A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Access Log

Im Access Log werden alle Zugriffe auf eine Ressource oder eine Website vermerkt. Diese stehen dadurch für eine spätere Auswertung zur Verfügung.

Account

Unter einem Account, auch Benutzerkonto genannt, versteht man im Allgemeinen eine Zugangsberechtigung. Ein Account bei Myra ermöglicht es einem beispielsweise, sich auf der Myra-Website im Admin-Bereich einzuloggen.

Antibot-Mechanismus

Der Antibot-Mechanismus von Myra erkennt Bots automatisch und schließt diese aus. Durch verschiedene Sicherheitsmechanismen können Bots von validen Nutzern unterschieden werden. Die Bots werden damit ausgeschlossen und valide Nutzer werden nicht beeinträchtigt.

Anycast

Anycast ist die Art einer Adressierung in Computernetzwerken: Es ermöglicht, einzelne Anfragen an eine Servergruppe zu richten, wobei immer derjenige Server antwortet, der über die kürzeste Route erreichbar ist.

Apache

Der Apache HTTP Server wurde von der Apache Software Foundation entwickelt und ist der populärste Webserver im Internet. Er ist quell-offen (Open Source) und frei erhältlich.

API

Eine Programmierschnittstelle (engl.: application programming interface – API) dient der An- bzw. Einbindung von anderen Programmen in das Softwaresystem.

Appliance

Als Appliance wird eine DDoS-Schutzlösung bezeichnet, die als Hardware-Komponente direkt zur eigenen Infrastruktur gestellt oder in diese integriert wird. Appliances sind spezielle Hardware/Software-Kombinationen, die oft selbst gewartet und administriert werden müssen.

Application Server

Ein Application Server (Anwendungsserver) ist ein Server in einem Client-Server-Netzwerk, das Anwendungsprogramme, wie z.B. Kalender- oder Adressverwaltung ausführt bzw. Services wie Transaktionen oder die Authentifizierung für Datenbanken anbietet.

Autonomes System (AS)

Ein autonomes System (AS) ist eine Ansammlung von IP-Netzen, welche unter anderem von Internetprovidern gebildet werden und nur einer Organisation oder einem Unternehmen unterstehen. Myra greift auf ein eigenständiges autonomes System zurück, um unabhängig und sicher agieren zu können.

Autoritativer Nameserver

Nameserver sind Teil des DNS und dienen der Namensauflösung. Sie wandeln für den Internetnutzer lesbare Domains, wie z.B. www.example.com, in IP-Adressen um. Ein autoritativer Nameserver (meistens als Server-Cluster in Betrieb) verantwortet eine Namenszone des DNS-Namensraumes. Die von ihm gelieferten Informationen gelten als sicher.

B

Backbone

Als Backbone bezeichnet man den gemeinsamen Kern eines Telekommunikationsnetzes. Charakteristisch für das Backbone sind eine besonders hohe Kapazität und Bandbreite. Gleichzeitig dient es der Vernetzung der einzelnen Internetanbieter (ISPs). Eine DDoS-Abwehr am Backbone ist hocheffizient, da keine weiteren Bereiche und Infrastrukturen in Mitleidenschaft gezogen werden.

Beta

Eine Beta-Version ist eine noch nicht produktionsreife Programmversion oder ein Teils eines Programms, die für Testumgebungen gedacht ist. Für Testzwecke kann eine solche Version bereits im Live-Betrieb eingebunden werden, um z.B. wichtiges Feedback von Kunden und Nutzern zu erhalten. In Beta-Versionen erhaltene APIs werden nicht mehr geändert und ermöglichen auch schon im Beta-Status eine Einbindung in externe Dienste.

BDSG

BDSG ist die Abkürzung für das Bundesdatenschutzgesetz. Dieses ist online beim Bundesministerium der Justiz und für Verbraucherschutz einsehbar: https://www.gesetze-im-internet.de/bdsg_1990/

BGP

Das BGP (Border Gateway Protocol) ist ein Routingprotokoll im Internet, das die Verbindung und die Datenweiterleitung zwischen autonomen Systemen regelt. BGP ist ein Pfadvektorprotokoll. Routing-Entscheidungen obliegen der Routing-Policy des jeweiligen Netzwerkadministrators. Damit sind auch intelligente und strategische Routing-Entscheidungen möglich.

Blacklist

Eine Blacklist oder Negativliste ist das Gegenteil einer Whitelist und bei Myra eine Liste von IPs, die vom Besuch der Website ausgeschlossen werden sollen. Im Angriffsfall werden angreifende IPs in diese Blacklist eingetragen und am Verbindungsaufbau mit der Website gehindert. Die Blacklist kann auch manuell gepflegt werden, um beispielsweise ganze Länder oder Regionen am Verbindungsaufbau mit der Website zu hindern.

Bot

Unter einem Bot versteht man ein Computerprogramm, das weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein. Diese Computerprogramme können verwendet werden, um Rechner für Angriffe zu missbrauchen, ohne dass der Nutzer davon etwas bemerkt. Die Bots werden in großen, zentral gesteuerten Netzen zusammengeschlossen, um den Angriffen noch mehr Schlagkraft zu verleihen. Man spricht hierbei von Botnetzen. Durch die Aggregation von Kapazitäten und Bandbreiten werden mit diesen Botnetzen sehr starke DDoS-Angriffe ermöglicht.

Botnetz

Ein Botnetz (oder Botnet) ist ein Zusammenschluss von Bots und demnach eine Ansammlung automatisch ablaufender Computerprogramme. Diese Bots bzw. Botnetze können dabei über eine Schad-Software gesteuert werden, dadurch gleichzeitig eine hohe Masse an Computern infizieren und so durch massive, dezentral verteilte Angriffe größtmöglichen Schaden verursachen. Bei einer DDoS-Attacke greifen sie gemeinsam einen Server an, überlasten die IT-Infrastruktur und führen letztlich einen Totalausfall herbei.

Buffering

Buffering bezeichnet das Zwischenspeichern oder Vorabspeichern von Inhalten oder Medien im Hintergrund, um zum Beispiel bei Streaming-Diensten Ladepausen zu vermeiden.

C

Cache Poisoning

siehe DNS Spoofing

Caching

Das Caching bezeichnet das Speichern von Ressourcen in einem sehr schnellen Zwischenspeicher, dem so genannten Cache. Dies sorgt für eine beschleunigte Auslieferung der zwischengespeicherten Ressource.

CAPTCHA

CAPTCHA (auch: Captcha) ist ein Akronym für „Completely Automated Public Turing Test to tell Computers and Humans Apart“. Das bedeutet wörtlich: „Vollautomatischer, öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen“. Es besteht aus einer Aufgabe, die für einen Menschen einfach lösbar ist, für einen Computer hingegen nicht – in der Regel das Entziffern einer verzerrt dargestellten Folge von Zahlen und Buchstaben.

Carrier

Unter einem Carrier versteht man einen Netzbetreiber, also ein Betreiber großer Netzwerke und/oder Dienstleistungen.

CDN

Ein CDN (Content Delivery Network) ist ein Netzwerk lokal verteilter Server, die über das Internet miteinander verbunden sind. Damit wird der Abstand zwischen dem Nutzer und dem auszuliefernden Inhalt verringert und eine Website, z.B. mithilfe von Caching, kann schneller ausgeliefert werden.

Client

Ein Client ist ein Computerprogramm, das einen Server kontaktiert und von diesem einen Dienst bzw. eine Information fordert. Er wird auf dem Endgerät des Users ausgeführt und kann als Gegenstück zum Server bzw. dem Serverprogramm angesehen werden.

Cloud

Die Cloud oder Cloud Computing umschreibt den Ansatz, abstrahierte IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher, Netzwerk-Kapazitäten oder auch fertige Software) dynamisch an den Bedarf angepasst über ein Netzwerk zur Verfügung zu stellen.

Command and Control Server (C&C Server)

Ein Command-and-Control-Server dient der zentralen Steuerung eines Botnets.

Content Management System (CMS)

Unter einem Content Management System (CMS) versteht man ein Programm oder eine Software, mit der Inhalte (Content) einer Website, aber auch anderen Medienformen, erstellt und gleichzeitig organisiert werden. Ein Beispiel für ein Open-Source-CMS-Programm ist WordPress.

Conversion-Rate

Unter der Conversion-Rate versteht man das Verhältnis von den Besuchern einer Website, und somit möglichen Kaufinteressenten, und den eigentlichen Conversions, also den wirklich getätigten Transaktionen.

D

Deep Packet Inspection

Deep Packet Inspection (DPI) ist ein Verfahren, das der Filterung und Überwachung von Datenpaketen und Anfragen in der Netzwerktechnik dient. DPI ermöglicht es, nicht nur den Header des Datenpaketes, sondern auch den eigentlichen Datenteil mithilfe zahlreicher Indikatoren und Algorithmen auf mögliche Angriffe zu überprüfen. Der Vorgang reicht dabei bis in die Anwendungsschicht des OSI-Modells (Layer 7) hinein. Potenzielle Angriffe sind z.B. die SQL-Injection oder XSS.

Direct Connect

Direct Connect ist eine direkte Netzverbindung zwischen Partnern. Der Vorteil: Netzwerk-Traffic wird direkt übertragen und muss keinen Umweg über das öffentliche Internet nehmen.

DNS / Domain Name System

Das Domain Name System (DNS) dient zur Beantwortung von Anfragen zur Namensauflösung in IP-Adressen und ist hierarchisch aufgebaut. Die Domain www.example.com wird durch das DNS beispielsweise der IP 192.0.2.42 zugeordnet. An die hieraus ermittelte IP können Browser Anfragen stellen, um Websites aufzurufen.

DNS Spoofing

DNS Spoofing oder Cache Poisoning ist ein spezieller Angriff auf das Domain Name System, um die Zuordnung zwischen einem Domain-Namen und der zugehörigen IP-Adresse zu fälschen (von „Spoofing“, engl. für Manipulation oder Verschleierung). Der Zweck ist es, Datenverkehr unbemerkt zu einem anderen Computer zu lenken, um zum Beispiel durch Phishing oder Pharming Nutzerdaten und andere Informationen abzugreifen.

DNS Record / Resource Record

Als DNS Record oder auch Resource Record (RR) wird die fundamentale Informationseinheit im Domain Name System bezeichnet.

Domain

Eine Domain definiert einen verbundenen Teilbereich des Domain Name Systems und weist meist auf einen Dienst im Internet hin. Eine Domain inklusive Subdomain, Second Level Domain und Top Level Domain ist zum Beispiel www.example.de. Dabei ist .de die Top Level Domain und .example die Second Level Domain.

DoS / DDoS-Attacke

Ein Denial-of-Service (DoS) heißt übersetzt Dienstblockade. Er liegt vor, wenn ein angefragter Dienst, der eigentlich verfügbar sein sollte, gar nicht mehr bzw. nur stark eingeschränkt verfügbar ist. Häufigste Ursache ist die Überlastung der IT-Infrastruktur. Bei einem Distributed-Denial-of-Service („verteilter“ DoS) wird die Nichtverfügbarkeit eines Servers oder Dienstes herbeigeführt, indem sehr viele Rechner gleichzeitig auf einen Server oder Dienst zugreifen. Überlastungen können dabei unabsichtlich, aber auch mutwillig und beabsichtigt veranlasst werden. Solche beabsichtigten DDoS-Angriffe durch professionelle Banden haben die gezielte Lahmlegung eines Online-Dienstes oder einer Website als Ziel. Sie nutzen viele infizierte Rechner (Botnetz), um einen Dienst anzugreifen und arbeitsunfähig zu machen. Da die Überlastungen durch die Attacken meist mit einer sehr großen, vom Server nicht verarbeitbaren Anzahl von Anfragen einhergehen, spricht man hier auch von Flooding oder Flood-Attacken.

DRDoS-Attacke / DNS-Amplification-Attacke

Bei einer Distributed-Reflective-Denial-of-Service-Attacke (DRDoS) sendet der Angreifer seine Anfragen nicht direkt an sein Opfer, sondern an reguläre Netzwerkdienste. Dabei überträgt der Angreifer mithilfe von IP-Spoofing bei den Anfragen die IP-Adresse des Opfers. Dies hat zur Folge, dass die Netzwerkdienste ihre Antworten an das Opfer verschicken. Diese Verstopfung der Bandbreite der physischen Internet-Anbindung des Anbieters stellt hier wiederum den eigentlichen DoS-Angriff dar. Durch Missbrauch des Domain Name Systems folgen auf kurze Anfragen oftmals Antworten mit einem deutlich höheren Umfang. Man spricht in diesem Fall von einer DNS-Amplification-Attacke (von amplification, engl. für Verstärkung).

E

Edge Node

Unter einem Edge Node versteht man einen Knotenpunkt zwischen zwei Netzen oder Subnetzen.

Edge Router

Ein Edge Router kommt am Übergang zwischen zwei Netzen oder Subnetzen zum Einsatz. Vorrangig wird hier das Routingprotokoll BGP angewendet.

Edge Side Includes (ESI)

Als Edge Side Includes (ESI) bezeichnet man eine Auszeichnungssprache, die einem die Möglichkeit bietet, Websiten in einzelne Komponenten aufzuteilen. Darüber hinaus ermöglicht es den dynamischen Aufbau dieser Komponenten und damit eine effizientere Auslieferung der Seiten bzw. kürzere Seitenladezeiten.

F

False-Positive

Durch sehr hohe Sicherheitsrichtlinien kann es dazu kommen, dass valide Anfragen fälschlicherweise als Angriffsversuch erkannt und blockiert werden. Den Ausschluss einer validen Anfrage aufgrund dieser Filterung bezeichnet man als False-Positive.

G

GRE-Tunnel

Entwickelt wurde das Netzwerkprotokoll GRE (Generic Routing Encapsulation) von Cisco Systems. Es dient dem Einpacken von Protokollen, um diese dann in Form eines Tunnels über das Internet Protocol (IP) zu transportieren.

H

Header

Header ist die Bezeichnung für Zusatzinformationen (Metadaten), die als Ergänzung der Nutzdaten am Datenblockanfang stehen. Bei HTTP enthält der Header einer Anfrage beispielsweise die angefragte URL und den gewünschten Hostname, während die Antwort unter anderem Informationen über die Größe und Aktualität der Nutzdaten enthält.

Host | Hosting

Host heißt übersetzt Gastgeber. In der IT fungiert ein Host als System eines Rechnersystems mit entsprechendem Betriebssystem, das Server bereitstellt sowie für Clients Dienste ausführt. Dabei ist ein Host in ein Rechnersystem eingebunden und ein einfacher Computer oder ein Server (Hardware) in einem Rechenzentrum. Das eigentliche Bereitstellen von Servern oder Dienstleistungen im Internet nennt man Hosting.

Hypertext Transfer Protocol (HTTP)

Das Hypertext Transfer Protocol ist ein Kommunikationsprotokoll für die Datenübertragung und wird vor allem eingesetzt, um Websiten aus dem World Wide Web in den Webbrowser zu laden.

Hypertext Transfer Protocol Secure (HTTPS)

Das Hypertext Transfer Protocol Secure (HTTPS) ist ein Kommunikationsprotokoll im World Wide Web, um Daten im Gegensatz zum HTTP verschlüsselt und somit möglichst abhör- sowie fälschungssicher zu übertragen.

HTTP GET | GET-Flood bzw. HTTP POST | POST-Flood

HTTP stellt zwei relevante Möglichkeiten zur Verfügung, um als Nutzer einer Website spezielle Informationen zu senden: HTTP GET und HTTP POST. Bei der GET-Methode wird eine Ressource vom Server angefordert, ohne dabei Daten auf diesem zu verändern. Die zu übertragenen Informationen befinden sich in der URL und bleiben damit beim Speichern oder Weitergeben erhalten. GET-Flood: Im Fall dieses Angriffstyps ruft der Angreifer wiederholt einzelne Seiten auf, die teuer in der Erzeugung sind. Dadurch wird der Server überlastet und die Kosten des Betreibers der Internet-Präsenz gezielt in die Höhe getrieben. Bei der POST-Methode werden die Daten mit einer bestimmten Anfrageart übertragen. Die Daten befinden sich anstatt in der URL im Rumpfteil und sind dadurch nicht in der URL sichtbar. Bei der POST-Methode können auch größere Datenmengen übertragen werden. POST-Flood: Der Angreifer schickt bei dieser Attacke große Dokumente an den Server, mit dem Ziel den Speicherverbrauch auf Serverseite zu erhöhen. Dies hat zur Folge, dass der Server keine Antworten mehr generieren kann und so für normale Nutzer unerreichbar wird.

HTTP/S Reverse Proxy

Ein Reverse-Proxy Server wird im Gegensatz zum klassischen Proxy-Server meistens vor dem Server im Web geschaltet. Für die Client-Anwendung bleibt die richtige Adresse des Zielsystems verborgen, für ihn erscheint der Proxy-Server als normaler Server. Durch den Einsatz von Reverse Proxy-Servern soll die Sicherheit interner Netzwerke erhöht und durch Zugriffsbeschränkungen von direkten Angriffen von außen geschützt werden.

HTTP-Statuscodes

Stellt ein Client eine HTTP-Anfrage an einen Server, z.B. indem er eine URL aufruft, so antwortet dieser mithilfe eines aus drei Zahlen bestehenden HTTP-Statuscodes. Mit diesem HTTP-Statuscode teilt der Server dem Client, z.B. einem Internetbrowser, mit, ob die jeweilige Anfrage erfolgreich erledigt wurde (200 OK) oder ob ein Fehler aufgetreten ist (404 Not Found).

I

IMAP

IMAP steht für Internet Message Access Protocol und ist ein Mailprotokoll, das die direkte E-Mail-Verwaltung auf einem Server ermöglicht.

Internet Service Provider (ISP)

Der Internet Service Provider (ISP; deutsch: Internetdienstanbieter) ist ein Anbieter für diejenigen Dienste, die für das Betreiben von Services und Inhalten im Internet vonnöten sind. Dadurch kann ein Unternehmen, meist entgeltlich, den Zugriff auf das Internet und auch weiterführende Dienstleistungen erlangen.

IP

Das Internet Protocol (IP) ist ein Netzwerkprotokoll und aufgrund des einheitlichen Adressierungsschemas mithilfe der IP-Adressen grundlegend für das Internet. Die Übertragung der Datenpakete erfolgt verbindungslos und paketorientiert auf der Vermittlungsschicht des OSI-Modells bzw. auf der Internetschicht des TCP/IP-Modells. Eingesetzt werden vor allem das IPv6 und das IPv4 als Vorgängerversion des IPv6.

IP-Adresse

Jedes Gerät, das an ein Computernetz angebunden ist, erhält für die eindeutige Identifizierung eine IP-Adresse. Ruft ein User eine Internetseite auf, wird bei der Übermittlung der Anfrage auch die IP-Adresse des Geräts mitgeteilt. Dadurch weiß der Web-Server, wohin er die angeforderten Daten senden muss.

IPsec

IPsec (Internet Protocol Security) ist eine Protokollsuite, die das Internet Protocol um Mechanismen der Authentifizierung und Verschlüsselung ergänzt. Dadurch soll der mithilfe des IP abgewickelte Datenverkehr sicherer gemacht werden. Eingesetzt wird es besonders in Bezug auf VPN-Verbindungen.

IPv4

Das IPv4 (Internet Protocol Version 4) ist grundsätzlich die vierte Version des Internet Protocols, aber die erste die weltweiten Einsatz fand. Es ermöglicht die Generierung eines Adressraumes mit rund 4,3 Milliarden 32-Bit-IP-Adressen. Aufgrund des wachsenden Bedarfes wurde das IPv6 entwickelt, da der bisherige Adressraum bald ausgereizt sein wird.

IPv6

Für das IPv4 werden schon bald keine freien IP-Adressen mehr zur Verfügung stehen. Dieser Bedarf wird in Kürze der neue Standard IPv6 (Internet Protocol Version 6) abdecken. Durch eine Verlängerung der IP-Adressen von 32 Bits auf 128 Bits, kann der Adressraum deutlich vergrößert werden.

ISO (ISO 27001 und ISO 9001)

Die International Organization for Standardization (ISO; deutsch: Internationale Organisation für Normung) entwickelt in verschiedenen Bereichen internationale Normen (http://www.iso.org/iso/home.html). Bei der Norm ISO 27001 handelt es sich um den Standard eines Informationssicherheits-Managementsystems (Information Security Management System – ISMS) und den damit verbundenen Anforderungen an geeignete Sicherheitsmechanismen. Die Norm ISO 9001 spezifiziert die Anforderungen an ein Qualitätsmanagementsystem (QMS), sodass Organisationen Produkte und Dienstleistungen bereitstellen können, die Kunden-, aber auch Behördenanforderungen erfüllen. Um Kundenbedürfnisse stets zufriedenstellen zu können, liegt der Fokus auf dem effektiven Einsatz sowie der stetigen Verbesserung des Systems.

ITIL

ITIL (IT Infrastructure Library) ist im Allgemeinen eine Sammlung von standardisierten Verfahren und Prozessen in der IT. Es werden Erfahrungen aus der Praxis miteinbezogen, um IT-Infrastrukturen von Unternehmen an zentralen Prozessen, speziellen Services und den Kunden auszurichten.

K

Konnektivität

Unter Konnektivität versteht man die Art und Weise einer Verbindung bzw. die Fähigkeit, sich zu verbinden und vernetzen.

L

Latenz

Die Zeit zwischen dem Auftreten eines Ereignisses und dem Auftreten eines erwarteten Folge-Ereignisses nennt man Latenz. Im Internet bezeichnet man damit zum Beispiel die Zeit zwischen dem Senden einer Anfrage an einen Webserver und dem Erhalten der Antwort, welche durch viele Faktoren, wie Netzwerkeigenschaften und Verarbeitungsgeschwindigkeit der beteiligten Systeme, beeinflusst wird.

Load Balancing

Mittels Lastverteilung (englisch Load Balancing) werden Anfragen auf mehrere Origin-Server verteilt. Dieses System wird vor allem dann eingesetzt, wenn ein Webserver für die einkommenden Anfragen nicht ausreicht. Ebenso kann der Einsatz von mehreren Origin-Servern in Kombination mit Load Balancing die Verfügbarkeit der Website sicherstellen, falls ein Origin-Server ausfallen sollte.

N

Neuralgische Netzknotenpunkte

Als neuralgisch werden solche Netzknotenpunkte bezeichnet, die besonders anfällig für Störungen sind.

Network Operations Center (NOC)

Das NOC ist die Stelle, von dem aus ein Netzwerk und die damit verbundenen Systeme überwacht, kontrolliert und unterstützt werden. Dadurch lassen sich z.B. bei einem Angriff von außen Schutz- und Filtermaßnahmen in kürzester Zeit auch manuell anpassen.

nginx

nginx ist eine hochperformante Webserver-Software, die von Igor Sysoev entwickelt wurde. Auch als Reverse Proxy oder als E-Mail-Proxy für die Protokolle POP3 und IMAP kann nginx auftreten.

NS-RR

Der Nameserver Resource Record (NS-RR) legt fest, welcher autoritativer Nameserver für die Zone der Domain offiziell zuständig ist. Des Weiteren kann der NS-Record Zonen miteinander verketten und damit die Delegation an verschiedene Nameserver ermöglichen.

O

Origin-Server

Der Origin-Server ist der Server des Endkunden, auf den Myra zugreift. Auf dem Origin-Server werden Dienste, wie beispielsweise Webserver und Datenbankserver, für die Website betrieben. Für einen störungsfreien Einsatz benötigt Myra vollständige Konnektivität auf den oder die Origin-Server.

OSI-Modell

Das OSI-Modell (OSI = Open Systems Interconnection) ist ein Referenzmodell für den Prozess der Netzwerkkommunikation, das diesen in sieben Schichten einteilt.
Sender & Empfänger
7 | Anwendungsschicht
6 | Darstellungsschicht
5 | Sitzungsschicht
4 | Transportschicht
3 | Vermittlungsschicht
2 | Sicherungsschicht
1 | Bitübertragungsschicht
Übertragungsmedium
Jede Schicht hat dabei eine bestimmte Aufgabe auszuführen. Aus Senderperspektive wird dem Datenpaket in den Schichten Protokollinformationen hinzugefügt, bevor Schicht 1 das Datenpaket dann in technisch übertragbare Daten umwandelt. Anschließend werden diese über ein Übertragungsmedium verschickt, um dann das OSI-Modell in umgekehrter Reihenfolge zu durchlaufen, bevor sie schließlich beim Empfänger ankommen.

Overhead

Unter Overhead versteht man in der elektronischen Datenverarbeitung (EDV) Verwaltungsdaten, die als Zusatzinformationen zu den Nutzdaten übertragen werden. Man braucht sie unter anderem zur Übermittlung und Speicherung sowie als Routing-, Kontroll- und Überprüfungsdaten. Bei der Kommunikation zwischen zwei vertrauenswürdigen Instanzen (z.B. Origin-Server <-> Myra) kann auf verschiedene Arten von Overheads aus Performance-Gründen verzichtet werden.

P

Pharming

Pharming ist eine Betrugsmethode im Internet. Dabei werden die DNS-Anfragen von Webbrowsern (z.B. durch DNS-Spoofing ) manipuliert, um den Internetnutzer unbemerkt auf gefälschte Websiten umzuleiten und so persönliche Daten abzugreifen.

Phishing

Ziel des Phishings (angelehnt an fishing, engl. für angeln, fischen) ist es grundsätzlich, an persönliche Daten (z.B. Finanzdaten) von Internetbenutzern zu gelangen und Identitäten zu stehlen. Diese Daten werden z.B. über gefälschte E-Mails, Websites oder SMS abgefangen.

Policy-basiertes Routing

Beim Policy-basierten Routing werden Entscheidungen über die Weiterleitung von Datenpaketen anhand von Policies getroffen, die vom Netzadministrator festgelegt werden. Es ermöglicht die Berücksichtigung von strategischen Kriterien bei der Routingentscheidung. Ein Beispiel für ein Routingprotokoll ist das BGP.

POP3

POP3 ist die dritte Version des Post Office Protocols. Bei diesem Mailprotokoll werden die E-Mails von einem Server heruntergeladen und können nicht wie beim Protokoll IMAP direkt auf dem Server verwaltet werden.

Port

Als Teil der Netzwerk-Adresse dient ein Port der Verbindungsherstellung, z.B. zwischen Client und Server. Auf jeder Seite wird je ein Port angesprochen. Die Ports ordnen dabei TCP– und UDP-Datenpakete zu den Server- bzw. Client-Programmen. Im übertragenen Sinn kann man sich die IP als Adresse eines Amtsgebäudes vorstellen und den Port als die Nummer eines Schalters, an dem eine bestimmte Dienstleistung des Amtes angeboten wird.

Proxy

Ein Proxy ist eine Kommunikationsschnittstelle bzw. Vermittler in einem Netzwerk. Ein Proxy-Server nimmt beispielsweise Anfragen eines Users über einen Client entgegen, verbindet sich anschließend mit dem Zielserver und übermittelt diesem die Anfrage. Dieser Server antwortet wiederum dem Proxy-Server, welcher die Antwort dann an die Client-Anwendung übermittelt.

R

Redirect

Werden Anfragen an dritte Systeme weitergeleitet, spricht man von einem Redirect, zu deutsch Umleitung oder Weiterleitung. Im World Wide Web werden Weiterleitungen beispielsweise durch entsprechende HTTP-Antworten eines Servers realisiert.

Regulärer Ausdruck / Regex

Ein regulärer Ausdruck (engl. regular expression, Abk.: RegExp oder Regex) ist eine Zeichenkette, die dazu verwendet wird, ein spezielles Suchmuster zu treffen. Mit regulären Ausdrücken können beispielsweise Suchen wie „beginnt mit drei Großbuchstaben“ oder „endet auf .jpg oder auf .png“ realisiert werden.

Request

Eine Anfrage (engl. Request) muss von einem Client an einen Server gestellt werden, wenn der Client eine Ressource (z.B. eine HTML-Datei oder ein Bild) vom Server abholen möchte. Der Aufruf einer Website kann mehrere Requests auf mehrere Ressourcen auslösen, wie zum Beispiel HTML, CSS, JS, JPEG etc.

Response-Code

siehe HTTP-Statuscodes

Round-Robin-Verfahren

Das Round-Robin-Verfahren (Rundlauf-Verfahren) wird zur Lastverteilung eingesetzt. Die Anfragen werden auf die verschiedenen, bei Myra eingetragenen Origin-Server verteilt. Die Verteilung kann dabei nach einem Hash (Client-IP wird auf dem Server belassen) oder nach dem Rundlauf-Verfahren erfolgen.

S

Scrubbing Center

Ein Scrubbing-Center ist ein Rechenzentrum, das über sehr hohe Außenanbindung verfügt und zum Filtern von großvolumigen Attacken verwendet wird.

SFTP

Das SSH File Transfer Protocol oder Secure File Transfer Protocol (SFTP) ermöglicht verschlüsselte Datenübertragungen und ist eine Alternative zum File Transfer Protocol.

SMTP

Das Simple Mail Transfer Protocol (SMTP) ist ein Protokoll für den Austausch von E-Mails in Computernetzen.

SQL-Injection

SQL (Structured Query Language) ist eine Datenbankabfrage, mit der man Daten einer Datenbank abrufen und bearbeiten kann. Von einer SQL-Injection spricht man, wenn Sicherheitslücken in Bezug auf SQL-Datenbanken ausgenutzt werden. Diese Art von Sicherheitslücken können entstehen, wenn Funktionszeichen bei der Benutzereingabe nicht ausreichend maskiert und überprüft werden.

SSH

Als Secure Shell oder auch SSH wird ein Netzwerkprotokoll bezeichnet. Darüber hinaus benennt man so auch Programme, die dem sicheren Aufbau einer verschlüsselten Netzwerkverbindung mit einem anderen Gerät dient.

SSL

Secure Sockets Layer (SSL) ist die alte Bezeichnung für Transport Layer Security (TLS), ein Netzwerkprotokoll zur hybriden verschlüsselten Übertragung von Daten.

SSL Offloading

SSL Offloading bezeichnet einen Beschleunigungsmechanismus der Ver- und Entschlüsselung großer Datenmengen. Dieses ist grundsätzlich ein sehr rechenintensiver Vorgang, der gleichzeitig viele Ressourcen eines Servers belegen kann. Durch SSL Offloading, z.B. durch die Auslagerung der SSL-Verschlüsselung, sollen Geräte und Infrastruktur entlastet werden.

Stale Object

Unter Stale Objects versteht man veraltete Daten oder Datensätze, die durch Änderungen oder Neukonfigurationen entstehen können.

Streaming

Streaming oder Streaming Media ist der Oberbegriff für Streaming Audio und Streaming Video und bezeichnet aus einem Rechnernetz empfangene und gleichzeitig wiedergegebene Audio- und/oder Videodaten. Der eigentliche Vorgang der Datenübertragung wird Streaming genannt, gestreamte, also übertragene Programme nennt man Livestream oder nur Stream.

Subdomain

Als Subdomain wird eine Domain bezeichnet, die in der Hierarchie unterhalb einer anderen liegt, meist in der dritten oder einen noch weiterreichenden Ebene. Bei images.example.de ist „images.“ die Subdomain von example.de.

Subnetz / Subnet

Beim Internetprotkoll bezeichnet man ein Teilnetz eines Netzwerks als Subnetz (Subnet). Mithilfe einer Subnetzmaske (bei IPv4) bzw. der Präfixlänge (bei IPv6) werden IP-Adressen, die hintereinander stehen, in einem Präfix (z.B. /24) gebündelt. Je größer die Präfixlänge, desto kleiner das Netz.

SYN/ACK-Attacke

Wollen Client und Server eine TCP-Verbindung aufbauen, so folgt der Ablauf dem sogenannten Threeway-Handshake (Drei-Wege-Handschlag). Dabei sendet der Client zunächst ein SYN-Paket (von synchronize, engl. für abgleichen) an den Server. Dieser antwortet mit einem SYN-ACK-Paket (von acknowledge, engl. für bestätigen). Um die Verbindung erfolgreich aufzubauen, muss der Client nun ein ACK-Paket an den Server senden, um die Bestätigung des Servers wiederum zu bestätigen. Bleibt die letzte ACK-Nachricht vom Client aus, entsteht eine halboffene Verbindung, bei der Ressourcen auf dem Server belegt werden und dieser eine Zeit lang auf das ACK-Paket wartet. Bei einer SYN/ACK-Attacke (oder SYN- und ACK-Floods) wird der Server nun mit SYN-Nachrichten geflutet und führt durch dieses massenhafte Imitieren eines Verbindungsaufbaus zur Überlastung der Serverseite der angegriffenen Internetpräsenz. Die Folge: Es können keine neuen Verbindungen mehr aufgebaut werden und die Website ist nicht mehr erreichbar.

T

TCP (Transmission Control Protocol)

Das Transmission Control Protocol (deutsch: Übertragungssteuerungsprotokoll) ist ein verbindungsorientiertes Protokoll auf der Transportschicht (Layer 4) des OSI-Modells bzw. der Transportschicht des TCP/IP-Modells. Datenübertragung ist bei diesem Transportdienst in beide Richtungen möglich.

TCP/IP-Modell

Das TCP/IP-Modell wurde ausgehend von dem Internet Protcol (IP) und dem Transmission Control Protocol (TCP) entwickelt und besteht aus vier Schichten, die wie beim OSI-Modell spezielle Aufgaben zu erfüllen haben und dafür über bestimmte Protokolle verfügen.
4 | Anwendungsschicht
3 | Transportschicht
2 | Internetschicht
1 | Netzzugangsschicht
Die Anwendungsschicht des TCP-IP-Modells entspricht den Schichten 5-7 des OSI-Modells, die Transportschicht der 4 OSI-Schicht, die Internetschicht der 3 OSI-Schicht und die Netzzugangsschicht den OSI-Schichten 1-2.

thingbots

Thingbots sind Bot-Netze aus vernetzen Geräten, die unabhängig voneinander agieren.

Traffic

Unter Datenverkehr oder Traffic versteht man meistens den Fluss von Daten zwischen zwei Computern. Der Summe der Größe aller Ressourcen einer Website ist beim ersten Aufruf gleich dem Traffic. Bei wiederholtem Aufrufen kann der Traffic durch Browser-Caching geringer sein. Bei technischen Übertragungswegen spricht man auch von Datenaufkommen.

TTL – Time to Live

Die Time to Live (TTL, deutsch Lebenszeit) ist die Gültigkeitsdauer, die Daten in Rechnernetzen mitgegeben wird.

TXT Resource Record

TXT Resource Records werden verwendet, um einem DNS -Eintrag einen frei definierbaren Text anzuhängen. Anwendung findet das zum Beispiel für SPF-Einträge (Sender Policy Framework). Durch den TXT-Record können bei der DNS Abfrage auch zusätzliche Informationen für Dienste bereit gestellt werden.

U

Upstream-Server

Als Upstream-Server wird ein Server bezeichnet, der in der Serverhierarchie über einem anderen Server steht und diesem Dienste zur Verfügung stellt.

URL

Die URL (Uniform Resource Locator) dient der Lokalisierung und Identifizierung einer Ressource (z.B. einer Website). Sie kann im übertragenen Sinne als Adresse einer Website angesehen werden. Die URL enthält das benutzte Protokoll für den Zugriff, den Namen der Domain und den Ort der Ressource auf dem Computer bzw. dem Computernetzwerk.

V

VPN

Das VPN (Virtuale Private Network) dient dazu, Teilnehmer eines privaten, in sich geschlossenen Netzes an ein anderes, privates Netz zu binden, ohne dass die Netzwerke zueinander kompatibel sein müssen.

W

Web Application Firewall

Mithilfe einer Web Application Firewall (WAF) können Websites vor Attacken über das Hypertext Transfer Protocol (HTTP) auf Anwendungsebene geschützt werden.

Whitelist

Eine Whitelist oder Positivliste ist das Gegenteil einer Blacklist und ein Werkzeug, mit dessen Hilfe bei Myra IPs zusammengefasst werden. Diese werden von dem Urheber der Liste als vertrauenswürdig eingestuft und von den Filtermechanismen von Myra nicht berücksichtigt. Sie können jederzeit uneingeschränkt auf die Website zugreifen.

X

XSS

Beim Cross-Site-Scripting (XSS) handelt es sich um das Ausnutzen von Sicherheitslücken in Web-Anwendungen. Bei dieser Angriffstechnik werden vertrauenswürdige Websites mit schadhaften Inhalten infiziert. Besucher können diese Inhalte oftmals nicht unterscheiden und stufen diese im Vertrauen auf die Website als ungefährlich ein, was wiederum einen potenziellen Angriff ermöglicht.