glossar.htm - Glossar <html> <head> <title>Glossar</title> <meta name="description" content="Sicherheit von Internet-Diensten"> <meta name="author" content="Kai Janssen und Jens Neumann"> </head> <body bgcolor="#FFFFCC"> <script language="Javascript"> </script> <p align="center"><big><big><big><big><big><strong>Glossar</strong></big></big></big></big></big></p> <p><a name="ACK - Bit">ACK - Bit</a>:</p> <p>Mit diesem Zeichen bestätigt ein Empfänger den korrekten Empfang einer Nachricht bzw. eines Pakets. Üblicherweise erhöht man die Sicherheit, indem der Empfänger die Zahl der korrekt bestätigten Nachrichten modulo 2 mitzählt, also abwechselnd ACK 0 bzw. ACK 1 sendet </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Bastionhost">Bastionhost</a>:</p> <p>Ein Computersystem, das besonders geschützt werden muß, da es für Angriffe prädestiniert ist - in der Regel, weil es dem Internet offensteht und eine wichtige Anlaufstelle für Benutzer interner Netze ist. Der Bastion- Host hat seinen Namen von den stark befestigten Vorsprüngen auf den Außenmauern mittelalterlicher Burgen </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Cern">Cern</a>:</p> <p>Centre Européen de Recherches Nucléaires (Europäisches Kernforschungszentrum). Mitarbeiter dieses Zentrums (u.a.Tim Berners-Lee) haben 1992 das World Wide Web erfunden </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Client">Client</a>:</p> <p>Programm, das es dem Benutzer ermöglicht, die Dienste eines Servers zu nutzen: Im Internet u.a. E-Mail-Client, Gopher-Client, FTP-Client, etc </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Command-channel attack">Command-channel attack</a>:</p> <p>Angriffe mit direkten Steuerbefehlen </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Command-line bug">Command-line bug</a>:</p> <p>Angriffe, die den Ablauf eines Programms modifizieren </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Cracker">Cracker</a>:</p> <p>(Nußknacker) Personen, die sich unauthorisiert Zugang zu Computersystemen verschaffen </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Datagramm">Datagramm</a>:</p> <p>Ist Bestandteil eines jeden Pakets im Internet und beinhaltet eine vollständige Adressierung sowohl des Empfängers als auch des Absenders. Je nach verwendetem Protokoll kann es einen definierten Header, ein definiertes Ende und eine festgelegte Länge haben. </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Data-driven attack">Data-driven attack</a>:</p> <p>Inhaltliche Angriffe, die z.B. den Benutzer veranlassen gefährliche Programme zu starten </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Dual-homed Host">Dual-homed Host</a>:</p> <p>Ein für verschiedene Aufgaben ausgelegtes Computersystem mit mindestens zwei Netzschnittstellen. </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Firewall">Firewall</a>:</p> <p>Eine oder mehrere Komponenten, die den Zugriff zwischen einem geschützten Netz und dem Internet oder zwischen beliebigen anderen Netzen beschränken </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Flooding">Flooding</a>:</p> <p>Fluten eines Netzwerkes mit unsinnigen Daten mit dem Ziel, die Funktionsfähigkeit so zu stören, daß ein Einbruch unbemerkt durchgeführt werden </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="FTP">FTP</a>:</p> <p>( engl. File transfer protocol - Datenübertragungsprotokoll ) Wird aber auch zur Bezeichnung des Internet-Dienstes verwendet, mit dessen Hilfe man sich Dateien aus den Servern des Internet laden kann</p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Generic direct service">Generic direct service</a>:</p> <p>Der Client wird direkt mit dem Anwendungs Server verbunden und über Paketfilterung geschützt. Dies ist ein kostengünstiger aber in vielen Fällen kein sicherer Weg den Dienst zu betreiben</p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Generic proxy service">Generic proxy service</a>:</p> <p>Zusätzlich zur Paketfilterung werden Dienste über Proxy Server auf einem Bastionhost betrieben. Es entsteht ein Kostenzuwachs, der aber in der Regel durch einen Zuwachs an Sicherheit gerechtfertigt wird </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Hacker">Hacker</a>: </p> <p>Person mit tiefen Kenntnissen über Computer, Netze und Datenkommunikation. Der Begriff wird oft falsch anstelle von Cracker verwendet</p> <p><a href="Javascript:history.back()">zurück</a> </p> <hr> <p><a name="Header">Header</a>: </p> <p>Vorspann eines Datagramms, der - je nach Protokoll - über mehrere Bytes hinweg wichtige Informationen zum Datagramm enthält</p> <p><a href="Javascript:history.back()">zurück</a> <u></p> <hr> <p></u><a name="Host">Host</a>: </p> <p>(engl. Gastgeber) Computer im Internet, die Dienste anbieten</p> <p><a href="Javascript:history.back()">zurück</a> <u></p> <hr> <p></u><a name="Hostnummer">Hostnummer</a>: </p> <p>Identifiziert eindeutig einen Rechner innerhalb eines lokalen Netzes </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="ICMP">ICMP</a>:</p> <p>( Abk. für engl. internet control message protocol ) Ist eine standardisierte Meldung. </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Intranet">Intranet</a>:</p> <p>Ein fimeneigenens Netz, welches softwaretechnisch wie das Internet aufgebaut ist, und oft eine Brücke in das Internet enthält</p> <p><a href="Javascript:history.back()">zurück</a> </p> <hr> <p><a name="IP">IP</a>: </p> <p>Internet Protocol - Es dient der Adressierung und Fragmentierung (Pakete) von Daten und übermittelt diese vom Sender zum Empfänger </p> <p><a href="Javascript:history.back()">zurück</a> <u></p> <hr> <p></u><a name="IP-Adresse">IP-Adresse</a>: </p> <p>Auch Punkt-Adresse genannt. Eine 32-Bit Zahl, die für jeden Computer im Internet einmalig ist. Sie wird z.B. so geschrieben: 128.11.3.31. Eine IP-Adresse setzt sich dabei aus der Netzwerknummer, die das Netzwerk eindeutig identifiziert, und der Hostnummer, die einen Rechner innerhalb dieses Netzwerks eindeutig identifiziert zusammen</p> <p><a href="Javascript:history.back()">zurück</a> <u></p> <hr> <p></u><a name="IP-Spoofing">IP-Spoofing</a>:</p> <p>(Adress-Spoofing) Jemand täuscht eine falsche Internet-Adresse vor, um Zugang zu einem Rechner zu erhalten </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="LAN ( Local Area Network )">LAN ( Local Area Network )</a>:</p> <p>Netzwerke, in denen sich die Netzwerkkomponenten in einem Bereich von wenigen Quadratkilometern (meist weniger) befinden. Nach dem Siegesfeldzug des Internets häufig auch gleichbedeutend gebraucht wie Intranet </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <u> <p></u><a name="Netzwerknummer">Netzwerknummer</a>: </p> <p>Bestimmt das Netzwerk an das ein Rechner angeschlossen ist. Diese Nummer wird von einer zentralen Institution in den USA vergeben</p> <p><a href="Javascript:history.back()">zurück</a> </p> <hr> <p><a name="Paket">Paket</a>: </p> <p>Die elementare Kommunikationseinheit im Internet</p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Paketfilterungsregln">Paketfilterungsregeln</a>:</p> <p>Die Aktion, bei der ein Gerät den Datenfluß von und zu einem Netz selektiv steuert. Paketfilter lassen Pakete passieren oder halten sie auf, was meist beim Routing zwischen zwei Netzen geschieht (normalerweise zwischen dem Internet und einem internen Netz). Für die Paketfilterung stellt man einen Satz von Regeln auf, in dem festgelegt ist, welche Pakettypen zugelassen sind und welche aufgehalten werden. Paketfilterung kann auf einem Router, einer Bridge oder einem einzelnen Host stattfinden. Sie wird manchmal auch als Screening bezeichnet </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Perimeter-Netz">Perimeter-Netz</a>:</p> <p>Ein Netz, das zwischen ein geschütztes und externes Netz eingefügt wird, um eine weitere Schutzschicht zu schaffen. Wird häufig auch als Verstecktes Netz bezeichnet. </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Port">Port</a>:</p> <p>Eine 16-Bit-Zahl, die Internet-Dienste charakterisiert. Manchmal muß man sie bei Telnet-Verbindungen angeben </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Proxy Server">Proxy Server</a>:</p> <p>Ein Programm, das stellvertretend für interne Clients mit externen Servern kommuniziert (&quot;proxy=Stellvertreter&quot;). Ein Proxy übersetzt vielfältige IP-Adressen, z.B. aus einem Intranet in eine einzige von außen sichtbare Adresse und zurückkommende Adressen zurück. Dies dient der Verschleierung der Identität. Gleichzeitig kann noch ein CACHE diejenigen Daten aus dem Internet auf der Festplatte des Proxy-Servers lagern, sodaß eine nachfolgende Anfrage schneller aus der Retorte beantwortet werden kann</p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Protokoll">Protokoll</a>: </p> <p>Sammlung von Regeln oder Konventionen die Datenformate und die Art der Übermittlung zwischen Kommunikationspartnern beschreiben. Protokolle sorgen dafür, daß sich Senderund Empfangsrechner verstehen. Diese werden in den RFC´s definiert</p> <p><a href="Javascript:history.back()">zurück</a> </p> <hr> <p><a name="RFC">RFC</a>: </p> <p>Request For Comment: Seit 1969 bestehende Schriftenreihe, die alle Internet-Protokolle und damit zusammenhängene Themen behandelt</p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Router">Router</a>:</p> <p>Sorgen dafür, daß die Datagramme ihren Weg zum gewünschten Ziel finden. Diese unterstützen auch unterschiedliche Netzwerktypen und Protokolle, reduzieren die Netzwerkbelastung und Puffern bei einem Übergang in ein langsameres Netzwerk die Datenpakete, sodaß ICMP-Nachrichten seltener auf dem Netz anzutreffen sind. Auf den Routern kann zudem die Paketfilterung installiert werden </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Screened Host Architektur">Screened Host Architektur</a>:</p> <p>Schaltet zwischen Internet und Intranet nur einen Router, und stellt im lokalen Netz einen Rechner bereit, auf dem die verschiedenen Dienste installiert werden können</p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Screened Subnet Architektur">Screened Subnet Architektur</a>:</p> <p>Schaltet zwischen Internet und Intranet ein Grenznetz, das über zwei Router an die beiden Netze angeschlossen wird. An dieses Grenznetz wird noch ein spezieller Rechner, der sogenannte Bastionhost, angeschlossen, auf dem Proxy Server installiert werden </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Screened Router Architektur">Screened Router Architektur</a>:</p> <p>Schaltet zwischen Internet und Intranet lediglich einen Router </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Server">Server</a>:</p> <p>Ein Programm, daß spezielle Dienste im Netz bereitstellt </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="Sniffer">Sniffer</a>: </p> <p>Schnüffler: Person oder Programm, die den Internet-Datenverkehr abhört</p> <p><a href="Javascript:history.back()">zurück</a> </p> <hr> <p><a name="SYN Bit">SYN Bit</a> : </p> <p>Dieses Zeichen dient zur Synchronisation von unterschiedlichen Rechnern. Es muß zu Beginn jeder Datenübertragung mindestens zweimal von dem sendenden Rechner übertragen werden </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="TCP">TCP</a>: </p> <p>engl. Transmission Control Protocol = Übermittlungs-Kontroll-Protokoll: Packt die Daten, die eine Anwendung senden möchte, in Datagramme, überwacht ihre fehlerfreie Übermittlung, und packt sie beim Empfänger wieder aus </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="TCP/IP">TCP/IP</a>:</p> <p>Weil die Protokolle TCP und IP eine zentrale Rolle im Internet haben, spricht man manchmal vom weltweiten TCP/IP-Netz, von TCP/IP Clients etc. </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="TIS FWTK">TIS FWTK</a>:</p> <p>TIS (Trusted Information Systems) Firewall Toolkit - eine spezielle Proxy Software der Firma TIS, die für die meisten Internet-Dienste gute Proxy Server beinhaltet und somit die Installation einfacher gestaltet </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="UDP">UDP</a>:</p> <p>engl. user datagram protocol = Benutzer Datagram Protokoll: ein alternatives Protokoll zu TCP, das nur mit kurzen Nachrichten arbeitet</p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="X11 Server">X11 Server</a>:</p> <p>Der X11 Server ist eine Komponente des X11 Windows Systems, das graphische Benutzungsoberflächen in Unix-Systemen zur Verfügung stellt </p> <p><a href="Javascript:history.back()">zurück</a></p> <hr> <p><a name="X25 Protocol">X25 Protocol</a>:</p> <p>Paketorientierte Kommunikationsprotokollfamilie, die in Deutschland und Europa verwirklicht wurde. Von 9600 Bps bis zu 2 Mbps ist alles lieferbar. Der Vorteil von X.25 ist es, eine fest definierte Leistung innerhalb dieses Netzes nutzen zu können </p> <p><a href="Javascript:history.back()">zurück</a></p> <!-- Auf eine Navigationsleiste wurde verzichtet, damit der Lerner sich nicht verläuft --> </body> </html>