Glossar

 

3DES: Ein auf DES basierender Algorithmus zur symmetrischen Verschlüsselung von Informationen. Im Gegensatz zu DES gilt der 3DES-Algorithmus nach heutigen Maßstäben als sicher. 3DES hat eine Schlüssellänge von 168 Bit, die wirksame Schlüssellänge ist aufgrund des eingesetzten Verfahrens 112 Bit.

 

AAA: (Authentication, Authorization, Accounting) Identitätsüberprüfung, Zugriffsschutz, Protokollierung relevanter Ereignisse

 

Asymmetrische Verschlüsselung: Im Gegensatz zur symmetrischen Verschlüsselung wird bei symmetrischen Verfahren zum Verschlüsseln ein anderer Schlüssel als zum Entschlüsseln eingesetzt. Zum Verschlüsseln und Überprüfen von den Signaturen wird der öffentliche Schlüssel eingesetzt, zum Entschlüsseln und Signieren der geheime Schlüssel.

 

Audit: Überprüfung von bestehenden Systemen und Implementationen

 

BIND: (Berkeley Internet Name Daemon) Service, mit dem Namen des DNS in IP-Adressen (und vice versa) umgesetzt werden.

 

BSD: (Berkeley Software Distribution) UNIX-Paket der Universität von Berkeley. Zunächst kommerziell vertrieben, später Aufspaltung in mehrere freie Varianten (FreeBSD, NetBSD, OpenBSD) unter einer eigenen Lizenz, die die Reprivatisierung erlaubt.

 

Backdoor: Hintertür, über die unbemerkt vom Benutzer Zugriff zu dem Computersystem gestattet wird.

 

Blowfish: Von Bruce Schneier entwickelter, frei verwendbarer symmetrischer Verschlüsselungsalgorithmus mit 28 Bit Schlüssellänge.

 

Brute Force: Angriff auf verschlüsselte Daten, bei dem alle möglichen Schlüsselkombinationen durchprobiert werden.

 

CA: (Certification Authority) Zertifizierungsinstanz innerhalb eines hierarchischen Zertifizierungsmodells.

 

CAST5: Symmetrischer Verschlüsselungsalgorithmus mit 128 Bit Schlüssellänge.

 

CERT: (Computer Emergency Response Team) Notfallteam was ihnen hilft, wenn es zu einem Angriff, oder einem Virenausbruch gekommen ist.

 

Client: Rechner, der bereitgestellte Dienste eines Servers nutzt.

 

DES: (Digital Encryption Standard) Ein Algorithmus zur symmetrischen Verschlüsselung von Informationen mit einer Schlüssellänge von 56 Bit. Der DES-Algorithmus gilt nach heutigen Maßstäben als unsicher und sollte nicht mehr verwendet werden.

 

dDoS: (Distributed Denial of Service) Verteiler Variante des DoS Angriffes

 

DNS: (Domain Name System) Definition eines hierarchischen Namenssystems für Internet-Domänen.

 

DSA: (Digital Signature Algorithm) Ein von der NSA entwickelter, sehr sicherer Algorithmus zum Signieren von Nachrichten.

 

DoS: (Denial of Service) Angriff, dabei werden von einem System Ressourcen belegt, damit ein Dienst nicht mehr zur Verfügung steht.

 

Domäne/Domain: Bereich im hierarchischen Namensystem in Internet z.B. dn-systems.de.

 

E-Mail: (Electronic Mail) elektronische Post im Internet.

 

Einweg-Hash: Eine nicht umkehrbare Hashfunktion.

 

ElGamal: Ein Algorithmus, der zur asymmetrischen Verschlüsselung, als auch zum Signieren benutzt werden kann .

 

Embedded Systems: Kleines Komplett-Computersystem, welches nicht als dieses in Erscheinung tritt.

 

Entropie: Begriff aus der Thermodynamik. Maß für die Unordnung eines Systems.

 

Ethernet: Transport-Protokoll für LANs (Local Area Networks).

 

Eventlog: Ereignisaufzeichnungsverfahren bei Microsoft-Systemen

 

Exploit: Ausnutzen einer Sicherheitsschwachstelle

 

FSF: (Free Software Foundation) 1985 von Richard Stallman u.a. gegründete Organisation zur Unterstützung der GNProjekte zur Entwicklung freier Software.

 

FTP: (File Transfer Protocol) ermöglicht das Kopieren von Dateien im Internet.

 

Firewall: Hard- und/oder Software, die den Datenfluss zwischen einem privaten und einem ungeschützten Netzwerk (LAN, Internet) kontrolliert.

 

Forensiche Arbeitsplatz Analyse: Untersuchen eines Arbeitsplatzes nach evidenten Daten.

 

Forensiche Server Analyse: Untersuchung eines Servers nach evidenten Daten.

 

GNU: (Rekursive Bezeichnung für GNU Is Not Unix) Projekt der FSF zur Schaffung eines freien Betriebssystems. Die GNU-Tools sind Teil des freien Betriebssystems GNU/Linux.

 

Gateway: Übergang zwischen zwei Netzen oder Sicherheitsstufen

 

HPUX: UNIX Variante der Firma Hewlett-Packard

 

HTTP: (Hypertext transfer Protocol) Protokoll zur Übertragung von Internet-Dokumenten (Web-Seiten).

 

Host: Computer oder Teilnehmer an einem Netz, der über eine IP-Adresse identifizierbar ist.

 

Housing: Das Einstellen von Servern bei dem ISP, dadurch entfällt die Notwendigkeit einer Standleitung.

 

IDEA: (International Data Encryption Standard) Ein Algorithmus zur symmetrischen Verschlüsselung von Informatioen.

 

IDS: (Intrusion Detection System) System zur elektronischen Einbruchserkennung bei Computersystemen oder Netzen

 

IETF: (Internet Engineering Task Force) informelle Organisation zur Festlegung von Internet-Standards. Wichtigste Dokumente sind die RFCs.

 

IMAP: (Internet Message Access Protocol) Protokoll, das die Verwaltung von E-Mails auf einem Server erlaubt.

 

IOS: (Internetworking Operating System) Betriebssystem der Firma Cisco Systems

 

IP: (Internet Protocol) bildet zusammen mit TCP, UDP und ICMP die Basis-Protokolle der Internet-Kommunikation.

 

IPv4: Eindeutige numerische Bezeichnung eines Gerätes (Computers) im Internet aus 4 Bytes

 

IPv6: Eindeutige numerische Bezeichnung eines Gerätes (Computers) im Internet der nächsten Generation Beispiel

 

IRIX: (I R I X) UNIX Betriebsystem der Firma Silicon Graphics

 

Illegale Daten: Daten, dessen Besitz in der Bundesrepublik Deutschland strafbar ist.

 

Innentäter: Angreifer, welcher innerhab des Firmennetzes sitzt oder Mitarbeiter der Ziel-Firma ist.

 

Internet-Wurm: Ein sich selbst vervielfältigendes Programm, das sich im Internet ausbreitet kann und ggf. auf den befallenen Rechnern Schaden anrichtet. Ein aktuelles Beispiel ist der „I-LOVE-YOU“-Wurm.

 

Kernel: Zentrale Komponente im modularen Unix-Betriebssystem, das den Speicher verwaltet, die Prozesse organisiert und elementare Operationen zur Verfügung stellt.

 

LAN: (Local Area Network) Netz, welches räumlich begrenzt Implementiert ist.

 

Logdatei: Datei, in die Ereignisse eingetragen werden.

 

MD5: (Message Digest 5) Ein kryptographisch sicherer Hashalgorithmus.

 

MIME: (Multipurpose Internet Mail Extensions) Ein Standard zur Übertragung beliebiger Daten in E-Mail.

 

MTA: (Mail Transport Agent, Mail Server) Ein Programm, das E-Mail innerhalb von Netzwerken (z. B. dem Firmen-Intranet) weitertransportiert.

 

MUA: (Mail User Agent, Mail Client, E-Mail-Programm) Ein Programm, das Anwendern das Lesen und Schreiben von E-Mail ermöglicht.

 

Mailbox: Speicherort der E-Mails

 

Maildomain: Die gesammelten E-Mails einer Zone / Domain werden in einer Mailbox gespeichert

 

Mailserver: siehe MTA

 

Malware: Oberbegriff von bösartige Software

 

Man-in-the-Middle Angriff: Angriff von einem Täter, welcher zwischen zwei Kommunikationsparteien sitzt, und die Daten verfälscht.

 

NTP: (Network Time Protocol) Protokoll um die Systemzeit abzugleichen.

 

Nameserver: Server, welcher die Daten für die Domain im Internet veröffentlicht.

 

NetBSD: freies BSD-Unix mit dem Fokus auf Portabilität.

 

Open Source: Von der Open Source Initiative, 1997 von Eric Raymond und Bruce Perens gegründet, eingeführter Marketingbegriff für Freie Software.

 

OpenBSD: freies BSD-Unix mit dem Fokus auf Sicherheit.

 

POP3: (Post Office Protocol) Protokoll, das die Auslieferung von E-Mails festlegt. Die E-Mails werden dabei auf den Client-Rechner transferiert.

 

Patterngenerator: Forenisches Tool um Suchmuster zu erzeugen, oder an des Encoding anzupassen.

 

Portscan: Überprüfen von offenen oder geschlossenen TCP und UDP Ports im IP-Protokoll

 

Protokoll: Vereinbarung über Syntax und Semantik der elektronischen Kommunikation.

 

RFCs: (Request for Comments) Dokumente zur Festschreibung offener Internet-Standards, die in der Regel bei Treffen der IETF diskutiert und konsensuell festgelegt werden.

 

RootKits: Bausätze für Angreifer, um sich unbemerkt vom Administrator auf einem System aufzuhalten, oft mit einer Backdoor kombiniert.

 

SHA1: (Secure Hash Algorithm One) Von der NSA entwickelter Hashalgorithmus mit einer Schlüssellänge von 16 Bit.

 

SMTP Relay: System über das emails mittels SMTP Protokoll versendet werden kann.

 

SMTP: (Simple Mail Transfer Protocol RFC2822) Protokoll, das die Versendung von E-Mails definiert.

 

SNMP: (Simple Network Management Protocol) Protokoll zum Verwalten von Netzwerkgeräten.

 

SPAM: Slangbegriff für unerwünschte Werbemail

 

SSL (Secure Socket Layer): Verschlüsselungsverfahren auf Socket-Basis

 

Schwachstelle: Sicherheitsproblemater Fehler, welcher von Angreifern ausgenutzt werden kann.

 

Schwachstellenscan: Suche nach Sicherheitsfehlern.

 

Securityadministration: Administration aller sicherheitsrelevanter Komponenten wie IDS, Firewall, Virusschutz

 

Server: Rechner, der Services bereitstellt, die von Clients genutzt werden.

 

Sniffing: Mitlesen von Daten bei einer Netzwerkübertragung.

 

Solaris: UNIX Betriebsystem der Firma SUN Microsystems

 

Syslog: Ereignisaufzeichnungsverfahren bei UNIX/Linux Systemen

 

TCP: (Transmission Control Protocol) bildet zusammen mit IP, UDP und ICMP das Basis-Protokoll der Internet-Kommunikation.

 

TLS: (Transport Layer Security) eine Version von SSL

 

Telnet: Protokoll, das das Fernsteuern eines Rechners im Internet ermöglicht.

 

Timekeeping: Methode um immer die genaue Richtzeit auf dem System zu halten.

 

Tunnel: Verbindung von zwei Kommunikationspartner über eine Punkt-zu-Punkt Verbindung.

 

Twofish: Von Bruce Schneier entwickelter, symmetrischer Verschlüsselungsalgorithmus mit wahlweise 128 oder 26 Bit Schlüssellänge.

 

UNIX: Multitasking und Multiuser-Betriebssystem. Der Name stammt indirekt vom Vorläufersystem MULTICS (Multiplexed Information and Computing Service) ab, von dem es sich durch Einfachheit unterscheiden sollte, daher UNICS (Uniplexed Information and Computing Service), woraus schließlich UNIX wurde.

 

VPN: (Virtual Private Network) Netzwerk, welches über ein weiteres Netz gerouted wird, und gekapselt ist.

 

Virtuellen-Server: Viele gekappselte Systeme, welche auf einer Hardware basieren.

 

WLAN: (Wireless Local Area Network) Netzwerk, welches auf Funktechnik basiert und kabellos ist.

 

WWW: (World Wide Web) auf HTTP basierendes weltweites vernetztes Hypertext-System.

 

Webserver: Server, der über das HTTP-Protokoll Webseiten zur Verfügung stellt.

 

Wörterbuch Angriff: Angriff, bei dem Passwörter aus einer Liste probiert werden.

 

Zeichensatzencoding: Verfahren um Zeichen in Zahlen abzulegen.