Security woordenboek - Computerwoorden.nl: Een begrip in de ICT!
computerwoorden.nl
Security woordenboek
Printlijst:
Home | Sitemap | Zoektips |

Beveiliging

I Love You

Visual Basic-virus. Virus dat in mei 2000 heeft huisgehouden en enkele duizenden mailservers heeft platgelegd. Wordt met de e-mailberichten verspreid. Het bericht heeft een attachment met de titel: 'I love you'. Het attachment ziet eruit als een Word-document, maar bevat een Visual Basic-virus. Dit programma gedraagt zich als een worm. Het verspreidt zichzelf als e-mailtje met attachment naar alle adressen in het adresboek van het Windows Outlook mailprogramma. Hierdoor ontstaan mailbommen, met het gevolg dat deze mailbommen een mail-server kunnen blokkeren. Daarnaast haalt de worm nog een virus op van internet, waarmee ook veel andere bestanden op de computer worden aangetast. Gezien de grote schade die dit virus kan aanrichten, moet u het attachment in geen geval openen, en het mailtje direct ongelezen vernietigen. Mocht u toch per ongeluk het attachment hebben geopend, sluit dan in ieder geval meteen uw internetverbinding af, maar niet uw computer. Pas na het heropstarten van de computer kan het virus namelijk actief worden. Verwijder de volgende twee bestanden uit de Windows Systeem folder: MSKernel32.vbs en LOVE-LETTER-FOR-YOU.TXT.vbs. Verwijder ook het bestand Win32DLL.vbs uit de algemene Windows folder. Variaties hierop zijn: Joke, Mothersday, Fun4You.

ICQ

Een programma waarmee gebruikers met elkaar berichten kunnen uitwisselen via een instant messaging service. Met ICQ kun je chatten met andere ICQ-gebruikers. Een gebruiker waarmee je wilt chatten moet wel eerst lid zijn van de buddylist.
Logo van ICQ.
Logo van ICQ.

IDEA

  • International Data Encryption Algorithm
Encryptie-algoritme ontworpen in 1990 door Lai en Massey. Het gebruikt een sleutel van 128 bits en is daardoor praktisch niet te kraken.

IDS

  • Intrusion Detection Systems
Software die ongewenst bezoek aan computernetwerken moet detecteren.

Illegaal softwaregebruik

Als computerprogramma's zonder toestemming van de eigenaar worden gekopieerd of gedistribueerd is er sprake van illegaal softwaregebruik. Volgens de wet mogen alleen de uitgevers hun software reproduceren, er kopieën van distribueren of daarvoor toestemming geven aan derden. Dat geldt ook voor het maken van kopieën of installaties binnen een organisatie en voor het doorgeven van software aan anderen. Doorgaans geeft de uitgever toestemming voor het maken van slechts één kopie van een programma op één enkele PC. Er is sprake van illegaal gebruik zodra iemand meer kopieën maakt dan toegestaan of als iemand een kopie leent van een ander zonder ervoor te betalen.

Illegaal softwaregebruik: verschillende vormen

Illegaal softwaregebruik kan veel verschillende vormen aannemen. Lees hier hoe u illegale software herkent. De meest voorkomende vormen van illegale software zijn:
  • Het laden van harde schijven
    Het zonder toestemming laden van software op de harde schijf van een computer om die door te spelen, is illegaal. Ook als geen geld in rekening wordt gebracht voor de software.
  • Misbruik van licenties
    Een licentie wordt illegaal gebruikt als software wordt gedistribueerd of gebruikt op een manier waarin de licentie niet voorziet. Bijvoorbeeld wanneer upgrades worden verkocht als volwaardige producten.
  • Vervalsing
    Vervalsing is het illegaal kopiëren van software waarop auteursrecht rust, met de bedoeling deze software voor origineel te laten doorgaan. Vervalsing gebeurt door piraten die het product namaken en door resellers en distributeurs die de namaaksoftware (ver)kopen alsof het originele programma's zijn.
  • Track cd-roms
    Track cd-roms bevatten illegale kopieën van software. In tegenstelling tot de kopers van vervalsingen, weten kopers en verkopers van compilaties of track cd-roms dat ze met illegale software te maken hebben.
  • Internetpiraterij
    Het online beschikbaar stellen van software en het downloaden ervan zonder toestemming van de eigenaar zijn vormen van internetpiraterij.

Illegale kopieën

  • Pirated copies
Vervalsingen, reproducties, namaak. Cd's met software of muziek die door kopiëren vermenigvuldigd zijn en daarna op de markt gebracht worden.

Illegale software

Software die niet via de officiële wegen verspreid wordt, vaak een kopie of een gekraakte versie van het orginele programma. Een cd-maker koopt een groot aantal software-artikelen en zet deze op verschillende cd's, zonder extra te betalen aan de makers van de software. Ook het kopiëren van software in kleinere oplagen, aan vrienden en kennissen valt hieronder. De softwaremakers zijn hier niet blij mee, want dit levert een verlies op. Bij illegale software mis je de ondersteuning van de softwarefabrikant, vaak extra utilities (ruimtebesparend) en intro-schermen. Soms is zelfs het geluid van een spel weggelaten, wat het spel zeker niet ten goede komt.

Imap vulnerability

Eén van de truckjes die een hacker kan toepassen om in te kunnen breken. Imap is een e-mailprotocol. In bepaalde versies van Imap zit een programmeerfout die illegale toegang verschaft tot de computer waarop e-mail geïnstalleerd is.

Imitatie

De meest drastische vorm van illegaal softwaregebruik is het zo goed mogelijk namaken van een orgineel product, dat op de markt verkocht wordt tegen nagenoeg dezelfde prijs. Uiteraard is de schade per eenheid voor de softwarefabrikant hiermee het grootst, aangezien de eindgebruiker meent een origineel pakket te kopen. Imitatie gebeurt enkel door georganiseerde bendes. Het gaat over criminelen die veelal een verleden hebben in andere sectoren zoals kleding of horloges. Ze worden naar de softwarewereld aangetrokken, omdat de intrinsieke waarde van het product vele malen hoger is dan de productie kost. Bovendien is het een product dat zeer eenvoudig is na te maken is. Een doos drukken en een cd-rom persen kun je zelfs in een klein land als Nederland op de hoek van de straat laten doen. Deze georganiseerde misdaad heeft dikwijls een internationaal karakter. Om pakkans te verkleinen, en om de productie zo goedkoop mogelijk te laten verlopen, worden de componenten in verschillende landen gemaakt. Vooral in de Aziatische en Oostblok-landen is dit probleem groot, maar ook Oostenrijk en Italië worden genoemd. De producten komen zelden geassembleerd het land binnen. De douane, onze belangrijkste bondgenoot in de strijd tegen imitatie, begrijpt hoe langer hoe meer de werking van de softwarehuizen én van de bendes. Zelden worden officiële pakketten als kant en klare producten uit Aziatische landen geïmporteerd. Om de douane zoveel mogelijk te misleiden worden alternatieven uitgedacht. Door het uitgebreide productgamma is het niet altijd even duidelijk hoe een officiële versie er moet uitzien. Eénzelfde product kan immers onder verschillende vormen bestaan. Zo kan een 'strip-down' versie, meestal een goedkoper alternatief, geleverd worden in een simpel cd-doosje zonder handleidingen. Een OEM (Original Equipment Manufacturer) pakket kan er helemaal anders uitzien. Deze software die doorgaans standaard bij computerapparatuur geleverd wordt, zelfs vooraf geïnstalleerd is, wordt soms in nauwelijks bedrukte witte dozen geleverd. De softwarehuizen maken nu de pakketten complexer, om imitatie tegen te gaan. Door hologrammen en speciale druktechnieken wordt het voor de imitatie-maffia financieel veel minder interessant om deze producten nog na te maken.

Immuniteitsysteem voor Cyberspace

Een technologie die zowel bekende als onbekende virussen binnen enkele minuten kan detecteren en onschadelijk weet te maken.

Incubatietijd

Tijd tussen de infectie van een virus en het moment waarop het virus actief wordt, bijvoorbeeld door bestanden te beschadigen.

Indirecte bestandsvirussen

  • TSR-bestandsvirussen
Virussen in EXE en COM's die zichzelf in het geheugen laden en van daaruit andere bestanden infecteren.

Infected

  • Ge�nfecteerd
  • Besmet
Bestand dat besmet is met een computervirus. Vaak is een dergelijk bestand niet meer te herstellen en zal het door een virusprogramma worden verwijderd.

Informatiebeveiliging

  • Information security
Informatiebeveiliging is het geheel van maatregelen, richtlijnen en procedures voor informatie en informatiesystemen, gericht op het waarborgen van het in bedrijf zijn van de systemen en het minimaliseren van schade. Informatie spitst zich toe op drie kernbegrippen:
  • Beschikbaarheid:
    de mate waarin informatie en systemen op het gewenste moment toegankelijk zijn voor gebruikers.
  • Vertrouwelijkheid:
    de mate waarin de toegang tot informatie en systemen beperkt is tot een vastgestelde groep van gebruikers.
  • Integriteit:
    de mate waarin informatie en systemen geen fouten bevatten.

Informatieoorlogvoering

  • Information warfare
Een term om het kraken van computgers/servers en programma's op individueel, commercieel en internationaal niveau te omschrijven.

Information Warfare

  • Informatie-oorlog
Een populaire term om te beschrijven waar de digitale ontwikkeling mogelijk toe zal leiden.

Informations- und Kommunikationsdienste-Gesetz

In Duitsland is op 13 juni 1997 zonder ophef een wet door de Bondsdag aangenomen waarin alle datacommunicatie en internetverkeer wordt geregeld, 'das Informations- und Kommunikationsdienste-Gesetz'. Die wet is zo omvangrijk dat de gevolgen nog niet te overzien zijn. In de online versie van de Duitse krant Die Tageszeitung beklaagde een journalist zich erover dat het niemand opgevallen was dat de wet is aangenomen. In de nieuwsgroep de.soc.zensur, die als thema censuur heeft, werd zelfs geïrriteerd op een persbericht over het wetsontwerp gereageerd. Verder weet bijna niemand dat de nieuwe Duitse wet, in Die Tageszeitung onheilspellend 'das geheime Internetgesetz' genoemd, geheel in de lijn van de Europese Commissie (EC) ligt.

De EC-werkgroep Illegal and harmful content on the Internet heeft twee rapporten uitgebracht om de discussie over wat toelaatbaar is op internet te stimuleren.

Een van de belangrijkste vragen die zich telkens weer voordoen, is wie verantwoordelijk is voor de publicatie en verspreiding van illegaal materiaal, zoals kinderporno en racistische en antisemitische uitingen op Internet. Ligt de verantwoordelijkheid bij de internetaanbieder of bij de veel moeilijker op te sporen individuele gebruiker, die op zijn beurt ook weer aanbieder is? Is de provider medeverantwoordelijk voor de informatie die via hem op het net is gekomen?

Voor Internetproviders geldt volgens de EC dat ze aansprakelijk zijn voor illegaal materiaal als ze het zelf aanbieden of als ze ervan op de hoogte zijn en het niet verwijderen. In principe is dit een inperking van de heersende praktijk in Nederland, waar de provider als uitgever behandeld wordt en niet voor de inhoud van verspreid materiaal verantwoordelijk is.

De tijden van anarchie en zelfregulering op internet lijken voorbij nu de hackers van weleer bang worden voor wetten die nog niet bestaan.

Inloggen

Procedure om toegang te krijgen tot een andere computer of en netwerk. Meestal door het opgeven van een naam en een toegangscode.

Inlognaam

Naam die bekend is bij de hostcomputer van de gebruiker.

Interface

  • Raakvlak
Een interface is qua functie vergelijkbaar met een gateway. Een interface is een verbinding tussen hardware of software, bijvoorbeeld een printerpoort is een interface tussen printer en computer.

Internet Worm

Een specifiek computervisrus, dat zich zelfstandig - dus tussenkomst van gebruikers - over een netwerk verspreidt. Het maakt meestal gebruik van beveiligingslekken in veelgebruikte software, om van ocmputer naar computer te springen. Het meest bekende voorbeeld was de Morris-worm, die zich in november 1998 binnen 24 uur over het hele Internet verspreidde. Andere bekende voorbeelden zijn het Blaster- en het Sasser-virus.

Internet-worm

  • Worm
  • Computerworm
Een specifiek computervirus, dat zich zelfstandig over een netwerk kan verspreiden. Het maakt meestal gebruik van bekende beveiligingslekken in veelgebruikte software (zoals het besturingssysteem Windows), om van computer naar computer te kunnen glippen. Een bekend virus was het Morris-worm, die zich in november 1988 binnen een etmaal over het hele internet verspreidde.

Internetpiraterij

Vorm van illegaal softwaregebruik. Het online beschikbaar stellen van software en het downloaden ervan zonder toestemming van de eigenaar zijn vormen van internetpiraterij.

Interpreter

Een programma, dat de broncode of bytecode van een programmataal tijdens runtime vertaalt. Ge�ntegreerde code is meestal langzamer dan gecompileerde coede. De broncode of bytecode is vaak platformonafhankelijk, wat betekent dat het programma op meerdere platformen kan werken (bijvoorbeeld op Windows, Mac OS, Linux, BEOS). Alleen de interpreter met zelf systeemspecifiek zijn. Javascripts en Perl worden door interpreters uitgevoerd.

Intranet

Een klein gesloten netwerk (van bijvoorbeeld een bedrijf) waarin dezelfde technieken, protocollen en programma's worden toegepast die op het internet worden gebruikt. Intranetten hebben als voordeel dat ze veel gebruikte technologie gebruiken, die goed bekend en veelzijdig is. Bovendien kunnen er heel gemakkelijk verbindingen met het internet worden gemaakt.

Intrusion Detection Systeem

  • IDS
Een Intrusion Detection Systeem zal op basis van bekende patronen inbraakpogingen herkennen en tegenhouden. Een van de manieren om een inbraakpoging (hack) te vinden is dat hackers vaak gebruik maken van portscans.

IP

  • Internet Protocol
Protocol die verantwoordelijk is voor dat datapakketten bij het beoogde doel aankomen. Samen met TCP is het verantwoordelijk voor het verknippen, verzenden en weer samenvoegen van gegevens. Daarvoor gebruikt het ip-namen dan wel ip-nummers, die de afzender en ontvanger uniek identificeren. IP maakt deel uit van de TCP/IP-protocolfamilie.

IP Spoofing

Eén van de truckjes die een hacker kan toepassen om in te breken. Een aanval waarbij de hacker zijn computer zich laat voordoen als die van iemand anders. Dit doet hij door het adres van die computer als het zijne op te geven, en de bestaande computer intussen uit te schakelen (bijvoorbeeld met een syn attack). De machines waarmee de hacker vervolgens in contact komt denken dan hij iemand anders is, waarschijnlijk iemand met toegang tot die systemen, en geven zo hun beschermde informatie vrij.

IP-adres

  • IP-nummer
Een unieke adres van een internet-computer. Het IP-adres bestaat uit vier groepen getallen, zoals 198.168.1.1. IP-adressen worden door computers en programma's gebruikt, mensen maken liever gebruik van IP-namen (zoals computerwoorden.nl). Een IP-naam is makkelijker te onthouden. Een DNS verzorgt de omzetting van IP-naam naar IP-adres.

IP-Masquerading

  • Network Address Translation
Methode die specifiek bedoeld is om meerdere gebruikers dezelfde internettoegang te laten gebruiken. Hierbij wordt gebruik gemaakt van de mogelijkheid van het IP-protocol om het IP-adres te veranderen. Hierdoor kan het (illegale) IP-adres van het werkstation dat het Internet op wil worden vervangen door een legaal adres. Als het antwoord op de aanvraag binnenkomt, wordt het legale IP-adres vervangen door het illegale IP-adres van de aanvrager. Een beperking is wel dat, afhankelijk van het aantal beschikbare legale IP-adressen, slechts een beperkt aantal gebruikers kan worden geholpen.

IP-naam

De tekstuele omschrijving van een netwerk-/internetadres. De naam kan via de DNS (Domain Name Service) worden omgezet naar een IP-adres. Voorbeelden van ip-namen zijn: www.computerwoorden.nl (internetadres) en Titanic (computernaam).

IP-spoofing

Aanvalsmethode, waarbij een hacker de aan te vallen computer het ip-adres van een andere computer voorspiegelt. Zo kan de aanvaller de beveiliging omzeilen, omdat het lijkt dat hij vanaf een andere computer (in het netwerk) het aan te vallen object benaderd. Ook is het dan minder makkelijk om de computer van de aanvaller te achterhalen.

IPSec

  • IP Security
Beveiligingsprotocol. Een raamwerk van open standaarden die veilige verbindingen verzorgen over openbare netwerken zoals Internet.

IRC

  • Internet Relay Chat
Een netwerk waarin mensen direct met elkaar berichten uitwisselen.

IRC-bots

Afkorting van robots. Semi-intelligent programma dat eigenhandig op IRC kan opereren. Populair om bijvoorbeeld IP-adressen van IRC'ers te onderscheppen.

Irisidentificatie

Er wordt voor dit systeem één keer een foto gemaakt van de iris in het oog van degenen aan wie toegang moet worden verleend. Deze scan wordt opgeslagen in het iris-identificatiesysteem en omgezet in een herkenningscode. Als iemand zich meldt bij een ingang wordt zijn oog gescand en vervolgens zoekt het systeem in de computer de herkenningscode op. Komen beide overeen dan krijgt de bezoeker het groene licht.

IrisScan

IrisScan is de patenthouder. Irisscanning is relatief eenvoudig ten opzichte van een netvliesscan, omdat de iris zich aan de opervlakte van het oog bevindt. Een gebruiker hoeft daardoor geen speciale handelingen te verrichten, zoals het scherpstellen op een speciaal punt of zijn hoofd korte tijd stilhouden. Daar komt bij dat een iris tot op een afstand van 1 meter kan worden gelezen met een gangbare videocamera.

IRM

  • Information Rights Management
Technologie die je in staat stelt om documenten (Microsoft Word, Excel en PowerPoint) en e-mail (Outlook) te beveiligen. Zo kun je bijvoorbeeld aangeven voor wie een e-mail of document bestemt is en welke rechten de ontvanger heeft (alleen bekijken, bewerken, afdrukken, doorsturen, enzovoort). IRM is een variant van DRM (Digital Rights Management).