![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[z/OS]](../images/ngzos.gif)
Glossar
- Anweisung
- Mit einer Anweisung wird in der Konfigurationsdatei eines
Web-Server eine bestimmte Einstellung für den Server definiert.
- Authentifizierung
- In der IT-Sicherheit die Überprüfung der Identität eines Benutzers oder der Bestätigung eines Benutzers für den Zugriff auf ein Objekt.
- Cache Accelerator
- Bietet Unterstützung für das Zwischenspeichern von Informationen auf mehreren Web-Servern und Servern mit mehreren IP-Adressen.
- Chiffrierwert
- In Cryptographic Support Daten, die für alle Benutzer unlesbar sind außer den Benutzern, die den Schlüssel für die Decodierung der Daten in unverschlüsselten Text besitzen.
- Data Encryption Standard (DES)
- In der IT-Sicherheit
der Datenverschlüsselungsstandard des National Institute of
Standards and Technology (NIST), der von der US-Regierung als
Federal Information Processing Standard (FIPS) Publication 46 übernommen wurde und nur Hardwareimplementierungen
des Datenverschlüsselungsalgorithmus zulässt.
- Definierter Name (DN)
- Im Bereich der IT-Sicherheit handelt
es sich hierbei um Informationen, die den Eigner eines Zertifikats eindeutig identifizieren.
- Digitale Signatur
- Daten, die mit dem privaten Schlüssel einer Entität
verschlüsselt und an eine Nachricht angehängt werden, um dem Empfänger der Authentizität und Integrität
der Nachricht zu versichern.
Die digitale Signatur beweist, dass die Nachricht von der Entität signiert wurde, die Eigner des privaten Schlüssels
oder des gemeinsamen, geheimen symmetrischen Schlüssels ist.
- Digitales Zertifikat
- Eine Form der persönlichen Identifikation, die
elektronisch geprüft werden kann.
Nur der Zertifikateigner, der den zugehörigen privaten Schlüssel besitzt, kann ein
Zertifikat für die Authentifizierung in einer Web-Browser-Sitzung vorlegen. Mit dem jederzeit
verfügbaren öffentlichen Schlüssel kann geprüft werden, ob das Zertifikat gültig ist.
- Dynamic Shared Object (DSO)
- Ein Mechanismus, mit dem ein Programmcode in einem Sonderformat erstellt und zur Laufzeit
in den Adressbereich eines ausführbaren Programms geladen werden kann.
Das DSO greift so auf den Symbolsatz des ausführbaren Programms zu, als wäre es statisch mit dem Programm
verknüpft.
- Fast Common Gateway Interface Protocol (FastCGI)
- Fast Common Gateway Interface (FastCGI)
ist eine Ergänzung des vorhandenen Protokolls Common Gateway Interface (CGI), dem Standardschnittstellenprotokoll
zwischen externen Anwendungen und Web-Servern.
- Handshake
- Eine SSL-Sitzung (Secure Sockets Layer) beginnt immer mit dem Austausch von Nachrichten. Dieser
Vorgang wird als SSL-Handshake bezeichnet.
Der Handshake ermöglicht es dem Server, sich durch Verwendung von Methoden mit öffentlichen Schlüsseln
beim Client zu authentifizieren. Nach der Authentifizierung können Client und
Server zusammen an der Erstellung symmetrischer Schlüssel für eine rasche Verschlüsselung,
Entschlüsselung und Manipulationserkennung in der folgenden Sitzung zusammenarbeiten. Optional kann der Handshake auch die Clientauthentifizierung
beim Server zulassen.
- Java™
- Eine objektorientierte Programmiersprache für portierbaren,
interpretierenden Code, die die Interaktion zwischen fernen Objekten unterstützt. Java wurde von
Sun Microsystems, Incorporated entwickelt und spezifiziert.
- Java Development
Kit (JDK)
- Ein Softwarepaket, das zum Schreiben, Kompilieren, Debugging
und Ausführen von Java-Applets und -Anwendungen verwendet werden kann.
- Java Runtime
Environment (JRE)
- Eine Untergruppe des Java Development Kit (JDK) mit den ausführbaren Kerndateien und Dateien, die die
Standard-Java-Plattform bilden. JRE umfasst Java
Virtual Machine (JVM), Kernklassen und Unterstützungsdateien.
- Java Virtual
Machine (JVM)
- Eine Softwareimplementierung einer CPU (Central Processing Unit), die kompilierten Java-Code (Applets und Anwendungen) ausführt.
- Lightweight Directory Access Protocol (LDAP)
- In TCP/IP ein Protokoll, das Benutzern ermöglicht, Personen, Organisationen und andere Ressourcen in einem Internet- oder Intranet-Verzeichnis
zu suchen.
- Modul
- Eine Programmeinheit, die
in Bezug auf Kompilierung, Kombination mit anderen Einheiten und Laden
von anderen Programmeinheiten unterscheidbar
und identifizierbar ist.
- Öffentlicher Schlüssel
- In der sicheren Kommunikation ein algorithmisches Muster, das zum Entschlüsseln von Nachrichten verwendet wird, die mit dem entsprechenden
privaten Schlüssel verschlüsselt wurden.
Mit einem öffentlichen Schlüssel werden auch Nachrichten verschlüsselt, die nur mit dem entsprechenden
privaten Schlüssel entschlüsselt werden können. Benutzer verteilen ihre öffentlichen Schlüssel an alle Personen, mit denen sie verschlüsselte Nachrichten
austauschen müssen.
- PKCS12
- PKCS#12-Dateien (auch PFX-Dateien genannt) werden von verschiedenen Programmen, darunter
auch Netscape, MSIE und MS Outlook verwendet.
- Plug-in
- Eine eigenständige Softwarekomponente, die eine Funktion in einem bestimmten
Softwaresystem modifiziert (ergänzt oder ändert).
Wenn ein Benutzer ein Plug-in zu einem Softwaresystem hinzufügt, bleibt
die Basis des ursprünglichen Softwaresystems intakt. Die Entwicklung von Plug-ins erfordert klar definierte Programmierschnittstellen (APIs, Application
Programming Interfaces).
- Port
- (1) Ein System- oder ein Netzzugriffspunkt für den Empfang oder das Senden
von Daten.
(2) In der Internet-Protokoll-Suite ein spezieller logischer Anschluss zwischen TCP (Transmission Control
Protocol) oder UDP (User Datagram Protocol) und einem Protokoll oder einer Anwendung der höheren Ebene.
(2) Eine Vorrichtung an einer Einheit, an die Kabel anderer
Einheiten, wie z. B. Datensichtgeräte und Drucker, angeschlossen werden.
(3) Die Darstellung einer physischen Verbindung zur verbundenen Hardware. Ein Anschluss
wird manchmal auch als Adapter bezeichnet. An einem Adapter können jedoch mehrere Anschlüsse
vorhanden sein.
Anschlüsse werden von einem einzelnen Datenübertragungssteuerungsprozess (Data Link Control, DLC) gesteuert.
- Portnummer
- In der Internet-Protokollgruppe die Kennung eines logischen Connector
zwischen einer Anwendungsentität und dem Transportservice.
- Privater Schlüssel
- In der sicheren Kommunikation ein algorithmisches Muster, das zur Verschlüsselung von Nachrichten verwendet wird,
die nur mit dem zugehörigen öffentlichen Schlüssel entschlüsselt werden können.
Außerdem können mit einem privaten Schlüssel Nachrichten entschlüsselt werden, die mit dem zugehörigen
öffentlichen Schlüssel verschlüsselt wurden.
Der private Schlüssel ist auf dem System des Benutzers gespeichert und durch ein Kennwort geschützt.
- Public Key Infrastructure (PKI )
- Eine Infrastruktur, die digitale Signaturen und andere Sicherheitsservices unterstützt, die mit öffentlichen Schlüsseln arbeiten.
- Schlüssel
- In der IT-Sicherheit eine Folge von Symbolen, die zusammen mit
einem Verschlüsselungsalgorithmus zum Ver- und Entschlüsseln von Daten verwendet wird.
- Schlüsseldatei
- In DCE (Distributed Computing Environment) eine Datei, die
Schlüssel für nicht interaktive Principals enthält.
- Schlüsseldatenbank
- Eine Datei, in der der Server Schlüsselpaare und Zertifikate
speichert. Sie können eine Schlüsseldatenbank für alle Schlüsselpaare und Zertifikate verwenden oder
mehrere Datenbanken erstellen.
- Schlüsselpaar
- Enthält einen öffentlichen, verteilten und einen privaten Schlüssel. Ein Schlüsselpaar wird von einem
Verschlüsselungssystem für öffentliche Schlüssel ausgestellt. Die Schlüssel werden in Kombination miteinander verwendet, um eine Verbindung zwischen
einem Client und einem Server zu validieren und zu authentifizieren, damit diese sicher miteinander kommunizieren können.
- Secure Sockets Layer (SSL)
- Ein Sicherheitsprotokoll, das die Vertraulichkeit
von Übertragungen schützt.
Mit SSL sind Client- und Serveranwendungen in der Lage, auf eine Weise miteinander zu kommunizieren, die
Lauschangriffe, das Vortäuschen einer anderen Identität und das Fälschen von Nachrichten verhindert.
SSL wurde von der Netscape Communications Corporation
und der RSA Data Security, Inc. entwickelt.
- Symmetrische Schlüssel
- In der Computersicherheit die beiden Schlüssel in einem Schlüsselpaar. Die Schlüssel werden als symmetrisch bezeichnet, weil die Schlüssel gleichgroße Anteile
des Verschlüsselungsmusters enthalten.
- Trusted Root
- Ein Zertifikat, das von einer Zertifizierungsinstanz (CA, Certificate Authority) signiert
wurde, die als Trusted CA auf dem Server definiert ist.
- Trustrichtlinie
- Enthält eine anerkannte Liste mit Zertifikaten, die für die Kontrolle von Zertifikaten im Hinblick auf Vertrauen
und Gültigkeitszeitraum verwendet werden. Mit einer Trustrichtlinie kann die Anerkennung der von einer Zertifizierungsstelle
ausgestellten Zertifikate beschränkt werden.
- Umgebungsvariable
- Eine Variable, die angibt, wie ein Betriebssystem oder ein anderes
Programm ausgeführt wird, oder die die vom Betriebssystem erkannten Einheiten festlegt.
- Verdeckte Datei
- Eine Datei, in der andere Datendateien versteckt sind.
- Verdecktes Speichern von Kennwörtern
- Das Kennwort wird in einer Datei oder auf einem Festplattenlaufwerk verschlüsselt. Das Kennwort für
die Schlüsseldatenbank muss in einer Datei gespeichert werden, damit SSL (Secure Sockets Layer) verwendet werden kann.
- Verschlüsseln
- In Cryptographic Support das systematische Verwürfeln
von Daten, damit diese nur noch mit dem richtigen Schlüssel gelesen werden können.
- Verschlüsselungsspezifikationen
- Gibt den Algorithmus für die Datenverschlüsselung und die Schlüsselgröße für sichere Verbindungen an.
- Verschlüsselungsunterstützung
- Das IBM® Lizenzprogramm, das die Verschlüsselung und Entschlüsselung von Daten gemäß
Data Encryption Algorithm und die Verwaltung der Chiffrierschlüssel und persönlichen Identifikationsnummern
(PINs) unterstützt.
- Virtueller Host
- Bezeichnet eine Methode, mit der mehrere Server auf einer Maschine
verwaltet werden können. Die Server werden an ihren Hostnamen unterschieden.
- X.500
- Der Standard für Verzeichnisservices von
der International Telecommunication Union (ITU), der
International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC).
- Zertifikatswiderrufsliste (CRL)
- Eine Liste mit Zertifikaten, die vor ihrem Verfallsdatum widerrufen werden müssen.
- Zertifizierungsstelle (CA)
- In der IT-Sicherheit eine Organisation, die Zertifikate ausstellt. Die Zertifizierungsstelle
authentifiziert die Identität des Zertifikatsinhabers und die Services, für der Inhaber berechtigt ist.
Sie stellt neue Zertifikate aus und widerruft Zertifikate nicht berechtigter Benutzer, die diese Zertifikate
nicht mehr nutzen dürfen.
Eine Zertifizierungsstelle wird als vertrauenswürdig eingestuft (oder anerkannt), wenn
ein Benutzer jedes Zertifikat, das von dieser Zertifizierungsstelle ausgestellt wird, als Beweis für die
Identität des Zertifikatsinhabers akzeptiert.
- Zwischenspeichern
- Häufig verwendete Informationen für schnellen Abruf ablegen, verdecken oder speichern.