Cybersecurity Glossar

Begriffe rund um Cybersecurity und IT-Sicherheit

A

Access Control (Zugangskontrolle)

Zugangskontrolle stellt sicher, dass Ressourcen nur denjenigen Benutzern gewährt werden, die dazu berechtigt sind.

Access Control List - ACL (Zugriffssteuerungsliste)

Ein Mechanismus, der die Zugangskontrolle für eine Systemressource implementiert, indem er die Identitäten der Systementitäten auflistet, die berechtigt sind, auf die Ressource zuzugreifen.

Access Control Service (Zugangskontroll-Dienst)

Ein Sicherheitsdienst, der Systemressourcen vor unbefugtem Zugriff schützt. Die beiden grundlegenden Mechanismen zur Implementierung dieses Dienstes sind ACLs und Tickets.

Access Management (Zugriffsverwaltung)

Zugriffsverwaltung ist die Pflege von Zugriffsinformationen, die aus vier Aufgaben besteht: Kontoverwaltung, Wartung, Überwachung und Widerruf.

Access Matrix (Zugriffsmatrix)

Eine Zugriffsmatrix verwendet Zeilen, um Subjekte darzustellen, und Spalten, um Objekte darzustellen, wobei die Berechtigungen in jeder Zelle aufgeführt sind.

Account Harvesting (Kontosammlung)

Kontosammlung ist der Prozess des Sammelns aller legitimen Kontonamen auf einem System.

ACK Piggybacking (ACK Piggybacking)

ACK-Piggybacking ist eine Technik in Netzwerken, bei der eine Bestätigung (ACK = Acknowledgment) nicht in einem separaten Paket gesendet wird, sondern an ein anderes Datenpaket angehängt wird, das an dasselbe Ziel gesendet wird.

Active Content (Aktive Inhalte)

Programmcode, der in den Inhalten einer Webseite eingebettet ist. Wenn die Seite von einem Webbrowser aufgerufen wird, wird der eingebettete Code automatisch heruntergeladen und auf der Workstation des Benutzers ausgeführt. Z.B. Java, ActiveX (MS).

Activity Monitors (Aktivitätsmonitore)

Aktivitätsmonitore zielen darauf ab, Virusinfektionen zu verhindern, indem sie bösartige Aktivitäten auf einem System überwachen und diese Aktivitäten nach Möglichkeit blockieren.

Address Resolution Protocol (Adressauflösungsprotokoll)

ARP ist ein Protokoll zur Zuordnung einer Internet-Protokoll-Adresse zu einer physischen Maschinenadresse, die im lokalen Netzwerk erkannt wird. Eine Tabelle, üblicherweise ARP-Cache genannt, wird verwendet, um die Korrelation zwischen jeder MAC-Adresse und ihrer entsprechenden IP-Adresse zu pflegen. ARP stellt die Protokollregeln für diese Korrelation und die Adressumwandlung in beide Richtungen bereit.

Advanced Encryption Standard (AES)

Ein Verschlüsselungsstandard, der vom NIST entwickelt wird. Ziel ist es, einen nicht klassifizierten, öffentlich zugänglichen symmetrischen Verschlüsselungsalgorithmus zu spezifizieren.

Algorithm (Algorithmus)

Eine endliche Menge von Schritt-für-Schritt-Anweisungen für ein Problemlösungs- oder Berechnungsverfahren, insbesondere eines, das von einem Computer implementiert werden kann.

Applet

Java-Programme; ein Anwendungsprogramm, das den Webbrowser des Clients verwendet, um eine Benutzeroberfläche bereitzustellen.

ARPANET (ARPANET)

Advanced Research Projects Agency Network, ein wegweisendes paketvermitteltes Netzwerk, das in den frühen 1970er Jahren im Auftrag der US-Regierung gebaut wurde, zur Entwicklung des heutigen Internets führte und im Juni 1990 stillgelegt wurde.

Asymmetric Cryptography (Asymmetrische Kryptographie)

Public-Key-Kryptographie; Ein moderner Zweig der Kryptographie, bei dem die Algorithmen ein Schlüsselpaar (einen öffentlichen Schlüssel und einen privaten Schlüssel) verwenden und unterschiedliche Komponenten des Paares für verschiedene Schritte des Algorithmus einsetzen.

Asymmetric Warfare (Asymmetrische Kriegsführung)

Asymmetrische Kriegsführung bedeutet, dass eine kleine Investition, richtig eingesetzt, unglaubliche Ergebnisse erzielen kann.

Auditing (Überprüfung)

Überprüfung ist die Informationssammlung und -analyse von Vermögenswerten, um sicherzustellen, dass Dinge wie Richtlinienkonformität und Sicherheit vor Schwachstellen gewährleistet sind.

Authentication (Authentifizierung)

Authentifizierung ist der Prozess der Bestätigung der Richtigkeit der behaupteten Identität.

Authenticity (Authentizität)

Authentizität ist die Gültigkeit und Übereinstimmung mit den ursprünglichen Informationen.

Authorization (Autorisierung)

Autorisierung ist die Genehmigung, Erlaubnis oder Ermächtigung für jemanden oder etwas, etwas zu tun.

Autonomous System (Autonomes System)

Ein Netzwerk oder eine Reihe von Netzwerken, die alle unter einer administrativen Kontrolle stehen. Ein autonomes System wird manchmal auch als Routing-Domäne bezeichnet. Einem autonomen System wird eine global eindeutige Nummer zugewiesen, manchmal auch als Autonomous System Number (ASN) bezeichnet.

Availability (Verfügbarkeit)

Verfügbarkeit ist die Notwendigkeit sicherzustellen, dass der Geschäftszweck des Systems erfüllt werden kann und dass es für diejenigen zugänglich ist, die es nutzen müssen.

B

Backdoor (Hintertür)

Eine Hintertür ist ein Tool, das nach einer Kompromittierung installiert wird, um einem Angreifer den einfacheren Zugriff auf das kompromittierte System zu ermöglichen, indem es vorhandene Sicherheitsmechanismen umgeht.

Bandwidth (Bandbreite)

Wird häufig verwendet, um die Kapazität eines Kommunikationskanals zu beschreiben, Daten in einer bestimmten Zeit durch den Kanal zu übertragen. Wird normalerweise in Bit pro Sekunde ausgedrückt.

Banner (Banner)

Ein Banner ist die Information, die einem entfernten Benutzer angezeigt wird, der versucht, sich mit einem Dienst zu verbinden. Dies kann Versionsinformationen, Systeminformationen oder eine Warnung über die autorisierte Nutzung enthalten.

Basic Authentication (Basisauthentifizierung)

Die einfachste webbasierte Authentifizierungsmethode, die funktioniert, indem Benutzername und Passwort mit jeder Anfrage gesendet werden.

Bastion Host

Ein Bastion-Host wurde in Erwartung von Schwachstellen gehärtet, die noch nicht entdeckt wurden.

BIND

BIND steht für Berkeley Internet Name Domain und ist eine Implementierung von DNS. DNS wird für die Auflösung von Domainnamen in IP-Adressen verwendet.

Biometrics (Biometrie)

Biometrie verwendet physische Merkmale der Benutzer, um den Zugriff zu bestimmen.

Bit (Bit)

Die kleinste Informationseinheit; eine Zusammenziehung des Begriffs "binary digit"; eines von zwei Symbolen – "0" (Null) und "1" (Eins) – die verwendet werden, um Binärzahlen darzustellen.

Block Cipher (Blockchiffre)

Eine Blockchiffre verschlüsselt einen Block von Daten auf einmal.

Blue Team (Blaues Team)

Die Personen, die defensive Cybersicherheitsaufgaben durchführen, einschließlich der Platzierung und Konfiguration von Firewalls, der Implementierung von Patch-Programmen, der Durchsetzung starker Authentifizierung, der Sicherstellung angemessener physischer Sicherheitsmaßnahmen und einer langen Liste ähnlicher Unternehmungen.

Boot Record Infector (Bootsektor-Virus)

Ein Bootsektor-Virus ist ein Schadprogramm, das bösartigen Code in den Bootsektor einer Diskette einfügt.

Border Gateway Protocol (BGP)

Ein Routing-Protokoll zwischen autonomen Systemen. BGP wird verwendet, um Routing-Informationen für das Internet auszutauschen und ist das Protokoll, das zwischen Internetdienstanbietern (ISP) verwendet wird.

Botnet (Botnetz)

Ein Botnetz ist eine große Anzahl kompromittierter Computer, die verwendet werden, um Spam oder Viren zu erstellen und zu versenden oder ein Netzwerk mit Nachrichten zu überfluten, um einen Denial-of-Service-Angriff durchzuführen.

Bridge (Brücke)

Ein Produkt, das ein lokales Netzwerk (LAN) mit einem anderen lokalen Netzwerk verbindet, das das gleiche Protokoll verwendet (z.B. Ethernet oder Token Ring).

British Standard 7799 (Britischer Standard 7799)

Ein Standard-Regelwerk und bietet Leitlinien zur Absicherung eines Informationssystems. Es umfasst den Management-Rahmen, Ziele und Kontrollanforderungen für Informationssicherheits-Managementsysteme.

Broadcast (Rundsendung)

Gleichzeitiges Senden derselben Nachricht an mehrere Empfänger. Ein Host an alle Hosts im Netzwerk.

Broadcast Address (Rundsendeadresse)

Eine Adresse, die verwendet wird, um ein Datagramm an alle Hosts in einem bestimmten Netzwerk unter Verwendung des UDP- oder ICMP-Protokolls zu senden.

Browser (Browser)

Ein Client-Computerprogramm, das Informationen von Servern im World Wide Web abrufen und anzeigen kann.

Brute Force (Brute Force)

Eine Kryptoanalyse-Technik oder eine andere Art von Angriffsmethode, die ein erschöpfendes Verfahren beinhaltet, das alle Möglichkeiten nacheinander ausprobiert.

Buffer Overflow (Pufferüberlauf)

Ein Pufferüberlauf tritt auf, wenn ein Programm oder Prozess versucht, mehr Daten in einem Puffer (temporärer Datenspeicherbereich) zu speichern, als dafür vorgesehen war. Da Puffer dafür erstellt werden, eine begrenzte Menge an Daten zu enthalten, können die zusätzlichen Informationen – die irgendwo hin müssen – in benachbarte Puffer überlaufen, wodurch die gültigen Daten in ihnen beschädigt oder überschrieben werden.

Business Continuity Plan (BCP)

Ein Geschäftskontinuitätsplan ist der Plan für Notfallmaßnahmen, Backup-Operationen und Schritte zur Wiederherstellung nach einer Katastrophe, die die Verfügbarkeit kritischer Ressourcen sicherstellen und die Kontinuität der Operationen in einer Notfallsituation erleichtern.

Business Impact Analysis (Auswirkungsanalyse)

Eine Auswirkungsanalyse bestimmt, welche Auswirkungen auf ein System tolerierbar sind.

Byte

Eine grundlegende Einheit der Computerspeicherung; die kleinste adressierbare Einheit in der Architektur eines Computers. Enthält normalerweise ein Zeichen an Information und bedeutet normalerweise acht Bits.

C

Cache (Zwischenspeicher)

Ausgesprochen "Cash", ein spezieller Hochgeschwindigkeitsspeichermechanismus. Es kann entweder ein reservierter Abschnitt des Hauptspeichers oder ein unabhängiges Hochgeschwindigkeitsspeichergerät sein. Zwei Arten von Caching werden häufig in Personalcomputern verwendet: Speicher-Caching und Festplatten-Caching.

Cache Cramming (Cache-Manipulation)

Cache-Manipulation ist die Technik, einen Browser dazu zu bringen, zwischengespeicherten Java-Code von der lokalen Festplatte auszuführen, anstatt aus der Internetzone, sodass er mit weniger restriktiven Berechtigungen ausgeführt wird.

Cache Poisoning (Cache-Vergiftung)

Bösartige oder irreführende Daten von einem entfernten Namensserver werden von einem anderen Namensserver [zwischen]gespeichert. Wird typischerweise bei DNS-Cache-Vergiftungsangriffen verwendet.

Call Admission Control - CAC (Anrufzulassungskontrolle)

Die Überprüfung und Kontrolle aller ein- und ausgehenden Sprach-Netzwerkaktivitäten durch eine Voice-Firewall basierend auf benutzerdefinierten Richtlinien.

Certificate-Based Authentication

Die Verwendung von SSL und Zertifikaten zur Authentifizierung und Verschlüsselung von HTTP-Datenverkehr.

CGI (Common Gateway Interface)

Common Gateway Interface. Dieser Mechanismus wird von HTTP-Servern (Webservern) verwendet, um Parameter an ausführbare Skripte zu übergeben, um Antworten dynamisch zu generieren.

Chain of Custody (Beweiskette)

Die Beweiskette ist die wichtige Anwendung der Bundesregeln für Beweismittel und deren Handhabung.

Challenge-Handshake Authentication Protocol (CHAP)

Das Challenge-Handshake-Authentifizierungsprotokoll verwendet einen Challenge/Response-Authentifizierungsmechanismus, bei dem die Antwort bei jeder Herausforderung variiert, um Replay-Angriffe zu verhindern.

Checksum (Prüfsumme)

Ein Wert, der von einer Funktion berechnet wird, die vom Inhalt eines Datenobjekts abhängt und zusammen mit dem Objekt gespeichert oder übertragen wird, um Änderungen in den Daten zu erkennen.

Cipher (Chiffre)

Ein kryptographischer Algorithmus zur Verschlüsselung und Entschlüsselung.

Ciphertext (Chiffretext)

Chiffretext ist die verschlüsselte Form der gesendeten Nachricht.

Circuit Switched Network (Leitungsvermitteltes Netzwerk)

Ein leitungsvermitteltes Netzwerk ist ein Netzwerk, bei dem ein einziger kontinuierlicher physischer Stromkreis zwei Endpunkte verbindet, wobei die Route nach der Einrichtung unveränderlich war.

Client (Client)

Eine Systementität, die einen von einer anderen Systementität, genannt "Server", bereitgestellten Dienst anfordert und nutzt. In einigen Fällen kann der Server selbst ein Client eines anderen Servers sein.

Cloud Computing (Cloud Computing)

Nutzung von Remote-Servern im Rechenzentrum eines Cloud-Anbieters, um Daten zu speichern, zu verwalten und zu verarbeiten, anstatt lokale Computersysteme zu verwenden.

Cold/Warm/Hot Disaster Recovery Site

Heißer Standort. Enthält vollständig redundante Hardware und Software mit Telekommunikations-, Telefon- und Versorgungskonnektivität, um alle primären Standortoperationen fortzusetzen. Das Failover erfolgt innerhalb von Minuten oder Stunden nach einer Katastrophe. Tägliche Datensynchronisation erfolgt normalerweise zwischen dem primären Standort und dem heißen Standort, was zu minimalem oder keinem Datenverlust führt. Offsite-Datensicherungsbänder können beschafft und zum heißen Standort geliefert werden, um die Operationen wiederherzustellen. Sicherungsbänder sollten regelmäßig getestet werden, um Datenbeschädigung, bösartigen Code und Umweltschäden zu erkennen. Ein heißer Standort ist die teuerste Option.

Warmer Standort. Enthält teilweise redundante Hardware und Software mit Telekommunikations-, Telefon- und Versorgungskonnektivität, um einige, aber nicht alle primären Standortoperationen fortzusetzen. Das Failover erfolgt innerhalb von Stunden oder Tagen nach einer Katastrophe. Tägliche oder wöchentliche Datensynchronisation erfolgt normalerweise zwischen dem primären Standort und dem warmen Standort, was zu minimalem Datenverlust führt. Offsite-Datensicherungsbänder müssen beschafft und zum warmen Standort geliefert werden, um die Operationen wiederherzustellen. Ein warmer Standort ist die zweitteuerste Option.

Kalter Standort. Hardware wird bestellt, geliefert und installiert, und Software wird geladen. Grundlegende Telekommunikations-, Telefon- und Versorgungskonnektivität muss möglicherweise aktiviert werden, um einige, aber nicht alle primären Standortoperationen fortzusetzen. Die Verlagerung erfolgt innerhalb von Wochen oder länger, abhängig von der Ankunftszeit der Hardware, nach einer Katastrophe. Keine Datensynchronisation erfolgt zwischen dem primären Standort und dem kalten Standort, was zu erheblichem Datenverlust führen könnte. Offsite-Datensicherungsbänder müssen beschafft und zum kalten Standort geliefert werden, um die Operationen wiederherzustellen. Ein kalter Standort ist die günstigste Option.

Collision (Kollision)

Eine Kollision tritt auf, wenn mehrere Systeme gleichzeitig über dasselbe Kabel senden.

Competitive Intelligence (Wettbewerbsintelligenz)

Wettbewerbsintelligenz ist Spionage mit legalen oder zumindest nicht offensichtlich illegalen Mitteln.

Computer Emergency Response Team (CERT) (

Eine Organisation, die Computer- und Netzwerk-INFOSEC untersucht, um Incident-Response-Dienste für Opfer von Angriffen bereitzustellen, Warnungen zu Schwachstellen und Bedrohungen zu veröffentlichen und andere Informationen zur Verbesserung der Computer- und Netzwerksicherheit anzubieten.

Computer Network (Computernetzwerk)

Eine Sammlung von Host-Computern zusammen mit dem Teilnetz oder Internet, über das sie Daten austauschen können.

Confidentiality (Vertraulichkeit)

Vertraulichkeit ist die Notwendigkeit sicherzustellen, dass Informationen nur an diejenigen weitergegeben werden, die zur Ansicht berechtigt sind.

Configuration Management (Konfigurationsmanagement)

Einen bekannten Basis-Zustand herstellen und verwalten.

Cookie (Cookie)

Daten, die zwischen einem HTTP-Server und einem Browser (einem Client des Servers) ausgetauscht werden, um Zustandsinformationen auf der Client-Seite zu speichern und später für die Server-Nutzung abzurufen. Ein HTTP-Server kann beim Senden von Daten an einen Client ein Cookie mitsenden, das der Client nach dem Schließen der HTTP-Verbindung behält. Ein Server kann diesen Mechanismus verwenden, um persistente Client-seitige Zustandsinformationen für HTTP-basierte Anwendungen zu pflegen und in späteren Verbindungen abzurufen.

Corruption (Korruption)

Eine Bedrohungsaktion, die den Systembetrieb unerwünscht verändert, indem Systemfunktionen oder Daten nachteilig modifiziert werden.

Cost Benefit Analysis (Kosten-Nutzen-Analyse)

Eine Kosten-Nutzen-Analyse vergleicht die Kosten der Implementierung von Gegenmaßnahmen mit dem Wert des reduzierten Risikos.

Countermeasure (Gegenmaßnahme)

Reaktive Methoden, die verwendet werden, um einen Exploit nach der Erkennung einer Bedrohung zu verhindern. Intrusion-Prevention-Systeme (IPS) setzen häufig Gegenmaßnahmen ein, um Eindringlingen den weiteren Zugriff auf ein Computernetzwerk zu verwehren. Andere Gegenmaßnahmen sind Patches, Zugriffssteuerungslisten und Malware-Filter.

Covert Channels (Verdeckte Kanäle)

Verdeckte Kanäle sind Mittel, mit denen Informationen zwischen zwei Parteien auf verdeckte Weise unter Verwendung normaler Systemoperationen kommuniziert werden können. Zum Beispiel kann die Änderung des verfügbaren Festplattenplatzes auf einem Dateiserver verwendet werden, um Informationen zu kommunizieren.

Crimeware (Crimeware)

Eine Art von Malware, die von Cyberkriminellen verwendet wird. Die Malware ist darauf ausgelegt, dem Cyberkriminellen Geld aus dem infizierten System zu verschaffen (z.B. durch das Erfassen von Tastenanschlägen, das Verwenden der infizierten Systeme zum Starten von Denial-of-Service-Angriffen usw.).

Cron

Cron ist eine Unix-Anwendung, die Jobs für Benutzer und Administratoren zu geplanten Zeiten des Tages ausführt.

Crossover Cable (Crossover-Kabel)

Ein Crossover-Kabel kehrt die Kabelpaare am anderen Ende um und kann verwendet werden, um Geräte direkt miteinander zu verbinden.

Cryptanalysis (Kryptoanalyse)

Die mathematische Wissenschaft, die sich mit der Analyse eines kryptographischen Systems befasst, um das Wissen zu erlangen, das benötigt wird, um den Schutz, den das System bieten soll, zu brechen oder zu umgehen. Mit anderen Worten, den Chiffretext in Klartext umzuwandeln, ohne den Schlüssel zu kennen.

Cryptographic Algorithm or Hash

Ein Algorithmus, der die Wissenschaft der Kryptographie einschließt, einschließlich Verschlüsselungsalgorithmen, kryptographischer Hash-Algorithmen, digitaler Signaturalgorithmen und Schlüsselvereinbarungsalgorithmen.

Cut-Through

Eine Methode des Switchings, bei der nur der Header eines Pakets gelesen wird, bevor es an sein Ziel weitergeleitet wird.

Cyclic Redundancy Check (CRC)

Manchmal auch "zyklischer Redundanzcode" genannt. Ein Prüfsummenalgorithmus, der kein kryptographischer Hash ist, aber verwendet wird, um einen Datenintegritätsdienst zu implementieren, bei dem versehentliche Datenänderungen erwartet werden.

D

Daemon

Ein Programm, das oft beim Systemstart gestartet wird und kontinuierlich ohne Eingriff eines Benutzers auf dem System läuft. Das Daemon-Programm leitet die Anfragen an andere Programme (oder Prozesse) weiter, wie es angemessen ist. Der Begriff Daemon ist ein Unix-Begriff, obwohl viele andere Betriebssysteme Unterstützung für Daemons bieten, obwohl sie manchmal andere Namen haben. Windows zum Beispiel bezeichnet Daemons als System-Agenten und Dienste.

Data Aggregation (Datenaggregation)

Datenaggregation ist die Fähigkeit, durch die Analyse mehrerer verschiedener Arten von Datensätzen ein vollständigeres Bild der Informationen zu erhalten.

Data Custodian (Datenverwalter)

Ein Datenverwalter ist die Entität, die derzeit die Daten verwendet oder manipuliert und daher vorübergehend die Verantwortung für die Daten übernimmt.

Data Encryption Standard (DES)

Eine weit verbreitete Methode der Datenverschlüsselung mit einem privaten (geheimen) Schlüssel. Es gibt 72.000.000.000.000.000 (72 Billiarden) oder mehr mögliche Verschlüsselungsschlüssel, die verwendet werden können. Für jede gegebene Nachricht wird der Schlüssel zufällig aus dieser enormen Anzahl von Schlüsseln ausgewählt. Wie andere private Schlüssel-Kryptographiemethoden müssen sowohl der Sender als auch der Empfänger denselben privaten Schlüssel kennen und verwenden.

Data Mining

Data Mining ist eine Technik, die verwendet wird, um vorhandene Informationen zu analysieren, normalerweise mit der Absicht, neue Geschäftsmöglichkeiten zu erschließen.

Data Owner (Dateninhaber)

Ein Dateninhaber ist die Entität, die die Verantwortung und Autorität für die Daten hat.

Data Warehousing (Data-Warehousing)

Data-Warehousing ist die Konsolidierung mehrerer zuvor unabhängiger Datenbanken an einem Ort.

Datagram (Datagramm)

Request for Comment 1594 besagt: „Eine eigenständige, unabhängige Dateneinheit, die ausreichend Informationen enthält, um von der Quelle zum Zielcomputer geroutet zu werden, ohne sich auf frühere Austausche zwischen dieser Quelle und dem Zielcomputer sowie dem transportierenden Netzwerk zu verlassen.“ Der Begriff wurde allgemein durch den Begriff „Paket“ ersetzt. Datagramme oder Pakete sind die Nachrichteneinheiten, mit denen das Internet-Protokoll arbeitet und die das Internet transportiert. Ein Datagramm oder Paket muss eigenständig sein, ohne sich auf frühere Austausche zu verlassen, da es keine Verbindung mit fester Dauer zwischen den beiden Kommunikationspunkten gibt, wie es beispielsweise bei den meisten Telefongesprächen der Fall ist. (Diese Art von Protokoll wird als verbindungslos bezeichnet.)

Day Zero (Tag Null)

Der „Tag Null“ oder „Zero Day“ ist der Tag, an dem eine neue Schwachstelle bekannt wird. In einigen Fällen bezieht sich ein „Zero-Day“-Exploit auf einen Exploit, für den noch kein Patch verfügbar ist. („Tag Eins“ → Tag, an dem der Patch verfügbar gemacht wird).

Decapsulation (Dekapsulierung)

Dekapsulierung ist der Prozess des Entfernens der Header einer Schicht und des Weitergebens des restlichen Pakets an die nächsthöhere Schicht im Protokollstapel.

Decryption (Entschlüsselung)

Entschlüsselung ist der Prozess der Umwandlung einer verschlüsselten Nachricht in ihren ursprünglichen Klartext.

Defacement (Defacement)

Defacement ist die Methode, den Inhalt einer Website so zu verändern, dass sie „vandalisiert“ oder für den Website-Betreiber peinlich wird.

Defense In-Depth (Mehrschichtige Sicherheit)

Mehrschichtige Sicherheit ist der Ansatz, mehrere Sicherheitsebenen zu verwenden, um gegen das Versagen einer einzelnen Sicherheitskomponente zu schützen.

Demilitarized Zone (DMZ) (Demilitarisierte Zone)

Im Bereich der Computersicherheit ist eine demilitarisierte Zone (DMZ) oder ein Perimeternetzwerk im Allgemeinen ein Netzwerkbereich (ein Teilnetzwerk), der zwischen dem internen Netzwerk einer Organisation und einem externen Netzwerk, meist dem Internet, liegt. DMZs unterstützen das mehrschichtige Sicherheitsmodell, indem sie eine Teilnetzwerksegmentierung basierend auf Sicherheitsanforderungen oder Richtlinien ermöglichen. DMZs bieten entweder einen Transitmechanismus von einer sicheren Quelle zu einem unsicheren Ziel oder von einer unsicheren Quelle zu einem sichereren Ziel. In einigen Fällen wird ein abgeschirmtes Teilnetzwerk, das für von außen zugängliche Server verwendet wird, als DMZ bezeichnet.

Denial of Service (Dienstverweigerung)

Die Verhinderung des autorisierten Zugriffs auf eine Systemressource oder die Verzögerung von Systemoperationen und -funktionen.

Dictionary Attack (Wörterbuchangriff)

Ein Angriff, der alle Phrasen oder Wörter in einem Wörterbuch ausprobiert, um ein Passwort oder einen Schlüssel zu knacken. Ein Wörterbuchangriff verwendet eine vordefinierte Liste von Wörtern im Gegensatz zu einem Brute-Force-Angriff, der alle möglichen Kombinationen ausprobiert.

Diffie-Hellman (Diffie-Hellman)

Ein Schlüsselvereinbarungsalgorithmus, der 1976 von Whitfield Diffie und Martin Hellman veröffentlicht wurde. Diffie-Hellman dient der Schlüsseleinführung, nicht der Verschlüsselung. Der erzeugte Schlüssel kann jedoch für Verschlüsselung, weitere Schlüsselverwaltungsoperationen oder andere kryptografische Zwecke verwendet werden.

Digest Authentication (Digest-Authentifizierung)

Die Digest-Authentifizierung ermöglicht einem Web-Client, MD5-Hashes des Passworts zu berechnen, um zu beweisen, dass er das Passwort besitzt.

Digital Certificate (Digitales Zertifikat)

Ein digitales Zertifikat ist eine elektronische „Kreditkarte“, die Ihre Berechtigung bei Geschäften oder anderen Transaktionen im Internet bestätigt. Es wird von einer Zertifizierungsstelle ausgestellt. Es enthält Ihren Namen, eine Seriennummer, Ablaufdaten, eine Kopie des öffentlichen Schlüssels des Zertifikatinhabers (zur Verschlüsselung von Nachrichten und für digitale Signaturen) sowie die digitale Signatur der Zertifikatsausstellungsstelle, damit ein Empfänger die Echtheit des Zertifikats überprüfen kann.

Digital Envelope (Digitaler Umschlag)

Ein digitaler Umschlag ist eine verschlüsselte Nachricht mit dem verschlüsselten Sitzungsschlüssel.

Digital Signature (Digitale Signatur)

Eine digitale Signatur ist ein Hash einer Nachricht, der den Absender der Nachricht eindeutig identifiziert und beweist, dass die Nachricht seit der Übertragung nicht verändert wurde.

Digital Signature Algorithm (DSA)

Ein asymmetrischer kryptografischer Algorithmus, der eine digitale Signatur in Form eines Paares großer Zahlen erzeugt. Die Signatur wird unter Verwendung von Regeln und Parametern berechnet, sodass die Identität des Unterzeichners und die Integrität der signierten Daten überprüft werden können.

Digital Signature Standard (DSS)

Der US-amerikanische Standard, der den Digitalen Signaturalgorithmus (DSA) spezifiziert, der asymmetrische Kryptografie beinhaltet.

Disassembly (Dekompilierung)

Der Prozess der Umwandlung eines Binärprogramms in den Quellcode.

Disaster Recovery Plan (DRP)

Ein Notfallwiederherstellungsplan ist der Prozess der Wiederherstellung von IT-Systemen im Falle einer Unterbrechung oder Katastrophe.

Discretionary Access Control (DAC)

Die diskretionäre Zugangskontrolle besteht aus etwas, das der Benutzer verwalten kann, wie z. B. einem Dokumentenpasswort.

Disruption (Unterbrechung)

Ein Umstand oder Ereignis, das den korrekten Betrieb von Systemdiensten und -funktionen unterbricht oder verhindert.

Distance Vector (Distanzvektor)

Distanzvektoren messen die Kosten von Routen, um die beste Route zu allen bekannten Netzwerken zu bestimmen.

Distributed Scans (Verteilte Scans)

Verteilte Scans sind Scans, die mehrere Quelladressen verwenden, um Informationen zu sammeln.

Domain Hijacking (Domain-Übernahme)

Domain-Übernahme ist ein Angriff, bei dem ein Angreifer eine Domäne übernimmt, indem er zunächst den Zugriff auf den DNS-Server der Domäne blockiert und dann seinen eigenen Server an dessen Stelle setzt.

Domain Name (Domainname)

Ein Domainname lokalisiert eine Organisation oder andere Entität im Internet. Zum Beispiel lokalisiert der Domainname „www.sans.org“ eine Internetadresse für „sans.org“ am Internetpunkt 199.0.0.2 und einen bestimmten Hostserver namens „www“. Der „org“-Teil des Domainnamens spiegelt den Zweck der Organisation oder Entität wider (in diesem Beispiel „Organisation“) und wird als Top-Level-Domainname bezeichnet. Der „sans“-Teil des Domainnamens definiert die Organisation oder Entität und wird zusammen mit der Top-Level-Domain als Second-Level-Domainname bezeichnet.

Domain Name System (DNS)

Das Domain Name System (DNS) ist die Methode, mit der Internet-Domainnamen gefunden und in Internet-Protokoll-Adressen übersetzt werden. Ein Domainname ist ein aussagekräftiger und leicht zu merkender „Handle“ für eine Internetadresse.

Due Care (Sorgfaltspflicht)

Die Sorgfaltspflicht stellt sicher, dass ein Mindestschutz gemäß den Best Practices der Branche vorhanden ist.

Due Diligence

Due Diligence ist die Anforderung, dass Organisationen einen Schutzplan entwickeln und implementieren müssen, um Betrug und Missbrauch zu verhindern, sowie Mittel zu deren Erkennung bereitstellen müssen, falls sie auftreten.

DumpSec (DumpSec)

DumpSec ist ein Sicherheitstool, das eine Vielzahl von Informationen über die Benutzer eines Systems, das Dateisystem, die Registrierung, Berechtigungen, die Passwortrichtlinie und Dienste ausgibt.

Dumpster Diving (Mülltonnentauchen)

Mülltonnentauchen ist das Beschaffen von Passwörtern und Unternehmensverzeichnissen durch das Durchsuchen von weggeworfenen Medien.

Dynamic Link Library (Dynamische Linkbibliothek)

Eine Sammlung kleiner Programme, von denen jedes bei Bedarf von einem größeren Programm, das auf dem Computer läuft, aufgerufen werden kann. Das kleine Programm, das dem größeren Programm die Kommunikation mit einem bestimmten Gerät wie einem Drucker oder Scanner ermöglicht, wird oft als DLL-Programm (normalerweise als DLL-Datei bezeichnet) bereitgestellt.

Dynamic Routing Protocol

Ermöglicht Netzwerkgeräten, Routen zu lernen. Z.B. RIP, EIGRP. Dynamisches Routing erfolgt, wenn Router mit benachbarten Routern kommunizieren und sich gegenseitig darüber informieren, mit welchen Netzwerken jeder Router aktuell verbunden ist. Die Router müssen ein Routingprotokoll verwenden, von dem es viele zur Auswahl gibt. Der Prozess auf dem Router, der das Routingprotokoll ausführt und mit seinen Nachbarroutern kommuniziert, wird normalerweise als Routing-Daemon bezeichnet. Der Routing-Daemon aktualisiert die Routing-Tabelle des Kernels mit den Informationen, die er von den Nachbarroutern erhält.

E

Encapsulation (Einkapselung)

Die Einbettung einer Datenstruktur in eine andere Struktur, sodass die erste Datenstruktur vorübergehend verborgen ist.

Encryption (Verschlüsselung)

Kryptografische Umwandlung von Daten (als „Klartext“ bezeichnet) in eine Form (als „Chiffretext“ bezeichnet), die die ursprüngliche Bedeutung der Daten verbirgt, um zu verhindern, dass sie bekannt oder verwendet wird.

Ephemeral Port (Flüchtiger Port)

Auch als transiente Port oder temporärer Port bezeichnet. Befindet sich normalerweise auf der Client-Seite. Er wird eingerichtet, wenn eine Client-Anwendung eine Verbindung zu einem Server herstellen möchte, und wird zerstört, wenn die Client-Anwendung beendet wird. Er hat eine zufällig gewählte Nummer, die größer als 1023 ist.

Escrow Passwords (Hinterlegte Passwörter)

Hinterlegte Passwörter sind Passwörter, die aufgeschrieben und an einem sicheren Ort (wie einem Safe) aufbewahrt werden und von Notfallpersonal verwendet werden, wenn privilegiertes Personal nicht verfügbar ist.

Ethernet (Ethernet)

Die am weitesten verbreitete LAN-Technologie. Spezifiziert in einem Standard, IEEE 802.3, verwendet ein Ethernet-LAN typischerweise Koaxialkabel oder spezielle Twisted-Pair-Kabel. Geräte werden an das Kabel angeschlossen und konkurrieren um den Zugriff unter Verwendung eines CSMA/CD-Protokolls.

Event (Ereignis)

Ein Ereignis ist ein beobachtbares Vorkommnis in einem System oder Netzwerk.

Exponential Backoff Algorithm

Ein exponentieller Backoff-Algorithmus wird verwendet, um TCP-Timeout-Werte dynamisch anzupassen, damit Netzwerkgeräte nicht weiterhin versuchen, Daten über gesättigte Verbindungen zu senden.

Exposure (Offenlegung)

Eine Bedrohungsaktion, bei der sensible Daten direkt an eine nicht autorisierte Entität weitergegeben werden.

Extended ACLs (Cisco)

Erweiterte ACLs sind eine leistungsfähigere Form von Standard-ACLs auf Cisco-Routern. Sie können Filterentscheidungen basierend auf IP-Adressen (Quelle oder Ziel), Ports (Quelle oder Ziel), Protokollen und der Frage, ob eine Sitzung eingerichtet ist, treffen.

Extensible Authentication Protocol (EAP)

Ein Framework, das mehrere optionale Authentifizierungsmechanismen für PPP unterstützt, einschließlich Klartext-Passwörtern, Challenge-Response und beliebigen Dialogsequenzen.

Exterior Gateway Protocol (EGP)

Ein Protokoll, das Routing-Informationen an die Router verteilt, die autonome Systeme verbinden.

F

False Rejects (Falsche Ablehnungen)

Falsche Ablehnungen treten auf, wenn ein Authentifizierungssystem einen berechtigten Benutzer nicht erkennt.

Fast Flux (Schneller Flux)

Eine Schutzmethode, die von Botnets verwendet wird und in einer kontinuierlichen und schnellen Änderung der DNS-Einträge für einen Domainnamen über verschiedene IP-Adressen besteht.

Fault Line Attacks (Grenzlinienangriffe)

Grenzlinienangriffe nutzen Schwachstellen zwischen Schnittstellen von Systemen, um Lücken in der Abdeckung auszunutzen.

File Transfer Protocol (FTP)

Ein TCP/IP-Protokoll, das die Übertragung von Text- oder Binärdateien über das Netzwerk spezifiziert.

Filter (Filter)

Ein Filter wird verwendet, um festzulegen, welche Pakete verwendet werden oder nicht. Er kann in Sniffern verwendet werden, um festzulegen, welche Pakete angezeigt werden, oder von Firewalls, um festzulegen, welche Pakete blockiert werden.

Filtering Router

Ein Internetwork-Router, der selektiv den Durchgang von Datenpaketen gemäß einer Sicherheitsrichtlinie verhindert. Ein filternder Router kann als Firewall oder Teil einer Firewall verwendet werden. Ein Router empfängt normalerweise ein Paket von einem Netzwerk und entscheidet, wo er es in einem zweiten Netzwerk weiterleiten soll. Ein filternder Router tut dasselbe, entscheidet aber zuerst, ob das Paket überhaupt weitergeleitet werden soll, gemäß einer Sicherheitsrichtlinie. Die Richtlinie wird durch Regeln (Paketfilter) implementiert, die in den Router geladen werden.

Finger (Finger)

Ein Protokoll zur Abfrage von Benutzerinformationen auf einem bestimmten Host. Ein Unix-Programm, das eine E-Mail-Adresse als Eingabe verwendet und Informationen über den Benutzer zurückgibt, dem diese E-Mail-Adresse gehört. Auf einigen Systemen meldet Finger nur, ob der Benutzer derzeit angemeldet ist. Andere Systeme geben zusätzliche Informationen zurück, wie den vollständigen Namen, die Adresse und die Telefonnummer des Benutzers. Natürlich muss der Benutzer diese Informationen zuerst in das System eingeben. Viele E-Mail-Programme haben jetzt ein Finger-Utility integriert.

Fingerprinting (Fingerabdruck)

Das Senden von ungewöhnlichen Paketen an ein System, um festzustellen, wie es reagiert, und so das Betriebssystem zu identifizieren.

Firewall (Firewall)

Eine logische oder physische Unterbrechung in einem Netzwerk, um unbefugten Zugriff auf Daten oder Ressourcen zu verhindern.

Flooding (Fluten)

Ein Angriff, der versucht, einen Fehler in (insbesondere in der Sicherheit von) einem Computersystem oder einer anderen Datenverarbeitungseinheit zu verursachen, indem mehr Eingaben bereitgestellt werden, als die Einheit ordnungsgemäß verarbeiten kann.

Fork Bomb (Fork-Bombe)

Eine Fork-Bombe funktioniert, indem sie den fork()-Aufruf verwendet, um einen neuen Prozess zu erstellen, der eine Kopie des Originals ist. Durch wiederholtes Ausführen können alle verfügbaren Prozesse auf der Maschine belegt werden.

Form-Based Authentication

Formularbasierte Authentifizierung verwendet Formulare auf einer Webseite, um einen Benutzer zur Eingabe von Benutzernamen- und Passwortinformationen aufzufordern.

Forward Lookup

Vorwärtsauflösung verwendet einen Internet-Domainnamen, um eine IP-Adresse zu finden.

Forward Proxy

Forward-Proxys sind dafür ausgelegt, der Server zu sein, über den alle Anfragen gestellt werden.

Fragment Overlap Attack

Ein TCP/IP-Fragmentierungsangriff, der möglich ist, weil IP das Aufteilen von Paketen in Fragmente für einen effizienteren Transport über verschiedene Medien ermöglicht. Das TCP-Paket (und sein Header) werden im IP-Paket transportiert. Bei diesem Angriff enthält das zweite Fragment einen falschen Offset. Wenn das Paket rekonstruiert wird, wird die Portnummer überschrieben.

Frames (Rahmen)

Daten, die als Einheit zwischen Netzwerkpunkten übertragen werden, vollständig mit Adressierung und notwendigen Protokollsteuerinformationen. Ein Rahmen wird normalerweise seriell Bit für Bit übertragen und enthält ein Header-Feld und ein Trailer-Feld, die die Daten „einrahmen“. (Einige Steuerrahmen enthalten keine Daten.)

Full Duplex (Vollduplex)

Eine Art von Duplex-Kommunikationskanal, der Daten gleichzeitig in beide Richtungen überträgt. Bezieht sich auf die gleichzeitige Übertragung von Daten in beide Richtungen. Kommunikation, bei der sowohl Sender als auch Empfänger gleichzeitig senden können.

Fuzzing (Fuzzing)

Die Verwendung spezieller Regressionstest-Tools, um spezifikationswidrige Eingaben für eine Anwendung zu generieren, um Sicherheitslücken zu finden. Siehe auch „Regressionstest“.

G

Gateway (Gateway)

Ein Netzwerkpunkt, der als Eingang zu einem anderen Netzwerk dient.

GNU (GNU)

GNU ist ein Unix-ähnliches Betriebssystem, das mit Quellcode geliefert wird, der kopiert, modifiziert und weiterverteilt werden kann. Das GNU-Projekt wurde 1983 von Richard Stallman und anderen gestartet, die die Free Software Foundation gründeten.

H

Hardening (Härtung)

Härtung ist der Prozess der Identifizierung und Behebung von Schwachstellen auf einem System.

Hash Function (Hash-Funktion)

Ein Algorithmus, der einen Wert basierend auf einem Datenobjekt berechnet und so das Datenobjekt auf ein kleineres Datenobjekt abbildet.

Hash Functions (Kryptografische Hash-Funktionen)

Kryptografische Hash-Funktionen werden verwendet, um eine einseitige „Prüfsumme“ für einen größeren Text zu generieren, die nicht trivial umgekehrt werden kann. Das Ergebnis dieser Hash-Funktion kann verwendet werden, um zu überprüfen, ob eine größere Datei verändert wurde, ohne die größeren Dateien miteinander vergleichen zu müssen. Häufig verwendete Hash-Funktionen sind MD5 und SHA1.

Header (Header)

Ein Header ist die zusätzliche Information in einem Paket, die für die Verarbeitung des Pakets durch den Protokollstapel benötigt wird.

Hijack Attack (Hijack-Angriff)

Eine Form des aktiven Mithörens, bei der der Angreifer die Kontrolle über eine zuvor eingerichtete Kommunikationsverbindung übernimmt.

Honey pot (Honigtopf)

Programme, die einen oder mehrere Netzwerkdienste simulieren, die Sie auf den Ports Ihres Computers festlegen. Ein Angreifer nimmt an, dass Sie anfällige Dienste ausführen, die verwendet werden können, um in die Maschine einzudringen. Ein Honigtopf kann verwendet werden, um Zugriffsversuche auf diese Ports zu protokollieren, einschließlich der Tastatureingaben des Angreifers. Dies könnte Sie vor einem gezielteren Angriff warnen.

Honeymonkey (Honeymonkey)

Automatisiertes System, das einen Benutzer simuliert, der Websites durchsucht. Das System ist typischerweise so konfiguriert, dass es Websites erkennt, die Schwachstellen im Browser ausnutzen. Auch bekannt als Honey Client.

Hops (Sprünge)

Ein Sprung ist jeder Austausch mit einem Gateway, den ein Paket auf seinem Weg zum Ziel durchläuft.

Host (Host)

Jeder Computer, der vollen bidirektionalen Zugriff auf andere Computer im Internet hat. Oder ein Computer mit einem Webserver, der die Seiten für eine oder mehrere Websites bereitstellt.

Host-Based ID

Host-basierte Intrusion-Detection-Systeme verwenden Informationen aus den Betriebssystem-Audit-Datensätzen, um alle Operationen zu überwachen, die auf dem Host auftreten, auf dem die Intrusion-Detection-Software installiert wurde. Diese Operationen werden dann mit einer vordefinierten Sicherheitsrichtlinie verglichen. Diese Analyse des Audit-Trails erfordert potenziell erhebliche Systemressourcen, da die Verarbeitungsleistung, die vom Intrusion-Detection-System genutzt werden muss, erhöht wird. Abhängig von der Größe des Audit-Trails und der Verarbeitungsfähigkeit des Systems könnte die Überprüfung der Audit-Daten zu einem Verlust der Echtzeitanalysefähigkeit führen.

HTTP Proxy (HTTP-Proxy)

Ein HTTP-Proxy ist ein Server, der als Mittelsmann in der Kommunikation zwischen HTTP-Clients und Servern fungiert.

HTTPS (HTTPS)

Wenn dieser Begriff im ersten Teil einer URL verwendet wird (dem Teil, der vor dem Doppelpunkt steht und ein Zugriffsschema oder Protokoll angibt), spezifiziert er die Verwendung von HTTP, das durch einen Sicherheitsmechanismus erweitert wurde, in der Regel SSL.

Hub (Hub)

Ein Hub ist ein Netzwerkgerät, das Daten, die es an einem Port empfängt, an alle anderen Ports weiterleitet. Dadurch werden Daten, die von einem Host übertragen werden, an alle anderen Hosts im Hub weitergeleitet.

Hybrid Attack (Hybrid-Angriff)

Ein Hybrid-Angriff baut auf der Wörterbuchangriff-Methode auf, indem er Zahlen und Symbole zu Wörterbuchwörtern hinzufügt.

Hybrid Encryption (Hybridverschlüsselung)

Eine Anwendung der Kryptografie, die zwei oder mehr Verschlüsselungsalgorithmen kombiniert, insbesondere eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung.

Hypertext Transfer Protocol (HTTP)

Das Protokoll in der Internet-Protokollfamilie (IP), das verwendet wird, um Hypertext-Dokumente über ein Internet zu transportieren.

I

Identity (Identität)

Identität ist, wer jemand oder was etwas ist, zum Beispiel der Name, unter dem etwas bekannt ist.

Incident (Vorfall)

Ein Vorfall ist ein unerwünschtes Netzwerkereignis in einem Informationssystem oder Netzwerk oder die Drohung mit dem Auftreten eines solchen Ereignisses.

Incident Handling (Vorfallbearbeitung)

Vorfallbearbeitung ist ein Aktionsplan für den Umgang mit Eindringlingen, Cyber-Diebstahl, Dienstverweigerung, Bränden, Überschwemmungen und anderen sicherheitsrelevanten Ereignissen. Er besteht aus einem sechsstufigen Prozess: Vorbereitung, Identifizierung, Eindämmung, Beseitigung, Wiederherstellung und Erkenntnisse.

Incremental Backups (Inkrementelle Sicherungen)

Inkrementelle Sicherungen sichern nur die Dateien, die seit der letzten Sicherung geändert wurden. Wenn Dump-Level verwendet werden, sichern inkrementelle Sicherungen nur Dateien, die seit der letzten Sicherung eines niedrigeren Dump-Levels geändert wurden.

Inference Attack (Rückschlussangriff)

Rückschlussangriffe setzen darauf, dass der Benutzer logische Verbindungen zwischen scheinbar unzusammenhängenden Informationen herstellt.

Information Warfare (Informationskriegsführung)

Informationskriegsführung ist der Wettbewerb zwischen Angreifern und Verteidigern um Informationsressourcen.

Input Validation Attacks (Eingabevalidierungsangriffe)

Eingabevalidierungsangriffe sind Angriffe, bei denen ein Angreifer absichtlich ungewöhnliche Eingaben sendet, in der Hoffnung, eine Anwendung zu verwirren.

Integrity (Integrität)

Integrität ist die Notwendigkeit sicherzustellen, dass Informationen nicht versehentlich oder absichtlich verändert wurden und dass sie korrekt und vollständig sind.

Internet Control Message Protocol (ICMP)

Ein Internet-Standardprotokoll, das verwendet wird, um Fehlerbedingungen während der IP-Datagrammverarbeitung zu melden und andere Informationen über den Zustand des IP-Netzwerks auszutauschen.

Internet Engineering Task Force (IETF)

Die Organisation, die Standard-Internetprotokolle wie TCP/IP definiert. Die IETF wird vom Internet Architecture Board (IAB) der Internet Society überwacht. IETF-Mitglieder stammen aus den individuellen und organisatorischen Mitgliedern der Internet Society.

Internet Message Access Protocol (IMAP)

Ein Protokoll, das definiert, wie ein Client E-Mails von einem Mailserver abrufen und an diesen zurückgeben soll. IMAP soll das Post Office Protocol (POP) ersetzen oder erweitern. Es ist in RFC 1203 (v3) und RFC 2060 (v4) definiert.

Internet Protocol (IP)

Die Methode oder das Protokoll, mit dem Daten von einem Computer zum anderen im Internet gesendet werden.

Internet Protocol Security (IPsec)

Ein sich entwickelnder Standard für die Sicherheit auf der Netzwerk- oder Paketverarbeitungsebene der Netzwerkkommunikation.

Intranet (Intranet)

Ein Computernetzwerk, insbesondere eines, das auf Internettechnologie basiert, das eine Organisation für ihre eigenen internen und normalerweise privaten Zwecke verwendet und das für Außenstehende geschlossen ist.

Intrusion Detection (Angriffserkennung)

Ein Sicherheitsmanagementsystem für Computer und Netzwerke. Ein IDS sammelt und analysiert Informationen aus verschiedenen Bereichen eines Computers oder Netzwerks, um mögliche Sicherheitsverletzungen zu identifizieren, die sowohl Eindringlinge (Angriffe von außerhalb der Organisation) als auch Missbrauch (Angriffe von innerhalb der Organisation) umfassen.

IP Flood (IP-Fluten)

Ein Dienstverweigerungsangriff, der einem Host mehr Echo-Anfragen ("Ping") sendet, als die Protokollimplementierung verarbeiten kann.

IP Forwarding (IP-Weiterleitung)

IP-Weiterleitung ist eine Betriebssystemoption, die es einem Host ermöglicht, als Router zu fungieren. Ein System mit mehr als einer Netzwerkschnittstellenkarte muss die IP-Weiterleitung aktiviert haben, damit das System als Router fungieren kann.

IP Spoofing (IP-Spoofing)

Die Technik, eine falsche IP-Adresse anzugeben.

J

Jump Bag (Notfalltasche)

Eine Notfalltasche ist ein Behälter, der alle notwendigen Gegenstände enthält, um auf einen Vorfall zu reagieren und die Auswirkungen verzögerter Reaktionen zu mildern.

K

Kerberos (Kerberos)

Ein System, das am Massachusetts Institute of Technology entwickelt wurde und das auf Passwörtern und symmetrischer Kryptografie (DES) basiert, um ticketbasierte Peer-Entity-Authentifizierungsdienste und Zugriffskontrollen in einer Client-Server-Netzwerkumgebung zu implementieren.

Kernel (Kernel)

Das wesentliche Zentrum eines Computerbetriebssystems, der Kern, der grundlegende Dienste für alle anderen Teile des Betriebssystems bereitstellt. Ein Synonym ist Nucleus. Ein Kernel kann mit einer Shell kontrastiert werden, dem äußersten Teil eines Betriebssystems, der mit Benutzerbefehlen interagiert. Kernel und Shell sind Begriffe, die häufiger in Unix und einigen anderen Betriebssystemen als in IBM-Mainframe-Systemen verwendet werden.

L

Layer 2 Forwarding Protocol (L2F)

Ein Internetprotokoll (ursprünglich von Cisco Corporation entwickelt), das Tunneling von PPP über IP verwendet, um eine virtuelle Erweiterung einer Einwahlverbindung über ein Netzwerk zu erstellen, die vom Einwahlserver initiiert wird und für den Einwahlbenutzer transparent ist.

Layer 2 Tunneling Protocol (L2TP)

Eine Erweiterung des Point-to-Point-Tunnelingprotokolls, die von einem Internetdienstanbieter verwendet wird, um den Betrieb eines virtuellen privaten Netzwerks über das Internet zu ermöglichen.

Least Privilege (Prinzip der minimalen Rechtevergabe)

Das Prinzip der minimalen Rechtevergabe besteht darin, Benutzern oder Anwendungen die geringste Anzahl an Berechtigungen zu gewähren, die für die Ausführung ihrer beabsichtigten Funktion erforderlich sind.

Log Clipping (Log-Beschneidung)

Log-Beschneidung ist das selektive Entfernen von Log-Einträgen aus einem Systemprotokoll, um eine Kompromittierung zu verbergen.

Logic bombs (Logikbomben)

Logikbomben sind Programme oder Codeausschnitte, die ausgeführt werden, wenn ein bestimmtes vordefiniertes Ereignis eintritt. Logikbomben können auch so eingestellt werden, dass sie an einem bestimmten Datum oder wenn ein bestimmter Satz von Umständen eintritt, ausgelöst werden.

M

MAC Address (MAC-Adresse)

Eine physikalische Adresse; ein numerischer Wert, der dieses Netzwerkgerät eindeutig von jedem anderen Gerät auf dem Planeten identifiziert.

Malicious Code (Bösartiger Code)

Software (z.B. Trojaner), die scheinbar eine nützliche oder wünschenswerte Funktion ausführt, aber tatsächlich unbefugten Zugriff auf Systemressourcen erlangt oder einen Benutzer dazu verleitet, andere bösartige Logik auszuführen.

Malware (Malware)

Ein Oberbegriff für eine Reihe verschiedener Arten von bösartigem Code.

Man-in-the-Middle Attack (MitM)

Ein Man-in-the-Middle-Angriff ist eine Art von Cyberangriff, bei dem der Angreifer Nachrichten zwischen zwei Parteien, die glauben, direkt miteinander zu kommunizieren, heimlich abfängt und weiterleitet. Der Angriff ist eine Art des Abhörens, bei der der Angreifer die gesamte Konversation abfängt und dann kontrolliert.

Masquerade Attack (Maskeradeangriff)

Eine Art von Angriff, bei dem eine Systementität unrechtmäßig als (die Identität einer) anderen Entität auftritt.

md5 (md5)

Eine einseitige kryptografische Hash-Funktion. Siehe auch "Hash-Funktionen" und "sha1".

Measures of Effectiveness (MOE)

Wirksamkeitsmaße sind ein Wahrscheinlichkeitsmodell, das auf technischen Konzepten basiert und es ermöglicht, die Auswirkungen einer bestimmten Aktion auf eine Umgebung abzuschätzen. In der Informationskriegsführung ist es die Fähigkeit, in einer Internetumgebung anzugreifen oder zu verteidigen.

Monoculture (Monokultur)

Monokultur liegt vor, wenn eine große Anzahl von Benutzern dieselbe Software ausführt und für dieselben Angriffe anfällig ist.

Morris Worm (Morris-Wurm)

Ein Wurmprogramm, das von Robert T. Morris, Jr. geschrieben wurde und im November 1988 das ARPANET überflutete, wodurch Probleme für Tausende von Hosts verursacht wurden.

Multi-Cast (Multicast)

Sendung von einem Host an eine bestimmte Gruppe von Hosts.

Multiplexing (Multiplexing)

Mehrere Signale möglicherweise unterschiedlicher Quellen zu kombinieren, um sie über einen einzigen Pfad zu übertragen.

N

NAT

Network Address Translation. Wird verwendet, um eine oder eine kleine Anzahl öffentlich routbarer IP-Adressen unter einer größeren Anzahl von Hosts zu teilen. Den Hosts werden private IP-Adressen zugewiesen, die dann in eine der öffentlich gerouteten IP-Adressen "übersetzt" werden. Typischerweise verwenden Heim- oder Kleinunternehmensnetzwerke NAT, um eine einzelne DSL- oder Kabelmodem-IP-Adresse zu teilen. In einigen Fällen wird NAT jedoch auch für Server als zusätzliche Schutzschicht verwendet.

National Institute of Standards and Technology (NIST)

Nationales Institut für Standards und Technologie, eine Einheit des US-Handelsministeriums. Früher bekannt als National Bureau of Standards, fördert und pflegt NIST Messstandards. Es hat auch aktive Programme zur Förderung und Unterstützung von Industrie und Wissenschaft bei der Entwicklung und Nutzung dieser Standards.

Network Mapping (Netzwerkkartierung)

Die Erstellung eines elektronischen Inventars der Systeme und Dienste in Ihrem Netzwerk.

Network-Based IDS (Netzwerkbasiertes IDS)

Ein netzwerkbasiertes IDS-System überwacht den Datenverkehr auf seinem Netzwerksegment als Datenquelle. Dies wird im Allgemeinen erreicht, indem die Netzwerkschnittstellenkarte in den promiskuitiven Modus versetzt wird, um den gesamten Netzwerkverkehr, der sein Netzwerksegment durchquert, zu erfassen. Netzwerkverkehr auf anderen Segmenten und Datenverkehr über andere Kommunikationsmittel (wie Telefonleitungen) können nicht überwacht werden. Netzwerkbasierte IDS beinhaltet die Betrachtung der Pakete im Netzwerk, während sie an einem Sensor vorbeigehen. Der Sensor kann nur die Pakete sehen, die zufällig auf dem Netzwerksegment übertragen werden, an dem er angeschlossen ist. Pakete werden als interessant betrachtet, wenn sie einer Signatur entsprechen. Netzwerkbasierte Angriffserkennung überwacht passiv die Netzwerkaktivität auf Anzeichen von Angriffen. Die Netzwerküberwachung bietet mehrere Vorteile gegenüber traditionellen hostbasierten Angriffserkennungssystemen. Da viele Angriffe irgendwann über Netzwerke erfolgen und Netzwerke zunehmend das Ziel von Angriffen werden, sind diese Techniken eine hervorragende Methode, um viele Angriffe zu erkennen, die von hostbasierten Angriffserkennungsmechanismen möglicherweise übersehen werden.

Non-Repudiation (Unbestreitbarkeit)

Unbestreitbarkeit ist die Fähigkeit eines Systems, zu beweisen, dass ein bestimmter Benutzer und nur dieser bestimmte Benutzer eine Nachricht gesendet hat und dass sie nicht verändert wurde.

Null Session (Null-Sitzung)

Bekannt als Anonymer Anmeldevorgang, ist es eine Möglichkeit, einem anonymen Benutzer das Abrufen von Informationen wie Benutzernamen und Freigaben über das Netzwerk oder das Herstellen einer Verbindung ohne Authentifizierung zu ermöglichen. Es wird von Anwendungen wie explorer.exe verwendet, um Freigaben auf Remote-Servern aufzulisten.

O

One-Way Encryption (Einwegverschlüsselung)

Irreversible Umwandlung von Klartext in Chiffretext, sodass der Klartext nicht aus dem Chiffretext wiederhergestellt werden kann, es sei denn durch erschöpfende Verfahren, selbst wenn der kryptografische Schlüssel bekannt ist.

One-Way Function (Einwegfunktion)

Eine (mathematische) Funktion, f, bei der es einfach ist, die Ausgabe basierend auf einer gegebenen Eingabe zu berechnen. Bei gegebener Ausgabe ist es jedoch unmöglich (außer durch einen Brute-Force-Angriff), herauszufinden, was der Eingabewert ist.

Open Shortest Path First (OSPF)

Open Shortest Path First ist ein Link-State-Routing-Algorithmus, der im Interior-Gateway-Routing verwendet wird. Router pflegen eine Datenbank aller Router im autonomen System mit Verbindungen zwischen den Routern, Verbindungskosten und Verbindungszuständen (aktiv und inaktiv).

OSI (OSI)

OSI (Open Systems Interconnection) ist eine Standardbeschreibung oder "Referenzmodell" dafür, wie Nachrichten zwischen zwei Punkten in einem Telekommunikationsnetzwerk übertragen werden sollen. Sein Zweck ist es, Produktimplementierer zu führen, damit ihre Produkte konsistent mit anderen Produkten arbeiten. Das Referenzmodell definiert sieben Schichten von Funktionen, die an jedem Ende einer Kommunikation stattfinden. Obwohl OSI nicht immer strikt eingehalten wird, was die Zusammenfassung verwandter Funktionen in einer klar definierten Schicht betrifft, versuchen viele, wenn nicht die meisten Produkte, die in die Telekommunikation involviert sind, sich in Bezug auf das OSI-Modell zu beschreiben. Es ist auch wertvoll als einzige Referenzansicht der Kommunikation, die allen eine gemeinsame Grundlage für Bildung und Diskussion bietet.

OSI layers (OSI-Schichten)

Die Hauptidee in OSI ist, dass der Prozess der Kommunikation zwischen zwei Endpunkten in einem Telekommunikationsnetzwerk in Schichten unterteilt werden kann, wobei jede Schicht ihren eigenen Satz spezieller, verwandter Funktionen hinzufügt. Jeder kommunizierende Benutzer oder Programm befindet sich an einem Computer, der mit diesen sieben Funktionsschichten ausgestattet ist. So wird es in einer gegebenen Nachricht zwischen Benutzern einen Datenfluss durch jede Schicht an einem Ende nach unten durch die Schichten in diesem Computer geben und, am anderen Ende, wenn die Nachricht ankommt, einen weiteren Datenfluss nach oben durch die Schichten im empfangenden Computer und schließlich zum Endbenutzer oder Programm. Die eigentliche Programmierung und Hardware, die diese sieben Funktionsschichten bereitstellt, ist normalerweise eine Kombination aus dem Computerbetriebssystem, Anwendungen (wie Ihrem Webbrowser), TCP/IP oder alternativen Transport- und Netzwerkprotokollen und der Software und Hardware, die es Ihnen ermöglichen, ein Signal auf eine der an Ihren Computer angeschlossenen Leitungen zu setzen. OSI teilt die Telekommunikation in sieben Schichten ein. Die Schichten sind in zwei Gruppen unterteilt. Die oberen vier Schichten werden verwendet, wenn eine Nachricht von oder zu einem Benutzer geht. Die unteren drei Schichten (bis zur Netzwerkschicht) werden verwendet, wenn eine Nachricht durch den Hostcomputer oder Router geht. Nachrichten, die für diesen Computer bestimmt sind, gehen zu den oberen Schichten. Nachrichten, die für einen anderen Host bestimmt sind, werden nicht an die oberen Schichten weitergeleitet, sondern an einen anderen Host. Die sieben Schichten sind: Schicht 7: Die Anwendungsschicht... Dies ist die Schicht, auf der Kommunikationspartner identifiziert werden, die Qualität des Dienstes identifiziert wird, Benutzerauthentifizierung und Datenschutz berücksichtigt werden und alle Einschränkungen der Datensyntax identifiziert werden. (Diese Schicht ist nicht die Anwendung selbst, obwohl einige Anwendungen Anwendungsschichtfunktionen ausführen können.) Schicht 6: Die Darstellungsschicht... Dies ist eine Schicht, normalerweise Teil eines Betriebssystems, die eingehende und ausgehende Daten von einem Präsentationsformat in ein anderes umwandelt (z.B. von einem Textstrom in ein Popup-Fenster mit dem neu angekommenen Text). Manchmal auch Syntaxschicht genannt. Schicht 5: Die Sitzungsschicht... Diese Schicht richtet Gespräche, Austausche und Dialoge zwischen den Anwendungen an jedem Ende ein, koordiniert und beendet sie. Sie befasst sich mit Sitzungs- und Verbindungskoordination. Schicht 4: Die Transportschicht... Diese Schicht verwaltet die Ende-zu-Ende-Kontrolle (z.B. die Feststellung, ob alle Pakete angekommen sind) und die Fehlerprüfung. Sie stellt eine vollständige Datenübertragung sicher. Schicht 3: Die Netzwerkschicht... Diese Schicht handhabt das Routing der Daten (sendet sie in die richtige Richtung zum richtigen Ziel bei ausgehenden Übertragungen und empfängt eingehende Übertragungen auf Paketebene). Die Netzwerkschicht führt Routing und Weiterleitung durch. Schicht 2: Die Datenverbindungsschicht... Diese Schicht bietet Synchronisation für die physikalische Ebene und führt Bit-Stuffing für Zeichenketten von 1's durch, die 5 überschreiten. Sie vermittelt Protokollwissen und -management für die Übertragung. Schicht 1: Die physikalische Schicht... Diese Schicht überträgt den Bitstrom durch das Netzwerk auf der elektrischen und mechanischen Ebene. Sie bietet die hardwaremäßigen Mittel zum Senden und Empfangen von Daten auf einem Träger.

Overload (Überlastung)

Behinderung des Systembetriebs durch übermäßige Belastung der Leistungsfähigkeit einer Systemkomponente.

P

Packet (Paket)

Ein Teil einer Nachricht, die über ein paketvermitteltes Netzwerk übertragen wird. Ein wesentliches Merkmal eines Pakets ist, dass es neben den Daten auch die Zieladresse enthält. In IP-Netzwerken werden Pakete oft als Datagramme bezeichnet.

Packet Switched Network (Paketvermitteltes Netzwerk)

Ein paketvermitteltes Netzwerk ist ein Netzwerk, in dem einzelne Pakete jeweils ihren eigenen Pfad durch das Netzwerk von einem Endpunkt zum anderen nehmen.

Password Authentication Protocol (PAP)

Das Passwort-Authentifizierungsprotokoll ist ein einfacher, schwacher Authentifizierungsmechanismus, bei dem ein Benutzer das Passwort eingibt, das dann über das Netzwerk gesendet wird, meist im Klartext.

Password Cracking (Passwort-Knacken)

Passwort-Knacken ist der Prozess des Versuchs, Passwörter zu erraten, basierend auf den Informationen aus der Passwortdatei.

Password Sniffing (Passwort-Sniffing)

Passives Abhören, normalerweise in einem lokalen Netzwerk, um Kenntnis von Passwörtern zu erlangen.

Patch (Patch)

Ein Patch ist ein kleines Update, das von einem Softwarehersteller veröffentlicht wird, um Fehler in bestehenden Programmen zu beheben.

Patching (Patchen)

Patchen ist der Prozess der Aktualisierung von Software auf eine andere Version.

Payload (Nutzlast)

Die Nutzlast sind die eigentlichen Anwendungsdaten, die ein Paket enthält.

Penetration (Penetration)

Unbefugter logischer Zugriff auf sensible Daten durch Umgehung der Schutzmechanismen eines Systems.

Penetration Testing (Penetrationstest)

Penetrationstests werden verwendet, um die externe Perimeter-Sicherheit eines Netzwerks oder einer Einrichtung zu testen.

Permutation (Permutation)

Bei der Permutation bleiben die gleichen Buchstaben erhalten, aber ihre Position innerhalb eines Textes wird verändert, um die Nachricht zu verschlüsseln.

Personal Firewalls (Persönliche Firewalls)

Persönliche Firewalls sind Firewalls, die auf einzelnen PCs installiert und ausgeführt werden.

Pharming (Pharming)

Dies ist eine ausgefeiltere Form eines Man-in-the-Middle-Angriffs. Die Sitzung eines Benutzers wird auf eine gefälschte Website umgeleitet. Dies kann durch die Manipulation eines DNS-Servers im Internet erreicht werden, indem eine URL auf die IP-Adresse der gefälschten Website verweist. Fast alle Benutzer verwenden eine URL wie www.worldbank.com anstelle der echten IP (192.86.99.140) der Website. Durch die Änderung der Einträge auf einem DNS-Server kann die URL so umgeleitet werden, dass der Datenverkehr zur IP der gefälschten Website gesendet wird. Auf der gefälschten Website können Transaktionen nachgeahmt und Informationen wie Anmeldedaten gesammelt werden. Mit diesen kann der Angreifer auf die echte www.worldbank.com-Website zugreifen und Transaktionen mit den Anmeldedaten eines berechtigten Benutzers durchführen.

Phishing (Phishing)

Die Verwendung von E-Mails, die scheinbar von einer vertrauenswürdigen Quelle stammen, um einen Benutzer dazu zu verleiten, gültige Anmeldedaten auf einer gefälschten Website einzugeben. Typischerweise sehen die E-Mail und die Website so aus, als gehörten sie zu einer Bank, mit der der Benutzer Geschäfte macht.

Ping of Death (Ping of Death)

Ein Angriff, bei dem ein ungewöhnlich großes ICMP-Echo-Anforderungspaket (ein "Ping") gesendet wird, mit dem Ziel, die Eingabepuffer des Zielrechners zu überlaufen und ihn zum Absturz zu bringen.

Ping Scan (Ping-Scan)

Ein Ping-Scan sucht nach Maschinen, die auf ICMP-Echo-Anforderungen antworten.

Ping Sweep (Ping-Sweep)

Ein Angriff, bei dem ICMP-Echo-Anforderungen ("Pings") an eine Reihe von IP-Adressen gesendet werden, mit dem Ziel, Hosts zu finden, die auf Schwachstellen überprüft werden können.

Point-to-Point Protocol (PPP)

Ein Protokoll für die Kommunikation zwischen zwei Computern über eine serielle Schnittstelle, typischerweise ein PC, der über eine Telefonleitung mit einem Server verbunden ist. Es verpackt die TCP/IP-Pakete Ihres Computers und leitet sie an den Server weiter, wo sie tatsächlich ins Internet gestellt werden können.

Point-to-Point Tunneling Protocol (PPTP)

Ein Protokoll (Satz von Kommunikationsregeln), das es Unternehmen ermöglicht, ihr eigenes Unternehmensnetzwerk durch private "Tunnel" über das öffentliche Internet zu erweitern.

Poison Reverse (Poison Reverse)

Split Horizon mit Poison Reverse (einfacher gesagt, Poison Reverse) schließt solche Routen in Updates ein, setzt aber ihre Metriken auf unendlich. Damit wird signalisiert, dass diese Routen nicht erreichbar sind.

Polyinstantiation (Polyinstantiation)

Polyinstantiation ist die Fähigkeit einer Datenbank, mehrere Datensätze mit demselben Schlüssel zu verwalten. Sie wird verwendet, um Rückschlussangriffe zu verhindern.

Polymorphism (Polymorphismus)

Polymorphismus ist der Prozess, bei dem bösartige Software ihren zugrunde liegenden Code ändert, um eine Erkennung zu vermeiden.

Port (Port)

Ein Port ist nichts anderes als eine ganze Zahl, die einen Endpunkt eines Kommunikationsstroms eindeutig identifiziert. Pro Maschine kann nur ein Prozess auf derselben Portnummer lauschen.

Port Scan (Port-Scan)

Ein Port-Scan ist eine Reihe von Nachrichten, die von jemandem gesendet werden, der versucht, in einen Computer einzubrechen, um herauszufinden, welche Computernetzwerkdienste, die jeweils mit einer "wohlbekannten" Portnummer verbunden sind, der Computer bereitstellt. Port-Scanning, eine beliebte Methode von Computer-Crackern, gibt dem Angreifer eine Vorstellung davon, wo er nach Schwachstellen suchen kann. Im Wesentlichen besteht ein Port-Scan darin, eine Nachricht an jeden Port zu senden, einen nach dem anderen. Die Art der erhaltenen Antwort zeigt an, ob der Port verwendet wird und daher auf Schwachstellen überprüft werden kann.

Post Office Protocol, Version 3 (POP3)

Ein Internet-Standardprotokoll, mit dem ein Client-Arbeitsplatz dynamisch auf ein Postfach auf einem Server-Host zugreifen kann, um Nachrichten abzurufen, die der Server empfangen hat und für den Client aufbewahrt.

Preamble (Präambel)

Eine Präambel ist ein Signal, das in der Netzwerkkommunikation verwendet wird, um die Übertragungszeit zwischen zwei oder mehr Systemen zu synchronisieren. Die richtige Zeitstellung stellt sicher, dass alle Systeme den Beginn der Informationsübertragung korrekt interpretieren. Eine Präambel definiert eine bestimmte Reihe von Übertragungsimpulsen, die von kommunizierenden Systemen als "jemand ist dabei, Daten zu übertragen" verstanden werden. Dadurch wird sichergestellt, dass Systeme, die die Informationen empfangen, den Beginn der Datenübertragung korrekt interpretieren. Die tatsächlich als Präambel verwendeten Impulse variieren je nach verwendeter Netzwerktechnologie.

Program Infector (Programminfizierer)

Ein Programminfizierer ist ein Stück Malware, das sich an bestehende Programmdateien anhängt.

Program Policy (Programmrichtlinie)

Eine Programmrichtlinie ist eine übergreifende Richtlinie, die den allgemeinen Ton des Sicherheitsansatzes einer Organisation festlegt.

Promiscuous Mode (Promiskuitiver Modus)

Wenn eine Maschine alle Pakete vom Netzwerk liest, unabhängig davon, an wen sie adressiert sind. Dies wird von Netzwerkadministratoren verwendet, um Netzwerkprobleme zu diagnostizieren, aber auch von zwielichtigen Charakteren, die versuchen, den Netzwerkverkehr abzuhören (der Passwörter oder andere Informationen enthalten könnte).

Proxy Server (Proxy-Server)

Ein Server, der als Vermittler zwischen einem Arbeitsplatzbenutzer und dem Internet fungiert, damit das Unternehmen Sicherheit, administrative Kontrolle und Caching-Dienste gewährleisten kann. Ein Proxy-Server ist mit einem Gateway-Server verbunden oder Teil davon, der das Unternehmensnetzwerk vom externen Netzwerk trennt, und einem Firewall-Server, der das Unternehmensnetzwerk vor Eindringlingen von außen schützt.

Public Key (Öffentlicher Schlüssel)

Die öffentlich bekannte Komponente eines Paares kryptografischer Schlüssel, die für asymmetrische Kryptografie verwendet werden.

Public Key Encryption (Public-Key-Verschlüsselung)

Das gebräuchliche Synonym für "asymmetrische Kryptografie".

Public Key Infrastructure (PKI)

Eine PKI (Public-Key-Infrastruktur) ermöglicht es Benutzern eines grundsätzlich ungesicherten öffentlichen Netzwerks wie dem Internet, Daten und Geld sicher und privat über die Verwendung eines öffentlichen und eines privaten kryptografischen Schlüsselpaares auszutauschen, das durch eine vertrauenswürdige Stelle bezogen und geteilt wird. Die Public-Key-Infrastruktur stellt ein digitales Zertifikat bereit, das eine Person oder Organisation identifizieren kann, sowie Verzeichnisdienste, die die Zertifikate speichern und bei Bedarf widerrufen können.

Public-Key Forward Secrecy (PFS)

Für ein Schlüsselvereinbarungsprotokoll, das auf asymmetrischer Kryptografie basiert, die Eigenschaft, die sicherstellt, dass ein Sitzungsschlüssel, der aus einem Satz langfristiger öffentlicher und privater Schlüssel abgeleitet wird, nicht kompromittiert wird, wenn einer der privaten Schlüssel in Zukunft kompromittiert wird.

Q

QAZ (QAZ)

Ein Netzwerkwurm.

R

Race Condition (Wettlaufsituation)

Eine Wettlaufsituation nutzt das kurze Zeitfenster zwischen der Anwendung einer Sicherheitskontrolle und der Nutzung des Dienstes aus.

Radiation Monitoring (Strahlungsüberwachung)

Strahlungsüberwachung ist der Prozess des Empfangens von Bildern, Daten oder Audio von einer ungeschützten Quelle durch Abhören von Strahlungssignalen.

Ransomware (Ransomware)

Eine Art von Malware, die eine Form der Erpressung darstellt. Sie funktioniert, indem sie die Festplatte eines Opfers verschlüsselt und ihm den Zugriff auf wichtige Dateien verweigert. Das Opfer muss dann ein Lösegeld zahlen, um die Dateien zu entschlüsseln und wieder darauf zugreifen zu können.

Reconnaissance (Aufklärung)

Aufklärung ist die Phase eines Angriffs, in der ein Angreifer neue Systeme findet, Netzwerke kartiert und nach spezifischen, ausnutzbaren Schwachstellen sucht.

Reflexive ACLs (Cisco)

Reflexive ACLs für Cisco-Router sind ein Schritt in Richtung eines zustandsbehafteten Firewall-Verhaltens. Der Router trifft Filterentscheidungen basierend darauf, ob Verbindungen Teil eines etablierten Datenverkehrs sind oder nicht.

Response (Antwort)

Eine Antwort ist eine Information, die als Reaktion auf einen bestimmten Reiz gesendet wird.

Reverse Address Resolution Protocol (RARP)

RARP (Reverse Address Resolution Protocol) ist ein Protokoll, mit dem eine physische Maschine in einem lokalen Netzwerk anfordern kann, ihre IP-Adresse aus der ARP-Tabelle oder dem Cache eines Gateway-Servers zu erfahren. Ein Netzwerkadministrator erstellt eine Tabelle im Gateway-Router eines lokalen Netzwerks, die die physischen Maschinen- (oder MAC-) Adressen den entsprechenden IP-Adressen zuordnet. Wenn eine neue Maschine eingerichtet wird, fordert ihr RARP-Clientprogramm vom RARP-Server auf dem Router an, ihre IP-Adresse zu senden. Vorausgesetzt, dass ein Eintrag in der Router-Tabelle vorhanden ist, wird der RARP-Server die IP-Adresse an die Maschine zurücksenden, die sie für die zukünftige Verwendung speichern kann.

Reverse Engineering (Reverse Engineering)

Gewinnung sensibler Daten durch Zerlegen und Analysieren des Designs einer Systemkomponente.

Reverse Lookup (Reverse Lookup)

Herausfinden des Hostnamens, der einer bestimmten IP-Adresse entspricht. Reverse Lookup verwendet eine IP-Adresse (Internet Protocol), um einen Domainnamen zu finden.

Reverse Proxy

Reverse-Proxys nehmen öffentliche HTTP-Anfragen entgegen und leiten sie an Backend-Webserver weiter, um den Inhalt an sie zu senden, damit der Proxy den Inhalt dann an den Endbenutzer senden kann.

Risk (Risiko)

Risiko ist das Produkt aus dem Bedrohungsniveau und dem Schwachstellenniveau. Es bestimmt die Wahrscheinlichkeit eines erfolgreichen Angriffs.

Risk Assessment (Risikobewertung)

Eine Risikobewertung ist der Prozess, bei dem Risiken identifiziert und die Auswirkungen dieser Risiken bestimmt werden.

Role Based Access Control

Rollenbasierte Zugriffskontrolle weist Benutzer basierend auf ihren organisatorischen Funktionen Rollen zu und bestimmt die Berechtigungen basierend auf diesen Rollen.

Root

Root ist der Name des Administrator-Kontos in Unix-Systemen.

Rootkit

Eine Sammlung von Tools (Programmen), die ein Hacker verwendet, um einen Einbruch zu verschleiern und Administratorzugriff auf einen Computer oder ein Computernetzwerk zu erhalten.

Router (Router)

Router verbinden logische Netzwerke, indem sie Informationen basierend auf IP-Adressen an andere Netzwerke weiterleiten.

Routing Information Protocol (RIP)

Das Routing Information Protocol ist ein Distanzvektorprotokoll, das für das Interior-Gateway-Routing verwendet wird und die Hop-Anzahl als einziges Metrik für die Pfadkosten verwendet.

Routing Loop (Routing-Schleife)

Eine Routing-Schleife liegt vor, wenn zwei oder mehr falsch konfigurierte Router dasselbe Paket immer wieder austauschen.

RPC Scans

RPC-Scans bestimmen, welche RPC-Dienste auf einer Maschine laufen.

S

Secure Shell (SSH)

Ein Programm, um sich über ein Netzwerk bei einem anderen Computer anzumelden, Befehle auf einer Remote-Maschine auszuführen und Dateien von einer Maschine auf eine andere zu verschieben.

Secure Sockets Layer (SSL)

Ein von Netscape entwickeltes Protokoll für die Übertragung privater Dokumente über das Internet. SSL funktioniert, indem es einen öffentlichen Schlüssel verwendet, um Daten zu verschlüsseln, die über die SSL-Verbindung übertragen werden.

Security Policy (Sicherheitsrichtlinie)

Eine Reihe von Regeln und Praktiken, die festlegen oder regeln, wie ein System oder eine Organisation Sicherheitsdienste bereitstellt, um sensible und kritische Systemressourcen zu schützen.

Session (Sitzung)

Eine Sitzung ist eine virtuelle Verbindung zwischen zwei Hosts, über die Netzwerkverkehr geleitet wird.

Session Hijacking (Sitzungsentführung)

Die Übernahme einer Sitzung, die jemand anderes eingerichtet hat.

Session Key (Sitzungsschlüssel)

Im Kontext der symmetrischen Verschlüsselung ein Schlüssel, der temporär oder für eine relativ kurze Zeitspanne verwendet wird. Normalerweise wird ein Sitzungsschlüssel für einen definierten Kommunikationszeitraum zwischen zwei Computern verwendet, z.B. für die Dauer einer einzelnen Verbindung oder Transaktionsgruppe, oder der Schlüssel wird in einer Anwendung verwendet, die relativ große Datenmengen schützt und daher häufig neu verschlüsselt werden muss.

Simple Network Management Protocol (SNMP)

Das Protokoll, das die Netzwerkverwaltung und die Überwachung von Netzwerkgeräten und deren Funktionen regelt. Eine Reihe von Protokollen zur Verwaltung komplexer Netzwerke.

Simple Security Property

Bei der einfachen Sicherheitseigenschaft kann ein Benutzer keine Daten mit einer höheren Klassifizierung als seine eigenen lesen.

Smishing (Smishing)

Smishing ist eine Kombination der Begriffe "SMS" und "Phishing". Es ähnelt Phishing, bezieht sich jedoch auf betrügerische Nachrichten, die über SMS (Textnachrichten) anstelle von E-Mails gesendet werden.

Smurf

Der Smurf-Angriff funktioniert, indem die Zieladresse gefälscht und ein Ping an die Broadcast-Adresse eines entfernten Netzwerks gesendet wird, was zu einer großen Anzahl von Ping-Antworten führt, die an das Ziel gesendet werden.

Sniffer (Sniffer)

Ein Sniffer ist ein Tool, das den Netzwerkverkehr überwacht, wie er auf einer Netzwerkschnittstelle empfangen wird.

Social Engineering (Social Engineering)

Ein Euphemismus für nicht-technische oder niedrigtechnologische Mittel – wie Lügen, Vortäuschung falscher Tatsachen, Tricks, Bestechung, Erpressung und Drohungen –, die verwendet werden, um Informationssysteme anzugreifen.

SOCKS (SOCKS)

Ein Protokoll, das ein Proxy-Server verwenden kann, um Anfragen von Client-Benutzern im Netzwerk eines Unternehmens zu akzeptieren, damit es sie über das Internet weiterleiten kann. SOCKS verwendet Sockets, um einzelne Verbindungen darzustellen und zu verfolgen. Die Client-Seite von SOCKS ist in bestimmte Webbrowser integriert, und die Server-Seite kann einem Proxy-Server hinzugefügt werden.

Spoof (Spoofing)

Versuch eines unbefugten Dritten, Zugriff auf ein System zu erhalten, indem er sich als berechtigter Benutzer ausgibt.

SQL Injection (SQL-Injection)

SQL-Injection ist eine Art von Eingabevalidierungsangriff, der spezifisch für datenbankgesteuerte Anwendungen ist, bei dem SQL-Code in Anwendungsabfragen eingefügt wird, um die Datenbank zu manipulieren.

Stack Mashing (Stack-Zerstörung)

Stack-Zerstörung ist die Technik, einen Pufferüberlauf zu nutzen, um einen Computer dazu zu bringen, beliebigen Code auszuführen.

Stateful Inspection (Zustandsgesteuerte Überprüfung)

Auch als dynamische Paketfilterung bezeichnet. Zustandsgesteuerte Überprüfung ist eine Firewall-Architektur, die auf der Netzwerkschicht arbeitet. Im Gegensatz zur statischen Paketfilterung, die ein Paket basierend auf den Informationen in seinem Header untersucht, prüft die zustandsgesteuerte Überprüfung nicht nur die Header-Informationen, sondern auch die Inhalte des Pakets bis zur Anwendungsschicht, um mehr über das Paket zu erfahren als nur Informationen über seine Quelle und sein Ziel.

Stealthing (Tarnung)

Stealthing ist ein Begriff, der sich auf Methoden bezieht, die von bösartigem Code verwendet werden, um seine Anwesenheit auf dem infizierten System zu verbergen.

Steganalysis (Steganalyse)

Steganalyse ist der Prozess des Erkennens und Vereitelns der Verwendung von Steganographie.

Steganography (Steganographie)

Methoden zum Verbergen der Existenz einer Nachricht oder anderer Daten. Dies unterscheidet sich von Kryptographie, die die Bedeutung einer Nachricht verbirgt, aber nicht die Nachricht selbst. Ein Beispiel für eine steganographische Methode ist "unsichtbare" Tinte.

Sub Network (Teilnetzwerk)

Ein separat identifizierbarer Teil eines größeren Netzwerks, der normalerweise eine bestimmte begrenzte Anzahl von Host-Computern, die Hosts in einem Gebäude oder geografischen Gebiet oder die Hosts in einem einzelnen lokalen Netzwerk darstellt.

Subnet Mask (Subnetzmaske)

Eine Subnetzmaske (oder -nummer) wird verwendet, um die Anzahl der Bits zu bestimmen, die für den Subnetz- und Host-Teil der Adresse verwendet werden. Die Maske ist ein 32-Bit-Wert, der Einsen-Bits für den Netzwerk- und Subnetz-Teil und Null-Bits für den Host-Teil verwendet.

Switch

Ein Switch ist ein Netzwerkgerät, das die MAC-Adressen verfolgt, die an jedem seiner Ports angeschlossen sind, sodass Daten nur auf den Ports übertragen werden, die der vorgesehene Empfänger der Daten sind.

Switched Network (Vermitteltes Netzwerk)

Ein Kommunikationsnetzwerk, wie das öffentliche Telefonnetz, in dem jeder Benutzer mit jedem anderen Benutzer durch die Verwendung von Nachrichten-, Leitungs- oder Paketvermittlung und Steuergeräten verbunden werden kann. Jedes Netzwerk, das vermittelte Kommunikationsdienste bereitstellt.

SYN Flood (SYN-Flood)

Ein Denial-of-Service-Angriff, der einem Host mehr TCP-SYN-Pakete (Anforderung zur Synchronisierung von Sequenznummern, die beim Öffnen einer Verbindung verwendet werden) sendet, als die Protokollimplementierung verarbeiten kann.

System Security Officer (SSO)

Eine Person, die für die Durchsetzung oder Verwaltung der Sicherheitsrichtlinie verantwortlich ist, die für das System gilt.

T

Tamper (Manipulation)

Die absichtliche Änderung der Logik, Daten oder Steuerungsinformationen eines Systems, um das System dazu zu bringen, unbefugte Funktionen oder Dienste auszuführen.

TCP Fingerprinting (TCP-Fingerabdruck)

TCP-Fingerprinting ist die Verwendung ungewöhnlicher Paket-Header-Kombinationen, um ein entferntes Betriebssystem zu bestimmen.

TCP Full Open Scan (TCP-Vollständiger Open-Scan)

TCP-Vollständige Open-Scans überprüfen jeden Port, indem sie einen vollständigen Drei-Wege-Handshake für jeden Port durchführen, um festzustellen, ob er offen war.

TCP Half Open Scan (TCP-Halb-Open-Scan)

TCP-Halb-Open-Scans funktionieren, indem sie die erste Hälfte eines Drei-Wege-Handshakes durchführen, um festzustellen, ob ein Port offen ist.

TCP/IP

Ein Synonym für "Internet-Protokoll-Suite", bei dem das Transmission Control Protocol und das Internet Protocol wichtige Bestandteile sind. TCP/IP ist die grundlegende Kommunikationssprache oder das Protokoll des Internets. Es kann auch als Kommunikationsprotokoll in einem privaten Netzwerk (entweder einem Intranet oder einem Extranet) verwendet werden.

TCPDump

TCPDump ist ein Freeware-Protokollanalysator für Unix, der den Netzwerkverkehr auf einer Leitung überwachen kann.

TELNET

Ein TCP-basiertes, anwendungsschichtiges Internet-Standardprotokoll für den Remote-Login von einem Host zu einem anderen.

Threat (Bedrohung)

Ein potenzieller Verstoß gegen die Sicherheit, der besteht, wenn es eine Umständlichkeit, Fähigkeit, Handlung oder ein Ereignis gibt, das die Sicherheit verletzen und Schaden verursachen könnte.

Threat Assessment (Bedrohungsbewertung)

Eine Bedrohungsbewertung ist die Identifizierung der Arten von Bedrohungen, denen eine Organisation ausgesetzt sein könnte.

Threat Model (Bedrohungsmodell)

Ein Bedrohungsmodell wird verwendet, um eine bestimmte Bedrohung und den Schaden, den sie einem System zufügen könnte, wenn es eine Schwachstelle hat, zu beschreiben.

Threat Vector (Bedrohungsvektor)

Die Methode, die eine Bedrohung verwendet, um zum Ziel zu gelangen.

Tiny Fragment Attack

Bei vielen IP-Implementierungen ist es möglich, eine ungewöhnlich kleine Fragmentgröße für ausgehende Pakete festzulegen. Wenn die Fragmentgröße klein genug gemacht wird, um einige der TCP-Header-Felder eines TCP-Pakets in das zweite Fragment zu zwingen, werden Filterregeln, die Muster für diese Felder angeben, nicht übereinstimmen. Wenn die Filterimplementierung keine minimale Fragmentgröße erzwingt, könnte ein nicht zugelassenes Paket durchgelassen werden, weil es keine Übereinstimmung im Filter gab. STD 5, RFC 791 besagt: Jedes Internet-Modul muss in der Lage sein, ein Datagramm von 68 Oktetten ohne weitere Fragmentierung weiterzuleiten. Dies liegt daran, dass ein Internet-Header bis zu 60 Oktetten betragen kann und das minimale Fragment 8 Oktetten beträgt.

Token Ring

Ein Token-Ring-Netzwerk ist ein lokales Netzwerk, in dem alle Computer in einer Ring- oder Stern-Topologie verbunden sind und ein Binärziffern- oder Token-Passing-Schema verwendet wird, um die Kollision von Daten zwischen zwei Computern zu verhindern, die gleichzeitig Nachrichten senden möchten.

Token-Based Access Control

Token-basierte Zugriffskontrolle verknüpft eine Liste von Objekten und ihren Berechtigungen mit jedem Benutzer. (Das Gegenteil von listenbasierter Zugriffskontrolle.)

Token-Based Devices (Token-basierte Geräte)

Ein token-basiertes Gerät wird durch die Tageszeit ausgelöst, sodass sich das Passwort jede Minute ändert, was den Benutzer dazu zwingt, das Token bei sich zu haben, wenn er sich anmeldet.

Topology (Topologie)

Die geometrische Anordnung eines Computersystems. Häufige Topologien umfassen Bus, Stern und Ring. Die spezifische physische, d.h. reale, oder logische, d.h. virtuelle, Anordnung der Elemente eines Netzwerks. Anmerkung 1: Zwei Netzwerke haben die gleiche Topologie, wenn die Verbindungskonfiguration gleich ist, obwohl sich die Netzwerke in physischen Verbindungen, Entfernungen zwischen Knoten, Übertragungsraten und/oder Signaltypen unterscheiden können. Anmerkung 2: Die gängigen Arten von Netzwerktopologien sind illustriert.

Traceroute

Traceroute ist ein Tool, das den Weg abbildet, den ein Paket vom lokalen Rechner zu einem entfernten Ziel nimmt.

Transmission Control Protocol (TCP)

Eine Reihe von Regeln (Protokoll), die zusammen mit dem Internet-Protokoll verwendet werden, um Daten in Form von Nachrichteneinheiten zwischen Computern über das Internet zu senden. Während IP sich um die tatsächliche Zustellung der Daten kümmert, kümmert sich TCP um die Verfolgung der einzelnen Dateneinheiten (Pakete genannt), in die eine Nachricht für ein effizientes Routing durch das Internet unterteilt ist. Während sich das IP-Protokoll nur mit Paketen befasst, ermöglicht TCP zwei Hosts, eine Verbindung herzustellen und Datenströme auszutauschen. TCP garantiert die Zustellung von Daten und auch, dass Pakete in der gleichen Reihenfolge geliefert werden, in der sie gesendet wurden.

Transport Layer Security (TLS)

Ein Protokoll, das die Privatsphäre zwischen kommunizierenden Anwendungen und ihren Benutzern im Internet gewährleistet. Wenn ein Server und ein Client kommunizieren, stellt TLS sicher, dass kein Dritter die Nachricht abhören oder manipulieren kann. TLS ist der Nachfolger des Secure Sockets Layer.

Triple DES

Eine Blockchiffre, basierend auf DES, die jeden 64-Bit-Klartextblock durch dreimalige Anwendung des Data Encryption Algorithmus transformiert, wobei entweder zwei oder drei verschiedene Schlüssel verwendet werden, für eine effektive Schlüssellänge von 112 oder 168 Bit.

Trojan Horse (Trojanisches Pferd)

Ein Computerprogramm, das scheinbar eine nützliche Funktion hat, aber auch eine versteckte und potenziell bösartige Funktion, die Sicherheitsmechanismen umgeht, manchmal durch Ausnutzung legitimer Berechtigungen einer Systementität, die das Programm aufruft.

Trusted Ports (Vertrauenswürdige Ports)

Vertrauenswürdige Ports sind Ports mit einer Nummer unter 1024, die normalerweise nur vom Root-Benutzer geöffnet werden dürfen.

Tunnel (Tunnelverbindung)

Ein Tunnel ist ein Kommunikationskanal in einem Computernetzwerk, bei dem die Datenpakete eines Kommunikationsprotokolls in ein anderes Protokoll gekapselt werden. Dies geschieht, um Daten über Netzwerke zu übertragen, die das ursprüngliche Protokoll nicht unterstützen. Meistens handelt es sich um eine logische Punkt-zu-Punkt-Verbindung auf OSI-Schicht 2, indem das Schicht-2-Protokoll in ein Transportprotokoll (z. B. TCP) oder ein Netzwerkprotokoll (z. B. IP) eingebettet wird.

U

User Datagram Protocol (UDP)

Ein Kommunikationsprotokoll, das wie TCP über IP-Netzwerke läuft, aber weniger Fehlerkorrekturmechanismen bietet. UDP ermöglicht eine schnelle Übertragung von Datenpaketen, insbesondere für Broadcasting-Anwendungen.

V

Virtual Private Network (VPN)

Ein virtuelles, verschlüsseltes Netzwerk, das über eine öffentliche Netzwerkstruktur (z. B. das Internet) aufgebaut wird. Unternehmen nutzen VPNs, um sichere Verbindungen zwischen verschiedenen Standorten herzustellen.

Virus (Computervirus)

Ein sich selbst replizierendes, oft bösartiges Softwareprogramm, das sich durch das Einfügen in andere Programme verbreitet. Ein Virus kann nur aktiv werden, wenn das infizierte Programm ausgeführt wird.

Vishing (Voice Phishing)

Phishing-Angriffe, bei denen über Sprachanrufe – entweder über herkömmliche Telefonleitungen oder VoIP – sensible Daten erbeutet werden sollen.

Voice Firewall

Ein System, das den Sprachverkehr in Netzwerken überwacht, Alarm schlägt und unautorisierte Aktivitäten blockiert.

Voice Intrusion Prevention System (IPS)

Ein Sicherheitssystem für Sprachnetzwerke, das betrügerische Anrufe, Denial-of-Service-Angriffe und andere Bedrohungen erkennt und verhindert.

W

War Chalking

Das Markieren von Orten (z. B. mit Kreide auf Gehwegen), an denen offene WLAN-Signale verfügbar sind.

War Dialer (Automatisierte Modemsuche)

Ein Programm, das automatisch eine Reihe von Telefonnummern wählt, um Modemverbindungen zu entdecken und zu katalogisieren.

War Driving (Suche nach WLAN-Netzen während der Fahrt)

Das systematische Suchen nach offenen WLAN-Netzwerken durch das Herumfahren mit einem Laptop oder Smartphone.

Web of Trust (Vertrauensnetzwerk)

Ein System, in dem Vertrauen zwischen Benutzern durch gegenseitiges Signieren von Zertifikaten aufgebaut wird.

Wiretapping (Abhören von Datenverkehr)

Das Überwachen und Aufzeichnen von Datenströmen zwischen zwei Punkten in einem Kommunikationsnetzwerk.

Worm (Wurmvirus)

Ein Schadprogramm, das sich selbstständig über Netzwerke verbreitet und möglicherweise Systemressourcen zerstört.

Z

Zero Day (Tag Null – Unbekannte Sicherheitslücke)

Der Tag, an dem eine neue Sicherheitslücke entdeckt wird. Eine „Zero-Day-Exploit“ bezeichnet eine Angriffsmethode, die genutzt wird, bevor ein Patch verfügbar ist.

Zero-Day Attack (Zero-Day-Angriff)

Ein Angriff auf eine Software-Schwachstelle, die dem Entwickler noch nicht bekannt ist oder für die es noch kein Sicherheitsupdate gibt.

Zombies (Zombie-Computer)

Ein mit Malware infizierter Computer, der von einem Angreifer ferngesteuert wird – oft als Teil eines Botnetzes für Cyberangriffe. Die Besitzer solcher Computer wissen meist nicht, dass ihr Gerät kompromittiert wurde.