Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Frei
Schneller Zugriff als Browser!
 

Security through obscurity

Index Security through obscurity

Security through obscurity oder Security by obscurity (deutsch „Sicherheit durch Obskurität“, auch „Sicherheit durch Unklarheit“) ist ein Prinzip in der Computer- und Netzwerksicherheit.

40 Beziehungen: Advanced Encryption Standard, Algorithmus, Autonome Universität Madrid, Berkeley Software Distribution, Brute-Force-Methode, Bug-Bounty-Programm, Bundesamt für Sicherheit in der Informationstechnik, CIO (Magazin), Claude Shannon, E-Postbrief, Eric S. Raymond, Firewall, Gateway (Informatik), Honeypot, Informationssicherheit, Internet Control Message Protocol, Kerckhoffs’ Prinzip, Kryptographie, Kryptologie, Linux, Multithreading, MySQL, National Institute of Standards and Technology, Netzwerksicherheit, Nmap, Obskurität, Open Source, OpenSolaris, Paketumlaufzeit, Passwort, Ping (Datenübertragung), Port (Netzwerkadresse), Portscanner, Programmfehler, Proprietäre Software, RC4, RSA-Kryptosystem, Secure Shell, Sicherheit, Timeout (Netzwerktechnik).

Advanced Encryption Standard

Der Advanced Encryption Standard (AES) ist eine Blockchiffre, die als Nachfolger des DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als US-amerikanischer Standard bekanntgegeben wurde.

Neu!!: Security through obscurity und Advanced Encryption Standard · Mehr sehen »

Algorithmus

sowjetischen Briefmarke anlässlich seines 1200-jährigen Geburtsjubiläums Ein Algorithmus (benannt nach al-Chwarizmi, von arabisch: Choresmier) ist eine eindeutige Handlungsvorschrift zur Lösung eines Problems oder einer Klasse von Problemen.

Neu!!: Security through obscurity und Algorithmus · Mehr sehen »

Autonome Universität Madrid

Fakultät für Philosophie und Literatur Die Universidad Autónoma de Madrid (UAM) ist eine staatliche Volluniversität in Madrid, die 1968 gegründet wurde.

Neu!!: Security through obscurity und Autonome Universität Madrid · Mehr sehen »

Berkeley Software Distribution

Die Berkeley Software Distribution (BSD) ist eine Variante des Betriebssystems Unix, die an der Universität von Kalifornien in Berkeley ab 1977 entstanden ist.

Neu!!: Security through obscurity und Berkeley Software Distribution · Mehr sehen »

Brute-Force-Methode

Die Brute-Force-Methode (von ‚rohe Gewalt‘) bzw.

Neu!!: Security through obscurity und Brute-Force-Methode · Mehr sehen »

Bug-Bounty-Programm

Der Ausdruck Bug-Bounty-Programm (sinngemäß „Kopfgeld-Programm für Programmfehler“) bezeichnet von Unternehmen, Interessenverbänden, Privatpersonen oder Regierungsstellen betriebene Initiativen zur Identifizierung, Behebung und Bekanntmachung von Fehlern in Software unter Auslobung von Sach- oder Geldpreisen für die Entdecker.

Neu!!: Security through obscurity und Bug-Bounty-Programm · Mehr sehen »

Bundesamt für Sicherheit in der Informationstechnik

Sitz des BSI in Bonn, Godesberger Allee 185–189 Bonn, Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern und für Heimat mit Sitz in Bonn, die für Fragen der IT-Sicherheit zuständig ist.

Neu!!: Security through obscurity und Bundesamt für Sicherheit in der Informationstechnik · Mehr sehen »

CIO (Magazin)

Das Logo des Magazins CIO – IT-Strategie für Manager ist ein monatlich in der International Data Group (IDG) Business Media GmbH erscheinendes IT-Wirtschaftsmagazin, das sich hauptsächlich mit den wirtschaftlichen und strategischen Aspekten des Informationstechnik-Einsatzes in Unternehmen beschäftigt.

Neu!!: Security through obscurity und CIO (Magazin) · Mehr sehen »

Claude Shannon

Claude Shannon (um 1963) Claude Elwood Shannon (* 30. April 1916 in Petoskey, Michigan; † 24. Februar 2001 in Medford, Massachusetts) war ein US-amerikanischer Mathematiker und Elektrotechniker.

Neu!!: Security through obscurity und Claude Shannon · Mehr sehen »

E-Postbrief

Ein E-Postbrief war ein vom Verfasser mit dem ePost-Service der Deutschen Post digital erstellter und anschließend von der Post in Papierform zugestellter Brief.

Neu!!: Security through obscurity und E-Postbrief · Mehr sehen »

Eric S. Raymond

Eric S. Raymond (Oktober 2004) Eric Steven Raymond (* 4. Dezember 1957 in Boston, Massachusetts), auch bekannt als ESR, ist ein US-amerikanischer Autor und Softwareentwickler in der Hacker- und Open-Source-Szene.

Neu!!: Security through obscurity und Eric S. Raymond · Mehr sehen »

Firewall

LAN). Sie tut dies, indem sie beispielsweise (Antwort-)Pakete durchlässt, die aus dem internen Netz heraus angefordert wurden, und alle anderen Netzwerkpakete blockiert. gewisser Grenzen, s. u., den unerlaubten Zugriff von Anwendungen auf das Netz zu unterbinden. Eine Firewall (von ‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt.

Neu!!: Security through obscurity und Firewall · Mehr sehen »

Gateway (Informatik)

Das Wort Gateway (englisch für Ausfahrt und Einfahrt, wörtlich Torweg) bezeichnet in der Informatik eine Komponente (Hard- oder Software), welche zwischen zwei Systemen eine Verbindung herstellt.

Neu!!: Security through obscurity und Gateway (Informatik) · Mehr sehen »

Honeypot

Als Honigtopf, Honigtöpfchen oder auch englisch honeypot wird eine Einrichtung bezeichnet, die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll, der ihn sonst nicht interessiert hätte – z. B.

Neu!!: Security through obscurity und Honeypot · Mehr sehen »

Informationssicherheit

Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.

Neu!!: Security through obscurity und Informationssicherheit · Mehr sehen »

Internet Control Message Protocol

Das Internet Control Message Protocol (ICMP) dient in Rechnernetzwerken dem Austausch von Informations- und Fehlermeldungen über das Internet-Protokoll in der Version 4 (IPv4).

Neu!!: Security through obscurity und Internet Control Message Protocol · Mehr sehen »

Kerckhoffs’ Prinzip

Das Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime ist ein im Jahr 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass die Sicherheit eines (symmetrischen) Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus.

Neu!!: Security through obscurity und Kerckhoffs’ Prinzip · Mehr sehen »

Kryptographie

Kryptographie bzw.

Neu!!: Security through obscurity und Kryptographie · Mehr sehen »

Kryptologie

Mit Zufallstexten aus Ziffern beschriftetes Kryptologen-Denkmal vor dem Residenzschloss Posen Die Kryptologie („versteckt, verborgen, geheim“ und -logie) ist eine Wissenschaft, die sich mit der Verschlüsselung und Entschlüsselung von Informationen und somit mit der Informationssicherheit beschäftigt.

Neu!!: Security through obscurity und Kryptologie · Mehr sehen »

Linux

Als Linux (deutsch) oder GNU/Linux (siehe GNU/Linux-Namensstreit) bezeichnet man in der Regel freie, unixähnliche Mehrbenutzer-Betriebssysteme, die auf dem Linux-Kernel und wesentlich auf GNU-Software basieren.

Neu!!: Security through obscurity und Linux · Mehr sehen »

Multithreading

Multithreading (auch Nebenläufigkeit, Mehrsträngigkeit oder Mehrfädigkeit genannt) bezeichnet in der Informatik das gleichzeitige (oder quasi-gleichzeitige) Abarbeiten mehrerer Threads (Ausführungsstränge) innerhalb eines einzelnen Prozesses oder eines Tasks (ein Anwendungsprogramm).

Neu!!: Security through obscurity und Multithreading · Mehr sehen »

MySQL

MySQL ist eines der weltweit verbreitetsten relationalen Datenbankverwaltungssysteme.

Neu!!: Security through obscurity und MySQL · Mehr sehen »

National Institute of Standards and Technology

NIST Advanced Measurement Laboratory (AML) in Gaithersburg, MD Das National Institute of Standards and Technology (NIST) ist eine Bundesbehörde der Vereinigten Staaten mit Sitz in Gaithersburg (Maryland) und hat seit 1954 eine Niederlassung in Boulder (Colorado).

Neu!!: Security through obscurity und National Institute of Standards and Technology · Mehr sehen »

Netzwerksicherheit

Unter Netzwerksicherheit (oder Netzsicherheit) wird in der Informationstechnologie die Sicherheit von Rechnernetzwerken verstanden.

Neu!!: Security through obscurity und Netzwerksicherheit · Mehr sehen »

Nmap

Nmap 4.5 unter Linux mit Zenmap-GUI Nmap ist ein freier Portscanner zum Scannen und Auswerten von Hosts in einem Rechnernetz.

Neu!!: Security through obscurity und Nmap · Mehr sehen »

Obskurität

Obskurität (von lateinisch obscuritas „Dunkelheit, Unverständlichkeit“) bezeichnet eine Verdunkelung im übertragenen Sinn einer Undeutlichkeit.

Neu!!: Security through obscurity und Obskurität · Mehr sehen »

Open Source

Logo der Open Source Initiative Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich ist und von Dritten eingesehen, geändert und genutzt werden kann.

Neu!!: Security through obscurity und Open Source · Mehr sehen »

OpenSolaris

OpenSolaris ist ein auf Unix basierendes Betriebssystem für die Plattformen PC (IBM-PC-kompatible-x86-Architektur), SPARC und andere.

Neu!!: Security through obscurity und OpenSolaris · Mehr sehen »

Paketumlaufzeit

Die Paketumlaufzeit bzw.

Neu!!: Security through obscurity und Paketumlaufzeit · Mehr sehen »

Passwort

Ein Passwort (Abk.: PW) ist eine Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird.

Neu!!: Security through obscurity und Passwort · Mehr sehen »

Ping (Datenübertragung)

Ping ist ein Diagnose-Werkzeug, mit dem überprüft werden kann, ob ein bestimmter Host in einem IP-Netzwerk erreichbar ist.

Neu!!: Security through obscurity und Ping (Datenübertragung) · Mehr sehen »

Port (Netzwerkadresse)

Ein Port oder eine Portnummer ist in Rechnernetzen eine Netzwerkadresse, mit der das Betriebssystem die Datenpakete eines Transportprotokolls zu einem Prozess zuordnet.

Neu!!: Security through obscurity und Port (Netzwerkadresse) · Mehr sehen »

Portscanner

Ein Portscanner ist eine Software, mit der überprüft werden kann, welche Dienste ein mit TCP oder UDP arbeitendes System über das Internetprotokoll anbietet.

Neu!!: Security through obscurity und Portscanner · Mehr sehen »

Programmfehler

Programmfehler oder Softwarefehler oder Software-Anomalie, häufig auch Bug genannt, sind Begriffe aus der Softwaretechnik, mit denen für Software-Systemkomponenten Abweichungen zu einem geforderten oder gewünschten Sollzustand bezeichnet werden.

Neu!!: Security through obscurity und Programmfehler · Mehr sehen »

Proprietäre Software

Proprietäre Software bezeichnet eine Software, die das Recht und die Möglichkeiten der Wieder- und Weiterverwendung sowie Änderung und Anpassung durch Nutzer und Dritte stark einschränkt.

Neu!!: Security through obscurity und Proprietäre Software · Mehr sehen »

RC4

RC4, ARC4 oder Arcfour ist eine Stromverschlüsselung, die mit Standards wie HTTPS, SSH 1 und WEP bzw.

Neu!!: Security through obscurity und RC4 · Mehr sehen »

RSA-Kryptosystem

RSA (Rivest–Shamir–Adleman) ist ein asymmetrisches kryptographisches Verfahren, das sowohl zum Verschlüsseln als auch zum digitalen Signieren verwendet werden kann.

Neu!!: Security through obscurity und RSA-Kryptosystem · Mehr sehen »

Secure Shell

Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke.

Neu!!: Security through obscurity und Secure Shell · Mehr sehen »

Sicherheit

Sicherheit bezeichnet allgemein den Zustand, der für Individuen, Gemeinschaften sowie andere Lebewesen, Objekte und Systeme frei von unvertretbaren Risiken ist oder als gefahrenfrei angesehen wird.

Neu!!: Security through obscurity und Sicherheit · Mehr sehen »

Timeout (Netzwerktechnik)

Das Timeout bezeichnet in der Programmierung und Netzwerktechnik entweder.

Neu!!: Security through obscurity und Timeout (Netzwerktechnik) · Mehr sehen »

Leitet hier um:

Security by Obscurity, Security by obscurity, Security through Obscurity.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »