Glossar
A B C D E F G H I J K L M N O P Q R S T U V W Y Z

Glossar


Backdoor

Englisches Wort für "Hintertür".
Bezeichnung für eine Softwarekomponente oder eine andere technische Vorrichtung, die es Dritten ermöglicht, sich unerlaubt und unter Umgehung der normalen Zugriffssicherungen Zugriff zu einem Computersystem zu verschaffen.

BAT

Dateierweiterung.
Das Kürzel "BAT" steht dabei für "Batchdatei" und meint eine Datei, in welcher Anweisungen zu finden sind, die bei Ausführung der Batchdatei in der Reihenfolge ihrer Notierung ausgeführt werden. Dabei redet man auch von einer Stapelverarbeitung.
Bei den Betriebssystemen MS-DOS und dem darauf aufsetzenden Windows 3.1, Windows 95 und Windows 98 war die bekannteste dieser Dateien die autoexec.bat. Diese wurde auf solchen Systemen beim Start des Computers automatisch aufgerufen und abgearbeitet. In ihr sind Anweisungen zur Einrichtung des Computersystems zu finden. Unter UNIX und unixartigen Betriebssystemen finden sich solche Dateien ebenfalls, die dort Start-Skripte genannt werden. Allerdings benötigen diese Start-Skripte unter solchen Systemen keine spezielle Erweiterung, sondern müssen lediglich ausführbar sein.

Bell Labs

Die Bell Telephone Laboratories (kurz Bell Labs) waren ursprünglich die Entwicklungs- und Forschungsabteilung des Bell-Konzerns, der im Jahre 1876 von Alexander Graham Bell gegründet wurde.

Zum Teil bahnbrechende und weltbekannte Erfindungen entstammen den Bell Labs. So wurde 1947 der Transistor bei den Bell Labs erfunden, eine Entwicklung, ohne die es moderne Computer nicht geben könnte.

Ebenso wurden hier die ersten technisch interessanten Solarzellen auf Siliziumbasis hergestellt.

Eine bekannte Erfindung für die Computerwelt ist die Entwicklung des Betriebssystems UNIX und die damit verbundene Entwicklung der weltweit am häufigsten eingesetzten Programmiersprache C durch Dennis Ritchie, Ken Thompson und Brian Kernighan.

1996 wurden die Bell Labs zusammen mit dem größten Teil der Geräteherstellung des Bell-Konzerns in die neue Firma Lucent Technologies ausgelagert.

Benutzerdefiniert

Begriff für alles, was mit der von einem Benutzer beenflussten Verhaltensweise eines Computersystems zusammenhängt. Verwendet wird der Begriff vor allem bei Installationen von Anwendungssoftware.

Gemeint ist die Möglichkeit, die Abfragen des Installationsprogramms zu verfeinern und so dem Benutzer einen genaueren Überblick und erweiterte Kontrollmöglichkeiten über die Installation zu geben. So kann unter einer benutzerdefinierten Installation häufig ausgewählt werden, welche Teile eines Anwendungsprogramms installiert werden und an welchem Ort (Laufwerk, Verzeichnis) auf dem Computer die zu installierenden Daten gespeichert werden sollen.

Benutzerkonto

Bezeichnung für einen Zugang zu einem Computersystem. Vor dem Zugriff findet üblicherweise die Abfrage des Benutzernamens und des Passwortes statt. Ein Benutzerkonto ist in der Regel mit bestimmten Berechtigungen für das Computersystemen verbunden.

Bei vielen Computersystemen gibt es spezielle Benutzerkonten, so z.B. "Administrator" unter Windows oder "root" unter UNIX-Systemen, die besonders weitreichende Berechtigungen besitzen.

Außerdem können Systeme noch die Benutzerkonten "Guest" oder "Anonymous" für einen Benutzer anbieten. "Guest" ist dabei ein sehr restriktiv eingestelltes Benutzerkonto (oft ohne Schreibrechte für das System). Meist besitzt dieses Konto kein Passwort. Deswegen sollte dieses Benutzerkonto auf Windows-Systemen stets deaktiviert sein.
Im Internet können FTP-Server zum Herunterladen von Dateien einen sogenannten Anonymous-Zugang haben. Dieses berechtigt den Benutzer unter Angabe seiner EMailadresse als Passwort zum Herunterladen von Dateien, seltener auch zum Speichern von Daten auf dem Server.

Benutzeroberfl?che

Die Benutzeroberfläche (genauer: grafische Benutzeroberfläche) ist der Teil eines Systems oder einer Software, den der Anwender direkt vor sich sieht und mit dem er interagiert.

Oftmals findet sich für "Benutzeroberfläche" auch die Abkürzung GUI, die für das englische "graphical user interface" (grafische Benutzerschnittstelle) steht.

Zur Gestaltung grafischer Benutzeroberflächen gibt es eine europäische Norm, in welcher folgende Anforderungen an eine Oberfläche gestellt werden:

  • Angemessenheit für die zu lösende Aufgabe
  • Selbstbeschreibend
  • Angemessene Steuerbarkeit
  • Erfüllen der Erwartungen des Benutzers (keine Überraschenden Reaktionen des Systems)
  • Fähigkeit, mit Fehlern umzugehen


Früher wurden Computersysteme ausschließlich über eine Kommandozeile bedient. Dabei gaben die Anwender entsprechende Befehle im Textmodus ein. In den 1970er Jahren schließlich begann die Entwicklung von grafischen Benutzerschnittstellen im Forschungszentrum der Firma Xerox. Diese Entwicklung wurde dann an Apple lizensiert.

Einen Überblick über die grafischen Benutzeroberflächen verschiedener vergangener und aktueller Betriebssysteme gibt die englischsprachige Webseite http://toastytech.com/guis/index.html

Berechtigungen

Auf Computersystem einem Benutzer zugeordnetes Regelwerk, was dieser Benutzer auf dem System tun darf und was nicht.

Der Benutzer "Administrator" besitzt auf einem Windows-Computersystem die meisten Rechte, da dieser Benutzer der Systemverwaltung dient. Da ein Computersystem in hohem Maße angreifbar wird, wenn man als Administrator arbeitet, sollte für die tägliche Arbeit ein spezieller Benutzer angelegt werden, der eingeschränkte Berechtigungen besitzt.

Betreff

Thema einer elektronischen Nachricht (EMail). Im Englischen "Subject" genannt.

Betriebssystem

Software, die den grundlegenden Betrieb eines Computersystems ermöglicht. Das Betriebssystem verwaltet die Hardware des Computers und steuert den Zugriff auf die angeschlossenen Geräte wie Speicher, Festplatte sowie Ein- und Ausgabegeräte (Bildschirm, Maus, Tastatur).

Ebenso steuert ein Betriebssystem den Zugriff von Anwendungsprogrammen auf die Hardware und regelt die Vergabe von Rechenzeit an die laufenden Anwendungen, so daß jede Anwendung gleichermaßen auf den Prozessor zugreifen kann.

Normalerweise besteht ein Betriebssystem aus einem Kern, der für die Hardwareverwaltung verantwortlich ist, sowie diversen Systemprogrammen, die den Start des Betriebssystems und dessen Einstellungen steuern. Daneben bieten die meisten Betriebssysteme verschiedene Dienstprogramme an, die grundlegende Funktionen anbieten, wie etwa das Formatieren von Datenträgern oder das Kopieren von Dateien.

BHO

Abkürzung für "Browser Helper Object".

BHOs kommen beim Internet Explorer seit Version 4 zum Einsatz, wo sie u.a. der Erweiterung der Funktionalitäten des Browsers dienen. Dazu besitzt der Internet Explorer eine spezielle Schnittstelle, über die ein Browser Helper Object nicht nur die Funktionen des Browsers, sondern ebenso die des darunterliegenden Betriebssystems nutzen kann.
Viele der BHOs installieren sichtbare Teile wie etwa neue Browserleisten oder Drucktasten, die einen schnellen Zugriff auf Inhalte im World Wide Web bieten sollen.
Allerdings müssen BHOs nicht unbedingt Komponenten für die Benutzeroberfläche bereitstellen. So kann es vorkommen, dass ein Benutzer von den installierten BHOs nichts bemerkt.

Anwendungen unter Windows nutzen BHOs oft, wenn es darum geht, auf Webseiten eingebundene Daten im eigenen Format direkt im Browser darzustellen. So installiert der Adobe Reader ein solches BHO, welches dazu dient, PDF-Dateien direkt im Browser betrachten zu können. Verschiedene Formen von Schadsoftware nutzen ebenfalls die Möglichkeiten der von Microsoft bereitgestellten Programmierschnittstelle der BHOs, womit sich theoretisch ein kompletter Zugriff auf das betroffene Computersystem ergibt. So können unter Umständen mit dem Browser übermittelte Daten abgefangen und an einen Dritten weitergeleitet werden, wie dies eine Software mit dem Namen "Download.ject" tut, die Zugangsdaten aus verschlüsselten Verbindungen abfängt und an Dritte versendet.

Bildschirmkopie

Bezeichnung für eine grafische Kopie des aktuellen Bildschirminhalts.

Durchgeführt wird das Anfertigen der Bildschirmkopie, welche im Englischen als "Screenshot" bezeichnet wird, mittels der Taste "Druck/S-Abf". Dabei wird vom aktuellen Bildschirminhalt eine Kopie angefertigt und in die Zwischenablage, einen schnellen Zwischenspeicher, kopiert. Diese Kopie steht dann mittels des Einfügen-Befehls in den meisten Bildbearbeitungsprogrammen zur Verfügung. Ebenso kann die Bildschirmkopie direkt über den Einfügen-Befehl in ein Textverarbeitungsdokument eingefügt werden.

Verschiedene Formen von Schadsoftware, allen voran die so genannten Trojaner, bringen manchmal die Fähigkeit zum Anfertigen einer solchen Bildschirmkopie mit, um eingegebene Daten des Benutzers auszuspäen.

Bildschirmschoner

Ein Programm welches dazu dient, ältere Monitormodelle zu schützen.
Monitore älterer Bauart besitzen, ähnlich einem Fernsehgerät, eine Kathodenstrahlröhre, die einen Elektronenstrahl erzeugt. Dieser Elektronenstrahl erzeugt das Bild auf dem Monitor, in dem er von links oben nach rechts unten über eine phosphoreszierende Schicht fährt. Bei längerer Nichtbenutzung des eingeschalteten Computers konnte es vorkommen, dass sich der aktuelle Bildschirminhalt auf dieser Schicht einbrannte. Um dem entgegenzuwirken, schaltete sich nach einer festlegten Zeit ein Programm ein, welches entweder den Bildschirm verdunkelte oder sich bewegende Bilder erzeugte. Bei neueren Röhrenmonitoren und erst recht bei den aktuellen Flachbildschirmen besteht diese Gefahr nicht mehr, so dass Bildschirmschoner heute mehr dem Vergnügen denn einem ernsthaften Hintergrund dienen.

Biometrie

Eine Technik, die versucht, von physischen Merkmalen auf eine Identität zu schließen.
Die geprüften Merkmale können dabei ganz unterschiedlich sein:
  • Iris- bzw. Netzhautstruktur (Retinascan)
  • Fingerabdruck
  • Stimmenmuster
  • Gesichtsform
  • Struktur der Blutgef??e der Hand
  • Handschrift
  • Erbgut
  • u.a.
Insbesondere im Bereich der Personenkontrollen ist die Biometrie ein aktuelles Thema. So ist das Foto des Bundespersonalausweises ein spezielles biometrisches Foto, welches von Maschinen ausgelesen und mit den Gesichtsmerkmalen des Ausweisinhabers abgeglichen werden kann, um so die Identität feststellen zu können.
Die datenbankmäßige Erfassung von biometrischen Daten in großen Stil bringt nicht nur neue technische Herausforderungen mit sich, sondern vor allem neue Anforderungen an den Datenschutz, mit denen sich die Politik gegenwärtig und zukünftig beschäftigen muß.

BIOS

Abkürzung für "Basic Input Output System".

Software, die direkt nach dem Einschalten des Computers grundlegende Funktionen ausführt. Dazu gehört zunächst der so genannte Power-On-Selftest, bei welchem die Funktionsfähigkeit des Prozessors, des Arbeitsspeichers und des Grafikspeichers geprüft wird. Anschließend werden die elementaren Hardwarebausteine initialisiert.
Nachdem einige weitere Initialisierungs- und Prüffunktionen ausgeführt wurden, lädt das BIOS die ersten 512 Byte vom Startdatenträger (den so genannten Bootsektor), in welchen Anweisungen und Informationen über den Start des Betriebssystems untergebracht sind und übergibt die Kontrolle dem Betriebssystem.

Ältere Betriebssysteme nutzten das BIOS, welches auch nach dem Start des Betriebssystems im Arbeitsspeicher verbleibt, um Zugriff auf die Hardware zu erlangen. Neuere Betriebssysteme benötigen diese Funktionen nicht mehr.

Da das BIOS grundlegende Einstellungen für den Betrieb des Computers enthält, muß es verfügbar sein, wenn der Computer eingeschaltet wird. Darum ist es in einem Nur-Lese-Speicher, dem ROM, auf der Hauptplatine des Computers untergebracht. Es kann nicht auf einem Datenträger zur Verfügung gestellt werden, da die Geräte zum Lesen des Datenträgers beim Einschalten des Computers noch nicht verfügbar sind.

Bit

Kleinste Informationseinheit, mit der ein Computer arbeitet. "Bit" ist eine Abkürzung und steht für das englische Wort "Binary Digit", also etwa "Binäre Ziffer". Dabei entspricht ein Bit der Informationsmenge, die mit einem von zwei möglichen Zuständen beschreibbar ist, beispielsweise "0" oder "1", "Strom an" oder "Strom aus".

Fasst man 8 Bit zu einer Gruppe zusammen, erhält man die Informationseinheit "Byte".

Blaster

Schadsoftware, die auch unter dem Namen "MSBlast" oder "Lovesan" bekannt ist.
Der im Jahre 2003 entdeckte Wurm nutzte eine Sicherheitslücke im RPC-Dienst der Betriebssysteme Windows 2000 und Windows XP aus. Auch das System Windows NT 4 besitzt diese Sicherheitslücke, wird aber von dem Wurm nicht angegriffen. Blaster verbreitet sich über offene Internetverbindungen, in dem er gleichzeitig 20 IP-Adressen zufällig erzeugt und versucht, sich auf einem bestimmten Port (Port 135) mit diesen Adressen zu verbinden. Ist der Versuch erfolgreich und die Sicherheitslücke noch nicht geschlossen, kopiert sich der Wurm auf den Computer und stellt durch Verändern der Systemregistrierung sicher, dass er beim Systemstart ebenfalls aufgerufen wird.

Ziel des Wurmes war offensichtlich ein Angriff auf die Webseite "windowsupdate.com", da alle infizierten Systeme ab dem 16.08.2003 damit begannen, in kurzen Abständen Datenpakete an diese Adresse zu senden. Charakteristisch für einen Angriffsversuch von Blaster war eine Fehlermeldung auf den betroffenen Systemen, die dem Benutzer einen Fehler im Dienst "Remoteprozeduraufruf" anzeigte. Daraufhin führte der Computer mit einer Verzögerung von 60 Sekunden einen Neustart aus. Für die ausgenutzte Sicherheitslücke gab es von Microsoft eine entsprechende Sicherheitsaktualisierung.

Boot-Sektor

Der erste physikalische Datenblock auf einem startbaren Datenträger mit einer Größe von 512 Byte. Eigentlich handelt es sich dabei lediglich um einen Speicherbereich, der ausführbaren Code enthält. Dieser wird vor dem Start des Betriebssystems geladen und ausgeführt.

Die englische Bezeichnung "Master Boot Record" ist somit wesentlich genauer als die deutsche Bezeichnung "Bootsektor".

Browser

Programm zur Anzeige von Dokumenten aus dem World Wide Web. Der bekannteste Browser dürfte der Internet Explorer der Firma Microsoft sein. Andere Produkte dieser Programmkategorie sind der Mozilla Firefox, Opera, Konquerer für Linux/Unix oder Safari für Mac OS.

Buffer Overflow

Englischer Begriff für Pufferüberlauf.
Eine der häufigsten Sicherheitslücken in moderner Software, die durch Nachlässigkeit des Programmierers entsteht. Dabei können sowohl am lokalen Computer als auch über das Netzwerk an das fehlerhafte Programm Daten übergeben werden, die zu mehr Speicher benötigen, als der Programmierer ihnen zugedacht hat. Dadurch werden bereits vorhandene Daten überschrieben.

In der Regel wird dabei der Code, der übergeben wird, vom Computersystem als ausführbar behandelt. Ziel dieser Angriffe ist es, besondere Berechtigungen auf dem angegriffenen System zu erlangen. Bei UNIX-System ist dies der Root-Zugang, also der Systemverwalter. Dennoch sind auch Angriffe bedenklich, bei denen der Angreifer lediglich normale Benutzerrechte erlangt.
Anschließend den Root-Zugriff auf ein System zu erhalten ist sehr viel unkomplizierter, wenn bereits die Benutzerberechtigungen erlangt sind.

Button

Englischer Begriff für Drucktaste.