Glossar

Apache

Apache ist ein kostenlos verfügbarer Webserver auf UNIX-Basis. Es ist derzeit der am häufigsten verwendete Webserver im Internet. Weitere Informationen zu Apache finden Sie auf der Apache-Website unter http://www.apache.org:

Anwendungs-Firewall

Novell AppArmor enthält Anwendungen und beschränkt die Aktionen, die diese ausführen dürfen. Es verhindert mithilfe von Berechtigungseinschränkungen, dass Angreifer auf dem geschützten Server bösartige Programme ausführen oder sogar vertrauenswürdige Programme zweckentfremden.

Angriffssignatur

Muster in System- oder Netzwerkaktivität, das einen möglichen Viren- oder einen Hacker­angriff signalisiert. Intrusion Detection-Systeme können anhand von Angriffssignaturen zwischen legitimen und potenziell bösartigen Aktivitäten unterscheiden.

Indem es sich nicht auf Angriffssignaturen verlässt, bietet Novell AppArmor "proaktive" anstelle von "reaktiver" Verteidigung gegen Angriffe. Der Ansatz ist besser, da es keine Sicherheitslücke gibt, für die eigens eine Angriffssignatur für Novell AppArmor definiert werden muss, wie das bei Produkten erforderlich ist, die ihre Netzwerke mithilfe von Angriffssignaturen schützen.

GUI

Grafische Benutzeroberfläche (Graphical User Interface). Bezeichnet ein Software-Frontend, das eine ansprechende und bequeme Schnittstelle zwischen einem Computerbenutzer und einer Anwendung bieten soll. Die Elemente einer grafischen Benutzeroberfläche umfassen z. B. Fenster, Symbole, Schaltflächen, Zeiger und Bildlaufleisten.

HIP

Verhinderung von unbefugtem Zugriff auf den Host (Host Intrusion Prevention). Blockiert gemeinsam mit dem Betriebssystemkern abnormales Anwendungs­verhalten in der Annahme, dass das abnormale Verhalten einen unbekannten Angriff darstellt. Am Host werden bösartige Pakete auf Netzwerkebene blockiert, bevor sie der Zielanwendung „schaden“ können.

Obligatorische Zugriffskontrolle

Diese Methode zur Beschränkung des Objektzugriffs beruht auf festen Sicherheitsattributen, die Benutzern, Dateien und anderen Objekten zugewiesen wurden. Die Kontrollen sind obligatorisch in dem Sinne, dass sie sich nicht durch Benutzer oder deren Programme ändern lassen.

Profil Foundation Classes

Profilbausteine, die für gängige Anwendungsaktivitäten wie DNS-Lookup und Benutzerauthentifizierung erforderlich sind.

RPM

Der RPM-Paket-Manager. Ein offenes Paketsystem, das jeder verwenden kann. Es funktioniert unter Red Hat Linux, SUSE Linux und anderen Linux- und UNIX-Systemen. Es kann Computer-Softwarepakete installieren, deinstallieren, verifizieren, abfragen und aktualisieren. Weitere Informationen hierzu finden Sie unter http://www.rpm.org/.

SSH

Secure Shell. Ein Dienst, mit dessen Hilfe Sie von einem entfernten Computer über eine sichere Verbindung auf Ihren Server zugreifen und Textbefehle erteilen können.

Optimierte Zugriffskontrolle

Novell AppArmor bietet eine optimierte Zugriffskontrolle für Netzwerkdienste durch die Angabe der Dateien, die jedes Programm lesen, schreiben und ausführen darf. Damit wird sichergestellt, dass jedes Programm ausschließlich die beabsichtigten Aktionen ausführt.

URI (URI)

Universal Resource Identifiers. Der generische Begriff für alle Typen von Namen und Adressen, die sich auf Objekte im World Wide Web beziehen. Eine URL ist eine Art von URI.

URL

Uniform Resource Locator. Die globale Adresse von Dokumenten und anderen Ressourcen im World Wide Web.

Der erste Teil der Adresse gibt das zu verwendende Protokoll an, der zweite Teil gibt die IP-Adresse oder den Namen der Domäne an, in der sich die Ressource befindet.

Beispiel: In http://www.immuix.com/index.html ist http das zu verwendende Protokoll.

Schwachstellen

Ein Aspekt eines Systems oder Netzwerks, der eine Angriffsfläche bietet. Merkmale von Computersystemen, die einem Individuum ermöglichen, den einwandfreien Betrieb zu verhindern oder die nicht autorisierten Benutzern erlauben, die Kontrolle des Systems zu übernehmen. Schwächen in Design, Administration oder Implementierung oder Fehler in Hardware, Firmware oder Software. Bei entsprechender Ausnutzung kann ein Risiko zu einem inakzeptablen Einfluss in Form von unberechtigtem Zugriff auf Informationen oder einer Störung wichtiger Verarbeitungsvorgänge führen.