Fandom

VroniPlag Wiki

Mb/232

< Mb

31.385Seiten in
diesem Wiki
Seite hinzufügen
Diskussion0 Teilen

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Voice over IP. Rechtsprobleme der Konvergenz von Internet und Telefonie

von Dr. Mareike Bonnekoh

vorherige Seite | zur Übersichtsseite | folgende Seite
Statistik und Sichtungsnachweis dieser Seite findet sich am Artikelende
[1.] Mb/Fragment 232 01 - Diskussion
Zuletzt bearbeitet: 2012-08-09 19:59:46 Fret
Fragment, Gesichtet, Mb, SMWFragment, Schutzlevel sysop, Verschleierung, VoIPSEC 2005

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 232, Zeilen: 1-18
Quelle: VoIPSEC 2005
Seite(n): 61, Zeilen: 13-22, 24-30, 32-37, 40-42
b) Bedrohungen auf Anwendungsebene

aa) Schadprogramme

Auf Anwendungsebene ergeben sich Risiken für Voice over IP-Systeme durch unterschiedliche Programme mit Schadensfunktionen, sog. Malware.832 Eine Bedrohung kann sich durch Computer-Viren, Würmer, Trojanische Pferde oder durch Implementierungsfehler ergeben. Viren sind nichtselbstständige Programme, die sich selbst reproduzieren, indem sie sich an andere Programme des Betriebssystems anhängen und so vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornehmen.833 Würmer sind hingegen selbstständige Programme, die sich selbst reproduzieren. Würmer versuchen, Computer in einem Netzwerk zu infizieren, während Viren Dateien auf einem Computersystem verseuchen. Da Würmer Systemressourcen stark beanspruchen können, werden durch diese Beeinträchtigung der Leistung des infizierten Systems auch DoS-Angriffe ermöglicht.834 Trojanische Pferde sind Schadprogramme, die scheinbar nützliche Funktionen enthalten. Sie können ohne Wissen des Nutzers Manipulationen ausführen, Daten ausspähen und weiterleiten.835 Auch durch Fehler der Implementierung von Software können unbeabsichtigt Sicherheitslücken entstehen.


832 Wortkonstruktion aus malicious (boshaft) und Software.

833 Holznagel, Recht der IT-Sicherheit, S. 22 f.

834 VoIPSEC-Studie des BSI, a. a. O., S. 61.

835 Holznagel, Recht der IT-Sicherheit, S. 21.

3.4 Bedrohungen auf Anwendungsebene

3.4.1 Programme mit Schadensfunktionen

Unterschiedliche Programme mit Schadensfunktionen (Malware), wie Viren, Würmer und Trojanische Pferde, sowie Fehler in der Implementierung (Bugs) stellen ein Risiko für die Funktionalität und Sicherheit von Anwendungen der IP-Telefonie dar.

Viren

Computer-Viren sind nichtselbstständige Programme, die sich selbst reproduzieren, indem sie sich an andere Programme oder Bereiche des Betriebssystems anhängen und, einmal aktiviert, vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornehmen. [...]

Würmer

Computer-Würmer sind selbstständige Programme, die sich selbst reproduzieren, indem sie über ein Netzwerk an Programmen oder Betriebssystemen anderer Computer Manipulationen vornehmen. Die Abgrenzung zu Viren besteht darin, dass ein Wurm versucht eine Zahl von Computern in einem Netzwerk zu infizieren, während ein Virus versucht, Dateien auf einem Computersystem zu infizieren. Würmer beanspruchen Systemressourcen und können die Leistung des infizierten Systems beeinträchtigen und somit DoS-Angriffe verursachen. [...]

Trojanische Pferde

Trojanische Pferde sind Programme, die neben scheinbar nützlichen auch verborgene, schädliche Funktionen enthalten und diese unabhängig vom Benutzer und ohne dessen Wissen ausführen. [...] Trojanische Pferde werden zur Manipulation, oder Ausspähung und Weiterleitung von vertraulichen Daten, sowie zwecks eines vom Benutzer unkontrollierten Fernzugriffs auf das System eingesetzt. [...]

Durch Fehler in der Implementierung können unbeabsichtigt Sicherheitslücken geöffnet und das Schadensrisiko unnötig gesteigert werden.

Anmerkungen

In der Mitte weitgehende ungekennzeichnete Übereinstimmung, am Anfang und Ende Paraphrasierung unter Benutzung vorgefundener Textbausteine ohne Nennung der eigtl. Quelle.

Sichter
(Graf Isolan), fret


vorherige Seite | zur Übersichtsseite | folgende Seite
Letzte Bearbeitung dieser Seite: durch Benutzer:Fret, Zeitstempel: 20120809200109

Auch bei Fandom

Zufälliges Wiki