Glossar

ACK - Bit:

Mit diesem Zeichen bestätigt ein Empfänger den korrekten Empfang einer Nachricht bzw. eines Pakets. Üblicherweise erhöht man die Sicherheit, indem der Empfänger die Zahl der korrekt bestätigten Nachrichten modulo 2 mitzählt, also abwechselnd ACK 0 bzw. ACK 1 sendet

zurück


Bastionhost:

Ein Computersystem, das besonders geschützt werden muß, da es für Angriffe prädestiniert ist - in der Regel, weil es dem Internet offensteht und eine wichtige Anlaufstelle für Benutzer interner Netze ist. Der Bastion- Host hat seinen Namen von den stark befestigten Vorsprüngen auf den Außenmauern mittelalterlicher Burgen

zurück


Cern:

Centre Européen de Recherches Nucléaires (Europäisches Kernforschungszentrum). Mitarbeiter dieses Zentrums (u.a.Tim Berners-Lee) haben 1992 das World Wide Web erfunden

zurück


Client:

Programm, das es dem Benutzer ermöglicht, die Dienste eines Servers zu nutzen: Im Internet u.a. E-Mail-Client, Gopher-Client, FTP-Client, etc

zurück


Command-channel attack:

Angriffe mit direkten Steuerbefehlen

zurück


Command-line bug:

Angriffe, die den Ablauf eines Programms modifizieren

zurück


Cracker:

(Nußknacker) Personen, die sich unauthorisiert Zugang zu Computersystemen verschaffen

zurück


Datagramm:

Ist Bestandteil eines jeden Pakets im Internet und beinhaltet eine vollständige Adressierung sowohl des Empfängers als auch des Absenders. Je nach verwendetem Protokoll kann es einen definierten Header, ein definiertes Ende und eine festgelegte Länge haben.

zurück


Data-driven attack:

Inhaltliche Angriffe, die z.B. den Benutzer veranlassen gefährliche Programme zu starten

zurück


Dual-homed Host:

Ein für verschiedene Aufgaben ausgelegtes Computersystem mit mindestens zwei Netzschnittstellen.

zurück


Firewall:

Eine oder mehrere Komponenten, die den Zugriff zwischen einem geschützten Netz und dem Internet oder zwischen beliebigen anderen Netzen beschränken

zurück


Flooding:

Fluten eines Netzwerkes mit unsinnigen Daten mit dem Ziel, die Funktionsfähigkeit so zu stören, daß ein Einbruch unbemerkt durchgeführt werden

zurück


FTP:

( engl. File transfer protocol - Datenübertragungsprotokoll ) Wird aber auch zur Bezeichnung des Internet-Dienstes verwendet, mit dessen Hilfe man sich Dateien aus den Servern des Internet laden kann

zurück


Generic direct service:

Der Client wird direkt mit dem Anwendungs Server verbunden und über Paketfilterung geschützt. Dies ist ein kostengünstiger aber in vielen Fällen kein sicherer Weg den Dienst zu betreiben

zurück


Generic proxy service:

Zusätzlich zur Paketfilterung werden Dienste über Proxy Server auf einem Bastionhost betrieben. Es entsteht ein Kostenzuwachs, der aber in der Regel durch einen Zuwachs an Sicherheit gerechtfertigt wird

zurück


Hacker:

Person mit tiefen Kenntnissen über Computer, Netze und Datenkommunikation. Der Begriff wird oft falsch anstelle von Cracker verwendet

zurück


Header:

Vorspann eines Datagramms, der - je nach Protokoll - über mehrere Bytes hinweg wichtige Informationen zum Datagramm enthält

zurück


Host:

(engl. Gastgeber) Computer im Internet, die Dienste anbieten

zurück


Hostnummer:

Identifiziert eindeutig einen Rechner innerhalb eines lokalen Netzes

zurück


ICMP:

( Abk. für engl. internet control message protocol ) Ist eine standardisierte Meldung.

zurück


Intranet:

Ein fimeneigenens Netz, welches softwaretechnisch wie das Internet aufgebaut ist, und oft eine Brücke in das Internet enthält

zurück


IP:

Internet Protocol - Es dient der Adressierung und Fragmentierung (Pakete) von Daten und übermittelt diese vom Sender zum Empfänger

zurück


IP-Adresse:

Auch Punkt-Adresse genannt. Eine 32-Bit Zahl, die für jeden Computer im Internet einmalig ist. Sie wird z.B. so geschrieben: 128.11.3.31. Eine IP-Adresse setzt sich dabei aus der Netzwerknummer, die das Netzwerk eindeutig identifiziert, und der Hostnummer, die einen Rechner innerhalb dieses Netzwerks eindeutig identifiziert zusammen

zurück


IP-Spoofing:

(Adress-Spoofing) Jemand täuscht eine falsche Internet-Adresse vor, um Zugang zu einem Rechner zu erhalten

zurück


LAN ( Local Area Network ):

Netzwerke, in denen sich die Netzwerkkomponenten in einem Bereich von wenigen Quadratkilometern (meist weniger) befinden. Nach dem Siegesfeldzug des Internets häufig auch gleichbedeutend gebraucht wie Intranet

zurück


Netzwerknummer:

Bestimmt das Netzwerk an das ein Rechner angeschlossen ist. Diese Nummer wird von einer zentralen Institution in den USA vergeben

zurück


Paket:

Die elementare Kommunikationseinheit im Internet

zurück


Paketfilterungsregeln:

Die Aktion, bei der ein Gerät den Datenfluß von und zu einem Netz selektiv steuert. Paketfilter lassen Pakete passieren oder halten sie auf, was meist beim Routing zwischen zwei Netzen geschieht (normalerweise zwischen dem Internet und einem internen Netz). Für die Paketfilterung stellt man einen Satz von Regeln auf, in dem festgelegt ist, welche Pakettypen zugelassen sind und welche aufgehalten werden. Paketfilterung kann auf einem Router, einer Bridge oder einem einzelnen Host stattfinden. Sie wird manchmal auch als Screening bezeichnet

zurück


Perimeter-Netz:

Ein Netz, das zwischen ein geschütztes und externes Netz eingefügt wird, um eine weitere Schutzschicht zu schaffen. Wird häufig auch als Verstecktes Netz bezeichnet.

zurück


Port:

Eine 16-Bit-Zahl, die Internet-Dienste charakterisiert. Manchmal muß man sie bei Telnet-Verbindungen angeben

zurück


Proxy Server:

Ein Programm, das stellvertretend für interne Clients mit externen Servern kommuniziert ("proxy=Stellvertreter"). Ein Proxy übersetzt vielfältige IP-Adressen, z.B. aus einem Intranet in eine einzige von außen sichtbare Adresse und zurückkommende Adressen zurück. Dies dient der Verschleierung der Identität. Gleichzeitig kann noch ein CACHE diejenigen Daten aus dem Internet auf der Festplatte des Proxy-Servers lagern, sodaß eine nachfolgende Anfrage schneller aus der Retorte beantwortet werden kann

zurück


Protokoll:

Sammlung von Regeln oder Konventionen die Datenformate und die Art der Übermittlung zwischen Kommunikationspartnern beschreiben. Protokolle sorgen dafür, daß sich Sender- und Empfangsrechner verstehen. Diese werden in den RFC´s definiert

zurück


RFC:

Request For Comment: Seit 1969 bestehende Schriftenreihe, die alle Internet-Protokolle und damit zusammenhängene Themen behandelt

zurück


Router:

Sorgen dafür, daß die Datagramme ihren Weg zum gewünschten Ziel finden. Diese unterstützen auch unterschiedliche Netzwerktypen und Protokolle, reduzieren die Netzwerkbelastung und Puffern bei einem Übergang in ein langsameres Netzwerk die Datenpakete, sodaß ICMP-Nachrichten seltener auf dem Netz anzutreffen sind. Auf den Routern kann zudem die Paketfilterung installiert werden

zurück


Screened Host Architektur:

Schaltet zwischen Internet und Intranet nur einen Router, und stellt im lokalen Netz einen Rechner bereit, auf dem die verschiedenen Dienste installiert werden können

zurück


Screened Subnet Architektur:

Schaltet zwischen Internet und Intranet ein Grenznetz, das über zwei Router an die beiden Netze angeschlossen wird. An dieses Grenznetz wird noch ein spezieller Rechner, der sogenannte Bastionhost, angeschlossen, auf dem Proxy Server installiert werden

zurück


Screened Router Architektur:

Schaltet zwischen Internet und Intranet lediglich einen Router

zurück


Server:

Ein Programm, daß spezielle Dienste im Netz bereitstellt

zurück


Sniffer:

Schnüffler: Person oder Programm, die den Internet-Datenverkehr abhört

zurück


SYN Bit :

Dieses Zeichen dient zur Synchronisation von unterschiedlichen Rechnern. Es muß zu Beginn jeder Datenübertragung mindestens zweimal von dem sendenden Rechner übertragen werden

zurück


TCP:

engl. Transmission Control Protocol = Übermittlungs-Kontroll-Protokoll: Packt die Daten, die eine Anwendung senden möchte, in Datagramme, überwacht ihre fehlerfreie Übermittlung, und packt sie beim Empfänger wieder aus

zurück


TCP/IP:

Weil die Protokolle TCP und IP eine zentrale Rolle im Internet haben, spricht man manchmal vom weltweiten TCP/IP-Netz, von TCP/IP Clients etc.

zurück


TIS FWTK:

TIS (Trusted Information Systems) Firewall Toolkit - eine spezielle Proxy Software der Firma TIS, die für die meisten Internet-Dienste gute Proxy Server beinhaltet und somit die Installation einfacher gestaltet

zurück


UDP:

engl. user datagram protocol = Benutzer Datagram Protokoll: ein alternatives Protokoll zu TCP, das nur mit kurzen Nachrichten arbeitet

zurück


X11 Server:

Der X11 Server ist eine Komponente des X11 Windows Systems, das graphische Benutzungsoberflächen in Unix-Systemen zur Verfügung stellt

zurück


X25 Protocol:

Paketorientierte Kommunikationsprotokollfamilie, die in Deutschland und Europa verwirklicht wurde. Von 9600 Bps bis zu 2 Mbps ist alles lieferbar. Der Vorteil von X.25 ist es, eine fest definierte Leistung innerhalb dieses Netzes nutzen zu können

zurück