichtselbstständige Programme, die sich selbst reproduzieren, indem sie sich an andere Programme oder Bereiche des Betriebssystems anhängen und, einmal aktiviert, vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornehmen. [...] Würmer Computer-Würmer sind selbstständige Programme, die sich selbst reproduzieren, indem sie über ein Netzwerk an Programmen oder Betriebssystemen anderer Computer Manipulationen vornehmen. Die Abgrenzung zu Viren besteht darin, dass ein Wurm versucht eine Zahl von Computern in einem Netzwerk zu infizieren, während ein Virus versucht, Dateien auf einem Computersystem zu infizieren. Würmer beanspruchen Systemressourcen und können die Leistung des infizierten Systems beeinträchtigen und somit DoS-Angriffe verursachen. [...] Trojanische Pferde Trojanische Pferde sind Programme, die neben scheinbar nützlichen auch verborgene, schädliche Funktionen enthalten und diese unabhängig vom Benutzer und ohne dessen Wissen ausführen. [...] Trojanische Pferde werden zur Manipulation, oder Ausspähung und Weiterleitung von vertraulichen Daten, sowie zwecks eines vom Benutzer unkontrollierten Fernzugriffs auf das System eingesetzt. [...] Durch Fehler in der Implementierung können unbeabsichtigt Sicherheitslücken geöffnet und das Schadensrisiko unnötig gesteigert werden. |
In der Mitte weitgehende ungekennzeichnete Übereinstimmung, am Anfang und Ende Paraphrasierung unter Benutzung vorgefundener Textbausteine ohne Nennung der eigtl. Quelle. |
|
Letzte Bearbeitung dieser Seite: durch Benutzer:Fret, Zeitstempel: 20120809200109