glossar

Werbung
glossar.htm - Glossar
<html>
<head>
<title>Glossar</title>
<meta name="description" content="Sicherheit von Internet-Diensten">
<meta name="author" content="Kai Janssen und Jens Neumann">
</head>
<body bgcolor="#FFFFCC">
<script language="Javascript">
</script>
<p
align="center"><big><big><big><big><big><strong>Glossar</strong></big></big></big></big></big></p>
<p><a name="ACK - Bit">ACK - Bit</a>:</p>
<p>Mit diesem Zeichen bestätigt ein Empfänger den korrekten Empfang einer Nachricht bzw.
eines Pakets. Üblicherweise erhöht man die Sicherheit, indem der Empfänger die Zahl der
korrekt bestätigten Nachrichten modulo 2 mitzählt, also abwechselnd ACK 0 bzw. ACK 1
sendet </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Bastionhost">Bastionhost</a>:</p>
<p>Ein Computersystem, das besonders geschützt werden muß, da es für Angriffe
prädestiniert ist - in der Regel, weil es dem Internet offensteht und eine wichtige
Anlaufstelle für Benutzer interner Netze ist. Der Bastion- Host hat seinen Namen von den
stark befestigten Vorsprüngen auf den Außenmauern mittelalterlicher Burgen </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Cern">Cern</a>:</p>
<p>Centre Européen de Recherches Nucléaires (Europäisches Kernforschungszentrum).
Mitarbeiter dieses Zentrums (u.a.Tim Berners-Lee) haben 1992 das World Wide Web erfunden </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Client">Client</a>:</p>
<p>Programm, das es dem Benutzer ermöglicht, die Dienste eines Servers zu nutzen: Im
Internet u.a. E-Mail-Client, Gopher-Client, FTP-Client, etc </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Command-channel attack">Command-channel attack</a>:</p>
<p>Angriffe mit direkten Steuerbefehlen </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Command-line bug">Command-line bug</a>:</p>
<p>Angriffe, die den Ablauf eines Programms modifizieren </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Cracker">Cracker</a>:</p>
<p>(Nußknacker) Personen, die sich unauthorisiert Zugang zu Computersystemen verschaffen </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Datagramm">Datagramm</a>:</p>
<p>Ist Bestandteil eines jeden Pakets im Internet und beinhaltet eine vollständige
Adressierung sowohl des Empfängers als auch des Absenders. Je nach verwendetem Protokoll
kann es einen definierten Header, ein definiertes Ende und eine festgelegte Länge haben. </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Data-driven attack">Data-driven attack</a>:</p>
<p>Inhaltliche Angriffe, die z.B. den Benutzer veranlassen gefährliche Programme zu
starten </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Dual-homed Host">Dual-homed Host</a>:</p>
<p>Ein für verschiedene Aufgaben ausgelegtes Computersystem mit mindestens zwei
Netzschnittstellen. </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Firewall">Firewall</a>:</p>
<p>Eine oder mehrere Komponenten, die den Zugriff zwischen einem geschützten Netz und dem
Internet oder zwischen beliebigen anderen Netzen beschränken </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Flooding">Flooding</a>:</p>
<p>Fluten eines Netzwerkes mit unsinnigen Daten mit dem Ziel, die Funktionsfähigkeit so
zu stören, daß ein Einbruch unbemerkt durchgeführt werden </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="FTP">FTP</a>:</p>
<p>( engl. File transfer protocol - Datenübertragungsprotokoll ) Wird aber auch zur
Bezeichnung des Internet-Dienstes verwendet, mit dessen Hilfe man sich Dateien aus den
Servern des Internet laden kann</p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Generic direct service">Generic direct service</a>:</p>
<p>Der Client wird direkt mit dem Anwendungs Server verbunden und über Paketfilterung
geschützt. Dies ist ein kostengünstiger aber in vielen Fällen kein sicherer Weg den
Dienst zu betreiben</p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Generic proxy service">Generic proxy service</a>:</p>
<p>Zusätzlich zur Paketfilterung werden Dienste über Proxy Server auf einem Bastionhost
betrieben. Es entsteht ein Kostenzuwachs, der aber in der Regel durch einen Zuwachs an
Sicherheit gerechtfertigt wird </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Hacker">Hacker</a>: </p>
<p>Person mit tiefen Kenntnissen über Computer, Netze und Datenkommunikation. Der Begriff
wird oft falsch anstelle von Cracker verwendet</p>
<p><a href="Javascript:history.back()">zurück</a> </p>
<hr>
<p><a name="Header">Header</a>: </p>
<p>Vorspann eines Datagramms, der - je nach Protokoll - über mehrere Bytes hinweg
wichtige Informationen zum Datagramm enthält</p>
<p><a href="Javascript:history.back()">zurück</a> <u></p>
<hr>
<p></u><a name="Host">Host</a>: </p>
<p>(engl. Gastgeber) Computer im Internet, die Dienste anbieten</p>
<p><a href="Javascript:history.back()">zurück</a> <u></p>
<hr>
<p></u><a name="Hostnummer">Hostnummer</a>: </p>
<p>Identifiziert eindeutig einen Rechner innerhalb eines lokalen Netzes </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="ICMP">ICMP</a>:</p>
<p>( Abk. für engl. internet control message protocol ) Ist eine standardisierte Meldung. </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Intranet">Intranet</a>:</p>
<p>Ein fimeneigenens Netz, welches softwaretechnisch wie das Internet aufgebaut ist, und
oft eine Brücke in das Internet enthält</p>
<p><a href="Javascript:history.back()">zurück</a> </p>
<hr>
<p><a name="IP">IP</a>: </p>
<p>Internet Protocol - Es dient der Adressierung und Fragmentierung (Pakete) von Daten und
übermittelt diese vom Sender zum Empfänger </p>
<p><a href="Javascript:history.back()">zurück</a> <u></p>
<hr>
<p></u><a name="IP-Adresse">IP-Adresse</a>: </p>
<p>Auch Punkt-Adresse genannt. Eine 32-Bit Zahl, die für jeden Computer im Internet
einmalig ist. Sie wird z.B. so geschrieben: 128.11.3.31. Eine IP-Adresse setzt sich dabei
aus der Netzwerknummer, die das Netzwerk eindeutig identifiziert, und der Hostnummer, die
einen Rechner innerhalb dieses Netzwerks eindeutig identifiziert zusammen</p>
<p><a href="Javascript:history.back()">zurück</a> <u></p>
<hr>
<p></u><a name="IP-Spoofing">IP-Spoofing</a>:</p>
<p>(Adress-Spoofing) Jemand täuscht eine falsche Internet-Adresse vor, um Zugang zu einem
Rechner zu erhalten </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="LAN ( Local Area Network )">LAN ( Local Area Network )</a>:</p>
<p>Netzwerke, in denen sich die Netzwerkkomponenten in einem Bereich von wenigen
Quadratkilometern (meist weniger) befinden. Nach dem Siegesfeldzug des Internets häufig
auch gleichbedeutend gebraucht wie Intranet </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<u>
<p></u><a name="Netzwerknummer">Netzwerknummer</a>: </p>
<p>Bestimmt das Netzwerk an das ein Rechner angeschlossen ist. Diese Nummer wird von einer
zentralen Institution in den USA vergeben</p>
<p><a href="Javascript:history.back()">zurück</a> </p>
<hr>
<p><a name="Paket">Paket</a>: </p>
<p>Die elementare Kommunikationseinheit im Internet</p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Paketfilterungsregln">Paketfilterungsregeln</a>:</p>
<p>Die Aktion, bei der ein Gerät den Datenfluß von und zu einem Netz selektiv steuert.
Paketfilter lassen Pakete passieren oder halten sie auf, was meist beim Routing zwischen
zwei Netzen geschieht (normalerweise zwischen dem Internet und einem internen Netz). Für
die Paketfilterung stellt man einen Satz von Regeln auf, in dem festgelegt ist, welche
Pakettypen zugelassen sind und welche aufgehalten werden. Paketfilterung kann auf einem
Router, einer Bridge oder einem einzelnen Host stattfinden. Sie wird manchmal auch als
Screening bezeichnet </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Perimeter-Netz">Perimeter-Netz</a>:</p>
<p>Ein Netz, das zwischen ein geschütztes und externes Netz eingefügt wird, um eine
weitere Schutzschicht zu schaffen. Wird häufig auch als Verstecktes Netz bezeichnet. </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Port">Port</a>:</p>
<p>Eine 16-Bit-Zahl, die Internet-Dienste charakterisiert. Manchmal muß man sie bei
Telnet-Verbindungen angeben </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Proxy Server">Proxy Server</a>:</p>
<p>Ein Programm, das stellvertretend für interne Clients mit externen Servern
kommuniziert ("proxy=Stellvertreter"). Ein Proxy übersetzt vielfältige
IP-Adressen, z.B. aus einem Intranet in eine einzige von außen sichtbare Adresse und
zurückkommende Adressen zurück. Dies dient der Verschleierung der Identität.
Gleichzeitig kann noch ein CACHE diejenigen Daten aus dem Internet auf der Festplatte des
Proxy-Servers lagern, sodaß eine nachfolgende Anfrage schneller aus der Retorte
beantwortet werden kann</p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Protokoll">Protokoll</a>: </p>
<p>Sammlung von Regeln oder Konventionen die Datenformate und die Art der Übermittlung
zwischen Kommunikationspartnern beschreiben. Protokolle sorgen dafür, daß sich Senderund Empfangsrechner verstehen. Diese werden in den RFC´s definiert</p>
<p><a href="Javascript:history.back()">zurück</a> </p>
<hr>
<p><a name="RFC">RFC</a>: </p>
<p>Request For Comment: Seit 1969 bestehende Schriftenreihe, die alle Internet-Protokolle
und damit zusammenhängene Themen behandelt</p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Router">Router</a>:</p>
<p>Sorgen dafür, daß die Datagramme ihren Weg zum gewünschten Ziel finden. Diese
unterstützen auch unterschiedliche Netzwerktypen und Protokolle, reduzieren die
Netzwerkbelastung und Puffern bei einem Übergang in ein langsameres Netzwerk die
Datenpakete, sodaß ICMP-Nachrichten seltener auf dem Netz anzutreffen sind. Auf den
Routern kann zudem die Paketfilterung installiert werden </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Screened Host Architektur">Screened Host Architektur</a>:</p>
<p>Schaltet zwischen Internet und Intranet nur einen Router, und stellt im lokalen Netz
einen Rechner bereit, auf dem die verschiedenen Dienste installiert werden können</p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Screened Subnet Architektur">Screened Subnet Architektur</a>:</p>
<p>Schaltet zwischen Internet und Intranet ein Grenznetz, das über zwei Router an die
beiden Netze angeschlossen wird. An dieses Grenznetz wird noch ein spezieller Rechner, der
sogenannte Bastionhost, angeschlossen, auf dem Proxy Server installiert werden </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Screened Router Architektur">Screened Router Architektur</a>:</p>
<p>Schaltet zwischen Internet und Intranet lediglich einen Router </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Server">Server</a>:</p>
<p>Ein Programm, daß spezielle Dienste im Netz bereitstellt </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="Sniffer">Sniffer</a>: </p>
<p>Schnüffler: Person oder Programm, die den Internet-Datenverkehr abhört</p>
<p><a href="Javascript:history.back()">zurück</a> </p>
<hr>
<p><a name="SYN Bit">SYN Bit</a> : </p>
<p>Dieses Zeichen dient zur Synchronisation von unterschiedlichen Rechnern. Es muß zu
Beginn jeder Datenübertragung mindestens zweimal von dem sendenden Rechner übertragen
werden </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="TCP">TCP</a>: </p>
<p>engl. Transmission Control Protocol = Übermittlungs-Kontroll-Protokoll: Packt die
Daten, die eine Anwendung senden möchte, in Datagramme, überwacht ihre fehlerfreie
Übermittlung, und packt sie beim Empfänger wieder aus </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="TCP/IP">TCP/IP</a>:</p>
<p>Weil die Protokolle TCP und IP eine zentrale Rolle im Internet haben, spricht man
manchmal vom weltweiten TCP/IP-Netz, von TCP/IP Clients etc. </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="TIS FWTK">TIS FWTK</a>:</p>
<p>TIS (Trusted Information Systems) Firewall Toolkit - eine spezielle Proxy Software der
Firma TIS, die für die meisten Internet-Dienste gute Proxy Server beinhaltet und somit
die Installation einfacher gestaltet </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="UDP">UDP</a>:</p>
<p>engl. user datagram protocol = Benutzer Datagram Protokoll: ein alternatives Protokoll
zu TCP, das nur mit kurzen Nachrichten arbeitet</p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="X11 Server">X11 Server</a>:</p>
<p>Der X11 Server ist eine Komponente des X11 Windows Systems, das graphische
Benutzungsoberflächen in Unix-Systemen zur Verfügung stellt </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<hr>
<p><a name="X25 Protocol">X25 Protocol</a>:</p>
<p>Paketorientierte Kommunikationsprotokollfamilie, die in Deutschland und Europa
verwirklicht wurde. Von 9600 Bps bis zu 2 Mbps ist alles lieferbar. Der Vorteil von X.25
ist es, eine fest definierte Leistung innerhalb dieses Netzes nutzen zu können </p>
<p><a href="Javascript:history.back()">zurück</a></p>
<!-- Auf eine Navigationsleiste wurde verzichtet, damit der Lerner sich nicht verläuft -->
</body>
</html>
Herunterladen