Glossar IT-Sicherheit
Absturz
Unerwarteter Abbruch eines Programmes oder Betriebssystems durch Softwarefehler oder Schadsoftware.
Advisory
Sicherheitswarnung, die auf Schwachstellen und Angriffsmöglichkeiten bei Hardware oder bei Programmen hinweist. Security Advisories gibt es von den Herstellern und von CERTs.
Authentifizierung (engl. authentification)
Prüfung der Echtheit einer Angabe, meist der Zugangsberechtigung einer Person oder eines IT-Systems. Dies geschieht durch Abfrage der Kenntnis bestimmter Daten (meist des Passworts), eines Authentisierungsgerätes (Zertifikat, Chipkarte, Dongle usw.) oder individueller Eigenschaften (etwa biometrische Merkmale). Die meisten Sicherheitsmechanismen basieren auf Authentifizierung.
Bot
Ein Bot (von engl. Robot) ist ein Programm, das die Fernsteuerung eines Computers via Internet ermöglicht.
Bot-Netz
Ein Bot-Netz (auch Botnet) besteht aus sehr vielen PCs, die nach erfolgreichem Angriff (der Installation des Bot) ferngesteuert und missbraucht werden. Mit Bot-Netzen können Angreifer z.B. Spam versenden oder verteilte (distributed) Denial-of-Service-Angriffe (DDoS) starten.
Brute-Force-Angriff
Unter einem Brute-Force-Angriff versteht man in der Regel das Brechen von Verschlüsselungen oder Passwörtern durch das Ausprobieren aller Möglichkeiten. Um einem solchen Angriff entgegenzuwirken, macht man das Ausprobieren also möglichst komplex, z.B. durch lange Schlüssel oder komplizierte Passworte, die am besten Sonderzeichen und Zahlen enthalten.
Buffer Overflow (BO)
Ein Pufferüberlauf (auch Stapel- oder Speicherüberlauf) ist eine häufige Sicherheitslücke in Programmen. Angreifer können dadurch Teile des laufenden Programmes überschreiben, so dass dies entweder abstürzt oder gezwungen wird, Aktionen des Angreifers auszuführen (z.B. Virusaktivität).
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Deutsche Bundesbehörde für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Das BSI gehört zum Geschäftsbereich des Innenministeriums. Seit 2006 unterhält es das "BSI für Bürger" (Bürger-CERT), das Fragen der IT-Sicherheit in für jedermann in verständlicher Form behandelt.
CarmentiS
CarmentiS ist ein Projekt, in dem Teams des deutschen CERT-Verbunds ein Sensornetz als Basis für ein deutsches IT-Frühwarnsystem erproben. Diese erlaubt zeitnah die Erkennung und Bewertung von akuten Bedrohungen. Das DFN-CERT ist an CarmentiS beteiligt.
CERT (Computer Emergency Response Team)
Computer-Notfall-Team. CERTs sind aktiv in der Prävention (Analyse von Sicherheitslücken, Warnmeldungen) und in der Reaktion (Bearbeitung von Vorfällen). Weltweit sind CERTs im Dachverband FIRST zusammengeschlossen, CERTs in Deutschland kooperieren im CERT-Verbund. 1993 wurde das DFN-CERT als erstes deutsches CERT gegründet.
CERT-Verbund
Allianz deutscher CERTs zur Förderung der Kooperation.
Denial-of-Service (DoS) / Distributed Denial-of-Service (DDoS)
Angriff, bei dem ein IT-System (z.B. ein Webserver) lahmgelegt wird. Bei DoS-Angriffen wird nicht in das Zielsystem eingebrochen, sondern es wird von außen so stark mit Anfragen überflutet (engl. flooding), dass es überlastet ist oder abstürzt. Bei verteilten Angriffen (Distributed Denial-of-Service) werden Bot-Netze eingesetzt, so dass die Anfragen von verschiedenen, ferngesteuerten Rechnern kommen.
Deutsches Advisory Format (DAF)
Austauschformat für Security Advisories.
Deutsches Forschungsnetz (DFN)
Das Deutsche Forschungsnetz ist das Kommunikationsnetz für Wissenschaft und Forschung in Deutschland. Es verbindet Hochschulen und Forschungseinrichtungen.
Digitale Signatur
Elektronische Dokumente werden digital signiert, um (wie bei handschriftlicher Unterschrift) die Urheberschaft nachzuweisen und um nachträgliche Veränderungen zu verhindern.
Dumpster Diving ("Mülltonnen-Tauchen")
Das Durchsuchen der Abfallbehälter einer Person oder Organisation mit dem Ziel, Datenträger, Notizen oder Akten mit sensiblen Informationen (z.B. Passwörtern) zu finden.
Firewall
Hard- oder Software, die den Datenverkehr zwischen einem internen Rechner oder Netzwerk mit dem Internet überwacht und nach bestimmten Regeln beschränkt oder verhindert. Firewalls dienen vor allem der Abwehr von Angriffen aus dem Internet.
FIRST
Das Forum of Incident Response and Security Teams (FIRST) ist der weltweite Dachverband von Computer-Notfall-Teams (CERTs).
Honeypot
Ein Honeypot (Honigtopf) protokolliert Angriffe auf ein Netzwerk. Das können Server oder Programme sein, die legitimen Netznutzern unbekannt sind und daher niemals angesprochen werden. Angreifer, die routinemäßig alle Netzkomponenten auf Schwachstellen untersuchen, nehmen die vom Honeypot angebotenen Dienste früher oder später in Anspruch. Dabei werden sie protokolliert, gegebenenfalls wird ein Alarm ausgelöst. Der bloße Versuch, mit einem Honeypot zu kommunizieren, wird als potentieller Angriff betrachtet.
Honeynet
Ein Netzwerk aus Honeypots. Das DFN-CERT ist am Aufbau des europäischen Honeynet NoAH beteiligt.
Incident Handling (IH)
Incident Response (IR)
Als Incident Response oder Incident Handling - zu deutsch Vorfallsbehandlung - bezeichnet man die kompetente Reaktion auf Angriffe aus dem Netz und diesen vorbeugenden Sicherheitsmaßnahmen. Das umfasst sowohl die Abwehr "alltäglicher" Routinevorkommnisse wie etwa Portscans, Account Probes und Bots bis hin zu schwerwiegenden Kompromittierungen wie Einbrüchen in ein System oder Denial-of-Service-Angriffen. Im DFN-CERT arbeitet das Incident Response Team für die Sicherheit der Systeme der Kunden.
Intrusion Detection System (IDS)
Hard- und Software, die Rechner oder Netze überwacht und Angriffe durch Vergleich mit gespeicherten Angriffsmustern erkennt. Ein IDS wird oft zusätzlich zu einer Firewall eingesetzt.
Network of Affined Honeypots (NoAH)
Das (European) Network of Affined Honeypots (NoAH) ist ein europäisches Gemeinschaftsprojekt verschiedener Sicherheitsorganisationen zum Aufbau eines Honeynets. Das DFN-CERT ist an NoAH beteiligt.
Public Key Infrastructure (PKI)
Technische und organisatorische Infrastruktur, die digitale Zertifikate erstellt, verteilt und verwaltet. Das DFN-CERT betreibt eine eigene PKI.
Stacking
Das Hintereinanderschalten mehrerer verschiedener Authentisierungen wird als Stacking bezeichnet.
Trouble-Ticket-System (TTS)
Computergestütztes Vorfallsbearbeitungssystem zur Erfassung, Bearbeitung und termingerechten Beantwortung von Anfragen und Vorgänge.