Tag-Übersicht für Netzwerk-Sicherheitskonzepte

Verwandte Tags: #Netzwerk-Sicherheit
53 getagte Artikel
access control entry : ACE
Ein Access Control Entry (ACE) ist ein Eintrag in einer Zugriffskontrollliste und beschreibt die Zugriffsrechte, die zu einer bestimmten Sicherheits-ID (SID) gehören. Das Access Control Entry wird ... weiterlesen
application layer gateway : ALG
Die Internetsicherheit, CyberSecurity, zielt auf die Überwachung der Anwendung ab, da die Angreifer diese für ihre Angriffe nutzen. So gibt es mit dem Application LayerGateway (ALG) oder Web App ... weiterlesen
Anschlusskennung
connection label
Die Anschlusskennung ist in einem Verbindungssteuerungsverfahren eine Folge von Zeichen, die einer rufenden Station zur Kennzeichnung des gerufenen Anschlusses sowie zum Kennungsaustausch dient. Die ... weiterlesen
backup domain controller : BDC
Ein BackupDomainController (BDC) ist ein Rechner in einer Domäne von Windows NT, der Kopien von Verzeichnislisten enthält. Diese Listen enthalten alle Angaben, die die Sicherheit und die Knotenrec ... weiterlesen
common data security architecture : CDSA
Um die Sicherheit beim E-Business zu gewährleisten, hat Intel die CDSA-Sicherheitsarchitektur (Common Data Security Architecture) entwickelt. Kern der CDSA-Architektur ist der Common Security Servic ... weiterlesen
Contentfilter
content filter : CF
Contentfiltering (CF) ist eine Filtertechnik, die sich auf die Inhalte, den Content, bezieht und unerwünschte Inhalte ausfiltert. Die Technik wird in Verbindung mit Firewalls und Data Loss Prevent ... weiterlesen
demilitarized zone : DMZ
Demilitarisierte Zone
Demilitarisierte Zone (DMZ) ist eine Firewall-Technik zum Schutz eigener Netzwerke gegenüber öffentlich zugänglichen Netzen, aber ebenso zum Schutz von Unternehmens-Rechnern, die von öffentlichen Ne ... weiterlesen
Deception Technology
deception technology
Deception Technology - Deception steht für Betrug oder Täuschung - ist eine Sicherheitstechnik, die im Gegensatz zu klassischen Sicherheitstechniken mit einem anderen Ansatz arbeitet. Bei dieser Tec ... weiterlesen
Denial-of-Sleep-Attacke
denial of sleep attack
Denial of Sleep Attacks sind Angriffe auf die Stromversorgung von Mobilgeräten und Sensorkomponenten wie sie in drahtlosen Sensornetzwerken (WSN) eingesetzt werden. Die Angriffe auf die Versorgung d ... weiterlesen
firewall enhancement protocol : FEP
Um die portbasierte Filterung durch Firewalls zu umgehen, können die Daten mit dem Firewall Enhancement Protocol (FEP) in einem HTTP-Tunnel übertragen werden. Da HTTP wegen des Transports von Webs ... weiterlesen
false rejection rate : FRR
Falsch-Zurückweisungsrate
Die Falsch-Zurückweisungsrate, False Rejection Rate (FRR), ist ein Wert der die Zugangsverweigerung zu einem System beschreibt, obwohl eine Zugriffsberechtigung vorliegt. Dieser Wert ist bei biometr ... weiterlesen
Firewall
firewall : FW
Unter einer Firewall (FW) versteht man eine Netzwerkkomponente, über die ein privates Netzwerk, ein Unternehmensnetz oder ein einzelner Computer an ein öffentliches Netzwerk gekoppelt wird: also ein ... weiterlesen
Firewall-Accelerator
firewall accelerator
Mit dem Firewall-Accelerator wird die Performance von Firewalls verbessert. Firewall- oder Appliance-Server bearbeiten die Policy- und Security-Regeln und pflegen die Session-State-Tabellen. Diese a ... weiterlesen
Firewallkonzept
firewall design
Bei den Firewalls unterscheidet man vom Konzept her drei Arten des Zugangs: die Paket-Filterung, das Circuit Relay und den ApplicationGateway. Darüber hinaus gibt es High-Level-Security-Systeme, die ... weiterlesen
host-based intrusion detection system : HIDS
Das HIDS-Verfahren (Host-Based Intrusion Detection System) ist ein Intrusion Detection System (IDS), das Angriffe auf einen Host erkennt und unterbindet. Dieses Verfahren setzt auf typische Angriffsmu ... weiterlesen
host-based intrusion prevention system : HIPS
Ein Host-Based Intrusion Prevention System (HIPS) ist ein IPS-System mit dem Endpunkte und Hosts vor bösartigen Aktivitäten geschützt werden. Werden entsprechende Angriffe erkannt, können HIPS-Sys ... weiterlesen
intrusion detection system : IDS
IDS-System
Intrusion Detection System (IDS) sind autarke Systeme, die Eindringlinge erkennen und Attacken auf IT-Systeme und Netze vermeiden. IDS-Überwachungssysteme sollten nicht bekannt sein, keine Dienste ... weiterlesen
IEEE 802.1x
802.1x
Der 802.1x-Standard ist ein Port-basiertes Sicherheitskonzept bei dem Angreifer erst dann in das Firmennetz gelangen, nachdem sie sich gegenüber einem Switch authentifiziert haben. Es handelt sich d ... weiterlesen
intrusion prevention system : IPS
IPS-System
Im Gegensatz zu einem Intrusion Detection System (IDS) hat das Intrusion Prevention System (IPS) keine überwachende und alarmauslösende Funktion, sondern kontrolliert unmittelbar den Traffic. Das IP ... weiterlesen
Kommunikationsnachweis
proof of communication
Der Kommunikationsnachweis ist ein Sicherheitsdienst und setzt sich aus dem Urhebernachweis und dem Empfängernachweis zusammen. Es wird somit der Nachweis über den Ursprung der Informationen und a ... weiterlesen
mail abuse prevention system : MAPS
Die MAPS-Organisation bekämpft Spam-Mails. Sie registriert alle Internet-Rechner von denen Spams versandt werden. Mail Abuse Prevention System (MAPS) erstellt mehrere Listen, u.a. die Realtime Black ... weiterlesen
network access control : NAC
Netzwerkzugangskontrolle
Network Access Control (NAC) ist ein Konzept der Netzwerksicherheit mit dem ein Endgerät autorisiert und ihm Zugriff auf die Ressourcen gewährt wird. Das NAC-System, das von diversen Unternehmen ver ... weiterlesen
network access protection : NAP
Network Access Protection (NAP) ist ein Konzept für die Netzwerksicherheit, vergleichbar der dem Network Access Control (NAC). Network Access Protection ist ein Konzept von Microsoft, im Unterschied ... weiterlesen
network critical physical infrastructure : NCPI
Hinter dem Bezeichnung netzwerkkritische physikalische Infrastruktur (NCPI) verbirgt sich eine integrierte Sicherheitsarchitektur der physikalischen Technologieebene von Rechenzentren. Diese Infrastru ... weiterlesen
network intrusion detection system : NIDS
Network Intrusion Detection System (NIDS) ist ein Intrusion Detection System (ITS) zur Erkennung von Eindringlingen in eine Kollisionsdomäne eines Netzwerks. Bei diesem Intrusion Detection System (I ... weiterlesen
network intrusion protection system : NIPS
Ein NetworkIntrusionProtectionSystem (NIPS) ist ein System für die Netzwerksicherheit, mit dem Netzwerke vor unberechtigtem Zugriff geschützt werden. Ein NIPS-System kann aus einem Intrusion Detecti ... weiterlesen
Netzwerksicherheit
network security
Die Netzwerksicherheit ist eine Symbiose aus Richtlinien und Vorschriften, aus Produkten und Diensten. Sie tangiert alle Unternehmensebenen, vom Benutzer über den Administrator bis hin zur Unternehm ... weiterlesen
platform for privacy preferences project : P3P
Das P3P-Protokoll (Platform for Privacy Preferences Project) vom World Wide Web Consortium (W3C) wird den Anforderungen an die personalisierten Internet-Angebote und den Forderungen nach einem entsp ... weiterlesen
PAP-Modell
Das PAP-Modell ist eine Empfehlung des Bundesamt für Sicherheit in der Informationstechnik (BSI) für ein Firewall-System. Die Bezeichnung PAP-Modell steht für Paketfilter, ApplicationLevelGateway (A ... weiterlesen
primary domain controller : PDC
Windwos NT benutzt Domänen für den Zugriff auf die diversen Netzwerk-Ressourcen wie Anwendungen, Drucker und so weiter. Der Benutzer muss sich lediglich in die Domäne einloggen und hat dann Zugriff ... weiterlesen
Paketfilter
packet filter : PF
Paketfilter sind Softwareprogramme in Internetworking- und Sicherheitskomponenten wie Router, Firewalls oder Proxy-Server. Sie werden zur Selektion von digitalenSignalen eingesetzt und können nach ... weiterlesen
Policy-Server
policy server
Policy-Server dienen der Rechteverwaltung der Benutzer; so der Zugriffkontrolle, der Bereitstellung der Bandbreite und der Dienstgüte. Der Policy-Server tauscht die Regeln für die Dienstqualitäten und ... weiterlesen
role-based access control : RBAC
Eine der größten Herausforderungen in großen Netzwerk-Systemen stellt die Komplexität der Sicherheits-Organisation dar. Diese Organisation ist nicht nur kostenintensiv, sondern auch fehlerbehaftet, ... weiterlesen
Reverse-Tunneling
reverse tunneling
Das Reverse-Tunneling ist ein Verfahren das u.a. bei Mobile IP zur Generierung einer Adresse eines mobilen Knotens im Heimatnetz genutzt wird. Bei Mobile IP werden durch die Ingress-FilterungDatenp ... weiterlesen
security administrator tool for analyzing networks : SATAN
Security AdministratorTool for Analyzing Networks (SATAN) ist ein Programm, das Sicherheitslücken in Netzen feststellt, diese registriert und Lösungsvorschläge unterbreitet. Satan gehört zu den Sec ... weiterlesen
secure electronic marketplace for Europe : SEMPER
Secure Electronic Marketplace for Europe (SEMPER) ist ein 1995 begonnenes, von der Europäischen Union gefördertes Gemeinschaftsprojekt von rund 20 Partnern aus der Industrie und aus Hochschulen. Das ... weiterlesen
security information management : SIM
Security Information Management (SIM) sind Systeme in denen Ereignisse und Logfiles von den verschiedensten Stellen in Kommunikationssystemen gesammelt werden, um sie in Echtzeit zu verknüpfen, arch ... weiterlesen
semi militarized zone : SMZ
Eine semi-demilitarisierte Zone (SMZ) hat die gleichen Funktionen wie eine demilitarisierte Zone (DMZ), beschränkt den Zugriff aber auf bestimmte Dienste. Darüber hinaus können auf einer semi-demili ... weiterlesen
stateful packet inspection : SPI
Unter Stateful Packet Inspection (SPI) versteht man eine dynamische Paketfilterung, bei der jedes Datenpaket zustandsorientiert (stateful) überprüft und einer bestimmten aktiven Session zugeordnet ... weiterlesen
Sicherheitsarchitektur
security architecture
Die Sicherheitsarchitektur der internationalen Standardisierungs-Organisation (ISO) bildet den zweiten Teil des OSI-Referenzmodells und ist die Basis für die Integration von Sicherheit in offenen Komm ... weiterlesen
Sicherheitsdienst
security service
Sicherheitsdienste sollen Angriffe abwehren. Es handelt sich dabei um Technologie-unabhängige Sicherheitsmaßnahmen, die durch ihre Leistungsmerkmale genau definiert sind und in die Schichtenstruktur ... weiterlesen
trusted network connect : TNC
Trusted Network Connect (TNC) ist ein Konzept von der Trusting Computing Group für die Netzwerksicherheit. Im Gegensatz zu Network Access Control (NAC) und Network Access Protection (NAP), handelt ... weiterlesen
transmission security key : TSK
TransmissionSecurity Keys (TSK) sind symmetrische Schlüssel zur Verschlüsselung von Nachrichten. Sie werden in aller Regel in regelmäßigen Zeitabständen geändert. Transmission Security Keys werden ... weiterlesen
unified threat management : UTM
Unified Threat Management (UTM) ist ein multifunktionales Sicherheitskonzept mit dem unternehmensspezifische Sicherheitsstrategien im Unternehmensnetz durchgesetzt werden können. Unter dieser integr ... weiterlesen
Verifikation
verification
Bei der Verifikation handelt es sich um die Überprüfung von Daten, Prozessen, Modellen oder Personen und um die Bestätigung deren Richtigkeit. Verifikation setzt die Bereitstellung eines objektive ... weiterlesen
Vier-Wege-Handshake
4-way handshake
Einige WLANs nach 802.11i und 802.11ac benutzen für die Authentifizierung ein mehrstufiges Handshake, das eine höhere Sicherheit garantiert: das Vier-Wege-Handshake. Beim mehrstufigen Handshake zwis ... weiterlesen
XML-Firewall
XML firewall
XML-Firewalls, auch Webservice-Firewalls, Webservice-Security-Gateways oder SOAP-Proxy genannt, dienen der Erhöhung der Web Application Security (WAS). Diese auf Anwendungsebene arbeitende Sicherhei ... weiterlesen
extended threat management : XTM
Die Bezeichnung Extended Threat Management (XTM) ist aus Unified Threat Managment (UTM) entstanden und beschreibt ein umfassenderes Sicherheitskonzept als des UTM-Managements. Das XTM-Konzept bietet ... weiterlesen
Zugriffsmanagement
access management
Access Management ist Teil des Identitätsmanagements und umfasst alle Maßnahmen für den sicheren Zugriff auf Web-Applikationen. Dazu gehören die Authentifizierung, die Autorisierung, das Universalpa ... weiterlesen
mobile PKI : mPKI
Mobile PKI
Erfolgt die Sicherheitsinfrastruktur (PKI) über Mobilfunkgeräte, spricht man von mobiler PKI (mPKI). Die Funktionsweise von mPKI unterscheidet sich dadurch, dass bei der mobilen Public KeyInfrastruc ... weiterlesen
out-of-band authentication
Außenband-Authentifizierung
Bei der Außenband-Authentifizierung handelt es sich um eine Multi-Faktor-Authentifizierung (MFA), eine Kombination aus Zwei-Faktoren-Authentifizierung (2FA) und Single-Factor Authentifizierung. Die ... weiterlesen
scrambling
Scrambling
Beim Scrambling wird ein Datenstrom nach einem festgelegten mathematischen Polynom verwürfelt. Die Verwürfelung wird im Prinzip durch einen Pseudozufallsgenerator mit der Länge 2expn-1 mit n-Rückkop ... weiterlesen
virtual honeypot
Virtueller Honigtopf
Ein virtueller Honeypot ist ein simuliertes Netzwerk mit dem Eindringlinge angelockt werden um ihre Angriffsmuster zu untersuchen. Die simulierten Netzwerke sind Nachbildungen realer Netzwerke und die ... weiterlesen