Cybersecurity Attacken? Was ist wichtig, Definitionen etc…

A

access type: Die Berechtigung zur Durchführung von Aktionen an einem Objekt. Lesen, Schreiben, Ausführen, Anhängen, Ändern, Löschen und Erstellen sind Beispiele für Zugriffsarten. QUELLE: CNSSI-4009

ABC fire extinguisher: Feuerlöschgerät auf chemischer Basis, das zum Löschen von gewöhnlichen brennbaren, brennbare Flüssigkeiten und elektrische Brände zu löschen.

Abnormal Situation Management (ASM): ASM wurde mit dem Ziel entwickelt, die Sicherheit und Leistung in verfahrenstechnischen Anlagen zu verbessern. In den letzten 20 Jahren hat das ASM-Konsortium Wissen, Werkzeuge und Produkte entwickelt, und Produkte entwickelt, die zur Vermeidung und Bewältigung außergewöhnlicher Situationen in der Prozessindustrie dienen. Dieses Wissen ist direkt auf die Reaktion auf cyber-physische Angriffe anwendbar.

abort gate: Ein Hochgeschwindigkeitsdämpfer, der dazu dient, Funken, Flammen, Rauch, Verbrennungsgase und brennendes aus einem pneumatischen System abzuleiten und die Luft durch eine Abzugshaube zu evakuieren. Eine Abbruchklappe enthält ein federunterstütztes Blatt, das in der Regel von einem Elektromagneten gehalten wird und normalerweise innerhalb von 1/2 Sekunde reagiert. Sie werden zum Schutz von Staubsammelsystemen und zur Verhinderung von Staubexplosionen eingesetzt. Wenn ein Angreifer die Abbruchklappe eines Abbruchklappe eines Entstaubungssystems in einer Industrieanlage hackt, um zu verhindern, dass es seine Aufgabe erfüllt, besteht eine hohe Wahrscheinlichkeit einer Staubexplosion.

absolute encoder: Behält die Positionsdaten der Ausrüstung bei, wenn der Strom in einer Produktionsumgebung ausfällt. Umgebung. Sobald die Stromversorgung wiederhergestellt ist, sind die Positionsinformationen sofort wieder verfügbar.

acceptable level of risk: Bezieht sich in der Regel auf den Punkt, an dem das Risikoniveau akzeptabler ist als die Kosten zur Minderung des Risikos (in Dollar oder Auswirkungen auf die Gebäudefunktion).

Adware: Ist eine Form von Software, welche Werbung in die Anwendung mittels Werbe-Banner eingebettet hat. Adware ist ähnlich wie Malware, da sie in der Vergangenheit dafür bekannt war, Computer mit Viren zu infizieren.

APT – Advanced Persistent Threats (deutsch: Fortgeschrittene anhaltende Bedrohungen): Ein Gegner, der über ein hohes Maß an Fachwissen und erhebliche Ressourcen verfügt, die es ihm ermöglichen, Möglichkeiten zu schaffen, seine Ziele durch den Einsatz mehrerer Angriffsvektoren (z. B. Cyberangriffe, physische Angriffe und Täuschung) zu erreichen. Zu diesen Zielen gehören in der Regel der Auf- und Ausbau der informationstechnischen Infrastruktur der anvisierten Organisationen, um Informationen zu exfiltrieren, kritische Aspekte einer Mission, eines Programms oder einer Organisation zu untergraben oder zu behindern; oder sich in Position zu bringen, um diese Ziele in Zukunft zu erreichen. Die fortgeschrittene anhaltende Bedrohung (1) verfolgt (2) passt sich den Bemühungen der Verteidiger an, ihr zu widerstehen, und (3) ist entschlossen, die für die Verwirklichung ihrer Ziele erforderliche Interaktionsebene aufrechtzuerhalten. Eine unbefugte Person verschafft sich unbemerkt Zugang zu einem System und bleibt dort über einen längeren Zeitraum. Die Absicht ist, Daten zu stehlen. A hartnäckige Präsenz wird manchmal als Konsolidierung bezeichnet. APTs können eine lange Zeit warten, bevor sie aktiv werden. Durch eine Lückenanalyse der Netzwerkkonfiguration können versteckte APT’s zum Vorschein gebracht werden entweder durch Erkennungsmethoden oder dadurch, dass sie sich durch ihr Verhalten selbst entlarven. Verhalten. QUELLE: SP 800-39

account management: Beinhaltet den Prozess der Beantragung, Einrichtung, Ausstellung und Auflösung von Benutzerkonten; Verfolgung der Benutzer und ihrer jeweiligen Zugriffsberechtigungen und Verwaltung dieser Funktionen. QUELLE: SP 800-12

accountability: Die Eigenschaft, die es ermöglicht, Aktivitäten in einem System zu Einzelpersonen zurückzuverfolgen, die dann für ihre Handlungen verantwortlich gemacht werden können. Dieses Sicherheitsziel setzt voraus, dass die Handlungen einer Entität eindeutig zu dieser Einheit zurückverfolgt werden können. Dies unterstützt Nichtabstreitbarkeit, Abschreckung, Fehlerisolierung, Erkennung und Verhinderung, Aufdeckung und Verhinderung von Eindringlingen sowie die Wiederherstellung nach einer Aktion und rechtliche Schritte. QUELLE: SP 800-27

advisory: Benachrichtigung über wichtige neue Trends oder Entwicklungen in Bezug auf die Bedrohung der Informationssysteme Systeme einer Organisation. Diese Meldung kann analytische Erkenntnisse über Trends, Absichten, Technologien oder Taktiken eines Gegners, der auf Informationssysteme abzielt, enthalten. QUELLE: CNSSI-4009

attack: Jede Art von böswilliger Aktivität, die versucht, Ressourcen des Informationssystems oder die Informationen selbst zu erfassen, zu stören, zu verweigern, zu beeinträchtigen oder zu zerstören.

Committee on National Security Systems
(CNSS) Glossary

attack pattern: Ähnliche Cyber-Ereignisse oder Verhaltensweisen, die darauf hindeuten können, dass ein Cyber-Angriff stattfindet oder stattgefunden hat. stattgefunden hat.

attack sensing and warning (AS&W): Erkennung, Korrelation, Identifizierung und Charakterisierung von absichtlichen unbefugten Aktivitäten mit Benachrichtigung der Entscheidungsträger, damit eine angemessene Reaktion entwickelt werden kann. QUELLE: CNSSI-4009

attack signature: Eine bestimmte Abfolge von Ereignissen, die auf einen unbefugten Zugriffsversuch hinweisen. A charakteristisches Bytemuster, das in bösartigem Code verwendet wird, oder ein Indikator oder eine Reihe von Indikatoren, die die Identifizierung von bösartigen Netzwerkaktivitäten ermöglicht. QUELLE: CNSSI-4009; SP 800-12

attack surface: Die Summe aller Angriffsvektoren, über die ein Hacker versuchen kann, in ein Gebäudeleitsystem einzudringen oder Daten daraus zu extrahieren. Gebäudeleitsystem zu gelangen.

attack tools: Hacker verwenden Angriffswerkzeuge, die Google, Bing und andere Suchmaschinen nutzen, um Informationen zu finden Informationen zu finden und Schwachstellen von Gebäudeleitsystemen aufzudecken.

attack tree: Ein konzeptionelles Diagramm, das zeigt, wie ein Computersystem angegriffen werden kann, indem es die Bedrohungen und mögliche Cyberangriffe zur Realisierung dieser Bedrohungen. Cyber-Angriffsbäume eignen sich für die Definition einer Informationssicherungsstrategie und werden zunehmend auf industrielle Kontrollsysteme und das Stromnetz angewendet. Durch die Ausführung einer Strategie ändert sich der Angriffsbaum.

audit review: Die Bewertung eines Informationssystems zur Beurteilung der Angemessenheit der implementierten Sicherheitskontrollen um die Angemessenheit der implementierten Sicherheitskontrollen zu bewerten, ihr ordnungsgemäßes Funktionieren zu gewährleisten, Schwachstellen zu identifizieren und bei Bedarf die Implementierung neuer neuer Sicherheitskontrollen zu unterstützen, wo dies erforderlich ist. Diese Bewertung wird jährlich oder immer dann durchgeführt, wenn wesentliche Diese Bewertung wird jährlich oder bei wesentlichen Änderungen durchgeführt und kann zu einer Neuzertifizierung des Informationssystems führen. QUELLE: CNSSI-4009

audit system: Eine unabhängige Überprüfung, Untersuchung von Aufzeichnungen und Aktivitäten, um die Angemessenheit von Gebäudekontrollen, um die Einhaltung von Richtlinien und Verfahren zu gewährleisten. QUELLE: SP 800-32

audit trail: Eine Reihe von Aufzeichnungen von Computerereignissen über ein Gebäudekontrollsystem, ein Betriebssystem, eine Anwendung oder Benutzeraktivitäten während eines bestimmten Zeitraums. QUELLE: SP 800-47

authenticate: Die Bestätigung der Identität einer Einheit, wenn diese Identität vorgelegt wird. QUELLE: SP 800-32
Verifizierung der Identität eines Benutzers, eines Benutzergeräts oder einer anderen Entität. QUELLE: CNSSI-4009

authentication: Überprüfung der Identität eines Benutzers, eines Prozesses oder eines Geräts, oft als Voraussetzung für die Gewährung des Zugriffs auf Ressourcen in einem Informationssystem. QUELLE: SP 800-53; SP 800-53A; SP 800-27; FIPS 200

authentication mechanism: Hardware- oder Software-basierte Mechanismen, die Benutzer zwingen, ihre Identität nachzuweisen Identität nachzuweisen, bevor sie auf Daten auf einem Gerät zugreifen. QUELLE: SP 800-72; SP 800-124
Authentifizierungszeitraum: Der maximal zulässige Zeitraum zwischen einem ersten Authentifizierungsprozess und und nachfolgenden Re-Authentifizierungsprozessen während einer einzelnen Terminalsitzung oder während des Datenzugriffs zugegriffen wird. QUELLE: CNSSI-4009

authentication protocol: Eine definierte Abfolge von Nachrichten zwischen einem Antragsteller und einem Überprüfer, die nachweist, dass der Antragsteller im Besitz und unter Kontrolle eines gültigen Tokens ist, um seine Identität nachzuweisen, und optional dem Antragsteller zeigt, dass er oder sie mit dem vorgesehenen Überprüfer kommuniziert. QUELLE: SP 800-63

authentication token: Authentifizierungsinformationen, die während eines Authentifizierungsaustauschs übermittelt werden. QUELLE: FIPS 196

authorization: Die offizielle Managemententscheidung, die von einem leitenden Mitarbeiter der Organisation getroffen wird, um den Betrieb eines Informationssystems zu genehmigen und das Risiko für den organisatorischen Betrieb (einschließlich Mission, Funktionen, Image oder Reputation), Organisationsvermögen, Personen, andere Organisationen und die Nation auf der Grundlage der Implementierung eines vereinbarten Satzes von Sicherheitskontrollen. QUELLE: SP 800-53; SP 800-53A; CNSSI-4009; SP 800-37

B

backdoor: In der Regel ein nicht autorisierter, versteckter Software- oder Hardware-Mechanismus, der zur Umgehung von Sicherheitskontrollen Kontrollen zu umgehen. QUELLE: CNSSI-4009

backup: Ersatzgerät für den Fall, dass das normalerweise verwendete Gerät ausfällt, oder eine Kopie von Daten für den Fall, dass das Original beschädigt ist. Eine Kopie von Dateien und Programmen, die zur Erleichterung der Wiederherstellung erstellt wird, falls erforderlich.
QUELLE: SP 800-34; CNSSI-4009

backtracking resistance: Backtracking-Resistenz ist in Bezug auf den Zeitpunkt T gegeben, wenn sichergestellt ist, dass ein Angreifer, der den internen Zustand des Deterministic Random Bit Generator (DRBG) zu einem Zeitpunkt nach dem Zeitpunkt T kennt, nicht in der Lage ist, zwischen Beobachtungen von idealen Zufallsbitfolgen und (vorher nicht gesehenen) Bitfolgen, die vom DRBG vor dem Zeitpunkt T ausgegeben wurden, zu unterscheiden. Komplementäre Sicherheit wird Prädiktionsresistenz genannt. QUELLE: SP 800-90A

banner: Die Informationen, die einem entfernten Benutzer angezeigt werden, der versucht, eine Verbindung zu einem Dienst herzustellen. Dies kann Versionsinformationen Informationen, Informationen zum Gebäudeleitsystem oder eine Warnung vor unbefugter Nutzung. Anzeige in einem Informationssystem, das Parameter für die System- oder Datennutzung festlegt. QUELLE: CNSSI-4009

baseline: Ein minimaler Ausgangspunkt, der für Vergleiche verwendet wird. Hardware, Software, Datenbanken und relevante Dokumentation für ein Informationssystem zu einem bestimmten Zeitpunkt. QUELLE: CNSSI-4009

baseline configuration: Ein Satz von Spezifikationen für ein System oder ein Konfigurationselement (CI) innerhalb eines Systems, das die zu einem bestimmten Zeitpunkt formell überprüft und vereinbart wurden und die nur durch Änderungskontrollverfahren Änderungskontrollverfahren geändert werden kann. Die Basiskonfiguration wird als Grundlage für zukünftige Builds, Releases und/oder Änderungen. QUELLE: SP 800-128

bastion host: Ein spezieller Computer in einem Netzwerk, der so konzipiert und konfiguriert ist, dass er Angriffen widerstehen kann. Angriffen zu widerstehen. QUELLE: CNSSI-4009

binding: Herstellung der Kommunikation zwischen CEA-709.1-C-Geräten durch Zuordnung des Ausgangs eines Geräts mit dem Eingang eines anderen Geräts, so dass Informationen automatisch gesendet werden. Prozess der Verknüpfung zweier verwandter Elementen von Informationen. QUELLE: SP 800-32

biometric: Ein messbares physisches Merkmal oder ein persönliches Verhaltensmerkmal, das dazu dient, die Identität zu erkennen, oder die behauptete Identität eines Antragstellers zu überprüfen. Gesichtsbilder, Fingerabdrücke und Iris-Scan-Proben sind allesamt Beispiele für biometrische Merkmale. QUELLE: FIPS 201

black: Bezeichnung für verschlüsselte Informationen und die Informationssysteme, die zugehörigen Bereiche, Schaltkreise, Komponenten und Geräte, die diese Informationen verarbeiten. Siehe auch ROT. QUELLE: CNSSI-4009

black core: Eine Kommunikationsnetzarchitektur, bei der Benutzerdaten, die ein globales Internet-Protokoll (IP)-Netz durchlaufen, auf der IP-Schicht Ende-zu-Ende verschlüsselt werden. Verwandt mit Striped Core. QUELLE: CNSSI-4009

black list: Eine Liste von E-Mail-Absendern, die zuvor Spam an einen Nutzer gesendet haben. Eine Liste von einzelnen Entitäten, wie Hosts oder Anwendungen, bei denen zuvor festgestellt wurde, dass sie mit bösartigen Aktivitäten in Verbindung stehen. QUELLE: SP 800-94 & SP 800-114

black listing: Der Prozess, bei dem das System eine Benutzerkennung aufgrund von unangemessenen Handlungen des Benutzers für ungültig erklärt. Eine auf der schwarzen Liste stehende Benutzerkennung kann nicht zur Anmeldung am System verwendet werden, auch nicht mit dem richtigen Authentifikator. Sperrung der Liste und die Aufhebung eines Blacklistings sind beides sicherheitsrelevante Ereignisse. Blacklisting gilt auch für Sperren von von IP-Adressen, um eine unangemessene oder unautorisierte Nutzung von Internet-Ressourcen zu verhindern.
QUELLE: CNSSI-4009

blended threat attack: Eine feindliche Aktion zur Verbreitung von bösartigem Code über mehrere Methoden. Zum Beispiel, Senden einer bösartigen URL per E-Mail mit einem Text, der den Empfänger zum Klicken auf den Link auffordert, ist ein Blended Threat Bedrohungsangriff. QUELLE: CNSSI-4009

blinding: Generierung von Netzwerkverkehr, der wahrscheinlich viele Alarme in einem kurzen Zeitraum auslöst, um Alarme zu verbergen Alarme zu verbergen, die durch einen gleichzeitig durchgeführten „echten“ Angriff ausgelöst werden. QUELLE: SP 800-94

block: Folge von Binärbits, die den Eingang, den Ausgang, den Zustand und den Rundschlüssel umfassen. Die Länge einer Sequenz ist die Anzahl der Bits, die sie enthält. Blöcke werden auch als Arrays von Bytes interpretiert. QUELLE: FIPS 197

block cipher: Ein kryptografischer Algorithmus mit symmetrischem Schlüssel, der einen Informationsblock auf einmal umwandelt unter Verwendung eines kryptografischen Schlüssels. Bei einem Blockchiffrieralgorithmus ist die Länge des Eingabeblocks die gleiche wie die Länge des Ausgangsblocks. QUELLE: SP 800-90

Blue Team: Die Gruppe, die für die Verteidigung der Informationssysteme eines Unternehmens verantwortlich ist, indem sie die Sicherheit gegen eine Gruppe von Scheinangreifern (d. h. das Red Team) verteidigt. Normalerweise müssen das Blaue Team und seine Unterstützer gegen reale oder simulierte Angriffe verteidigen (1), über einen längeren Zeitraum, (2) in einem repräsentativen operativen Kontext (z. B. als Teil einer operativen Übung) und (3) nach Regeln, die mit Hilfe einer neutralen Gruppe, die die Simulation oder Übung leitet (d.h. dem „White Team“), aufgestellt und überwacht werden. Weißes Team). QUELLE: CNSSI-4009

Body of Evidence (BoE): Der Satz von Daten, der die Einhaltung der Sicherheitskontrollen durch das Informationssystem Kontrollen dokumentiert. Das BoE enthält eine Matrix zur Überprüfung der Nachvollziehbarkeit der Anforderungen (RVTM), in der beschrieben wird wo die ausgewählten Sicherheitskontrollen erfüllt sind und wo die entsprechenden Nachweise zu finden sind. Der Inhalt der BoE der von einem Anweisungsbefugten verlangt wird, wird entsprechend der gewählten Auswirkungsstufen angepasst. QUELLE: CNSSI-4009

boot sector virus: Ein Virus, der sich im Bootsektor eines Systems einnistet und den Master Boot Record infiziert. QUELLE: SP 800-61

boundary protection: Überwachung und Kontrolle der Kommunikation an der Außengrenze eines Informationssystems zur Verhinderung und Erkennung böswilliger und sonstiger unbefugter Kommunikation durch den Einsatz von Grenzschutzeinrichtungen (z. B. Proxys, Gateways, Router, Firewalls, Wächter, verschlüsselte Tunnel). QUELLE: SP 800-53; CNSSI-4009

boundary protection device: Ein Gerät mit geeigneten Mechanismen, das (1) die Entscheidung über verschiedene Sicherheitsrichtlinien für zusammengeschaltete Systeme erleichtert (z. B. die Kontrolle des Informationsflusses in oder aus einem zusammengeschalteten System); und/oder (2) einen Schutz der Grenzen des Informationssystems bietet. QUELLE: SP 800-53
Ein Gerät mit geeigneten Mechanismen, das die Entscheidung über verschiedene Sicherheitsrichtlinien für vernetzte Systeme erleichtert. QUELLE: CNSSI-4009

broadcast: Im Gegensatz zu den meisten Nachrichten, die für ein bestimmtes Empfängergerät bestimmt sind, ist eine Broadcast-Nachricht für alle Geräte im Netz bestimmt, ohne dass sie von den Empfängern quittiert wird. QUELLE: UFGS-25 10 10

browsing: Durchsuchen von Informationssystemen oder aktiven Inhalten, um Informationen zu finden oder zu erwerben Informationen zu finden oder zu beschaffen, ohne notwendigerweise die Existenz oder das Format der gesuchten Informationen zu kennen. QUELLE: CNSSI-4009

brute-force-attack: Eine Methode des Zugriffs auf ein blockiertes Gerät durch das Ausprobieren mehrerer Kombinationen von numerischen und/oder alphanumerischen Passwörtern. Ein Angreifer versucht, alle möglichen Kombinationen von Buchstaben, Zahlen und Symbole zu verwenden, um ein korrektes Passwort einzugeben. Es gibt Programme, die dies tun, wie Zip Password Cracker Profi. Jedes Kennwort kann mit der Brute-Force-Methode geknackt werden, aber das kann sehr lange dauern, weshalb diese Methode Daher ist diese Methode in Filmen am beliebtesten, im wirklichen Leben dagegen weniger. Je länger und komplizierter ein Kennwort ist, desto länger braucht der Computer, um alle desto länger braucht ein Computer, um alle möglichen Kombinationen auszuprobieren. QUELLE: SP 800-72

buffer overflow: Eine Bedingung an einer Schnittstelle, bei der mehr Eingaben in einen Puffer oder Datenhaltebereich eingefügt werden können, als die zugewiesene Kapazität beträgt, wodurch andere Informationen überschrieben werden. Angreifer nutzen einen solchen Zustand aus, um ein System zum Absturz zu bringen oder speziell gestalteten Code einzufügen, der es ihnen ermöglicht, die Kontrolle über das System zu erlangen. QUELLE: SP 800-28; CNSSI-4009

buffer overflow attack: Eine Methode zur Überlastung einer vordefinierten Menge an Speicherplatz in einem Puffer, die Daten im Speicher überschreiben und beschädigen kann. Hacker nutzen einen solchen Zustand aus, um ein Gebäude bzw. Gebäudeleitsystem zum Absturz zu bringen oder speziell gestalteten Code einzufügen, der es ihnen ermöglicht, die Kontrolle über das Gebäudeleitsystem zu übernehmen. QUELLE: SP 800-28; CNSSI-4009

building control network (BCN): Das Netz, das die vom Gebäudeleitsystem verwendeten Geräte miteinander verbindet. In der Regel handelt es sich bei dem BCN um ein BACnet ASHRAE 135- oder LonWorks CEA-709.1-D-Netzwerk, das vom Subunternehmer für das Gebäudeleitsystem Gebäudeleitsystem-Subunternehmer installiert wurde. QUELLE: UFGS-25 10 10

building control system (BCS): Ein Steuerungssystem für die elektrischen und mechanischen Systeme des Gebäudes, die HLK (einschließlich zentraler mechanischer Anlagen) und Beleuchtung. Ein BCS verwendet in der Regel DDC-Hardware und verfügt im Allgemeinen nicht über ein eigenes lokales Frontend. QUELLE: UFGS-25 10 10

building impact analysis (BIA): Der Prozess der Analyse aller Gebäudefunktionen und der Auswirkungen, die eine bestimmte Katastrophe oder ein Cyberangriff auf sie haben könnte. QUELLE: NICCS

C

call back: Ein Verfahren zur Identifizierung einer Gegenstelle. Bei einem Rückruf unterbricht das übergeordnete Gebäudeleitsystem die Verbindung zum Anrufer und wählt dann die autorisierte Telefonnummer der Gegenstelle, um die Verbindung wiederherzustellen. QUELLE: CNSSI-4009

cascading: Abwärts gerichteter Informationsfluss durch einen Bereich von Sicherheitsstufen, der größer ist als der Akkreditierungsbereich Bereich eines Systems, Netzes oder einer Komponente. QUELLE: CNSSI-4009

Central Services Node (CSN): Der Kernknoten der Schlüsselverwaltungsinfrastruktur, der die zentralen Sicherheits- und Datenverwaltungsdienste bereitstellt. QUELLE: CNSSI-4009

certificate: Eine digitale Darstellung von Informationen, die zumindest

  • die Zertifizierungsstelle identifiziert, die es ausstellt,
  • den Namen oder die Identität des Abonnenten enthält,
  • den öffentlichen Schlüssel des Zertifikatnehmers enthält,
  • seine Gültigkeitsdauer angibt und
  • von der ausstellenden Zertifizierungsstelle digital signiert ist.

QUELLE: SP 800-32

certificate policy (CP): Eine spezielle Form der Verwaltungspolitik, die auf elektronische Transaktionen die während der Zertifikatsverwaltung durchgeführt werden. Eine Zertifikatsrichtlinie behandelt alle Aspekte im Zusammenhang mit der Erstellung, Produktion, Verteilung, Abrechnung, Wiederherstellung von Kompromissen und Verwaltung von digitalen Zertifikaten. Indirekt kann eine Zertifikatsrichtlinie auch die Transaktionen regeln, die über ein Kommunikationssystem durchgeführt werden, das durch ein zertifikatsbasiertes Sicherheitssystem geschützt ist. Durch die Kontrolle kritischer Zertifikats Erweiterungen können solche Richtlinien und die zugehörige Durchsetzungstechnologie die Bereitstellung der Sicherheitsdienste unterstützen, die von bestimmten Anwendungen benötigt werden. QUELLE: CNSSI-4009; SP 800-32

Certificate Revocation List (CRL): Eine von einer Zertifizierungsstelle erstellte und digital signierte Liste von widerrufenen Zertifikaten Zertifizierungsstelle. QUELLE: SP 800-63; FIPS 201

certification: Eine umfassende Bewertung der Management-, Betriebs- und technischen Sicherheitskontrollen in einem Gebäudekontrollsystem, die zur Unterstützung der Sicherheitsakkreditierung durchgeführt wird, um festzustellen, inwieweit die Kontrollen korrekt implementiert sind, wie beabsichtigt funktionieren und das gewünschte Ergebnis in Bezug auf die zur Erfüllung der Sicherheitsanforderungen an das Gebäudeleitsystem. QUELLE: FIPS 200

certification analyst: Die unabhängige technische Kontaktperson für alle am Zertifizierungs- und Akkreditierungsprozess beteiligten Akteure, die für die objektive und unabhängige Bewertung eines Systems als Teil des Risikomanagementprozesses verantwortlich ist. Führt auf der Grundlage der im Sicherheitsplan dokumentierten Sicherheitsanforderungen eine technische und nichttechnische Überprüfung der potenziellen Schwachstellen des Systems durch und stellt fest, ob die Sicherheitskontrollen (Management, Betrieb und Technik) Kontrollen (Management, Betrieb und Technik) korrekt implementiert und wirksam sind. QUELLE:CNSSI-4009

certifier: Person, die für die technische Beurteilung der Übereinstimmung des Systems mit den angegebenen Anforderungen, die Identifizierung und Bewertung der mit dem Betrieb des Systems verbundenen Risiken, die Koordinierung der Zertifizierungsaktivitäten und die Konsolidierung der endgültigen Zertifizierungs- und Akkreditierungspakete. QUELLE: CNSSI-4009

chain of custody: Ein Prozess, der die Bewegung von Beweismitteln während ihrer Sammlung, Sicherung und Lebenszyklus von Beweismitteln verfolgt, indem jede Person, die mit den Beweismitteln umgegangen ist, Datum/Uhrzeit der Sammlung oder Datum/Uhrzeit der Sammlung oder Weitergabe und der Zweck der Weitergabe. QUELLE: SP 800-72; CNSSI-4009

chain of evidence: Ein Prozess und eine Aufzeichnung, aus der hervorgeht, wer die Beweise erhalten hat; wo und wann die wann und wo die Beweise erlangt wurden, wer die Beweise gesichert hat und wer die Kontrolle oder den Besitz über die Beweise hatte. Die Die „Reihenfolge“ der Beweiskette folgt dieser Reihenfolge: Sammlung und Identifizierung; Analyse; Lagerung; Aufbewahrung; Vorlage vor Gericht; Rückgabe an den Eigentümer. QUELLE: CNSSI-4009

challenge and reply authentication: Im Voraus festgelegtes Verfahren, bei dem ein Subjekt die Authentifizierung eines anderen ein anderes Subjekt die Authentifizierung eines anderen Subjekts verlangt und letzteres die Gültigkeit durch eine korrekte Antwort bestätigt. QUELLE: CNSSI-4009

Challenge-Handshake Authentication Protocol: Ein Authentifizierungsprotokoll, bei dem der Verifizierer dem Antragsteller eine Herausforderung (in der Regel ein Zufallswert oder ein Nonce), die der Antragsteller mit einem gemeinsamen Geheimnis kombiniert (oft durch Hashing der Herausforderung und des Geheimnisses) kombiniert, um eine Antwort zu erzeugen, die an den Verifizierer gesendet wird. Der Verifizierer kennt das gemeinsam genutzte Geheimnis und kann die Antwort unabhängig berechnen und mit der vom der vom Antragsteller generierten Antwort vergleichen. Wenn die beiden Antworten übereinstimmen, wird davon ausgegangen, dass der Antragsteller sich erfolgreich sich erfolgreich authentifiziert. Wenn das gemeinsame Geheimnis ein kryptografischer Schlüssel ist, sind solche Protokolle im Allgemeinen sicher gegen Abhörmaßnahmen. Handelt es sich bei dem gemeinsam genutzten Geheimnis um ein Kennwort, fängt ein Abhörer nicht direkt das Kennwort selbst ab, aber der Abhörer kann das Kennwort mit einem Offline-Kennwort-Raten-Angriff. QUELLE: SP 800-63

channel: Ein Teil des Kontrollnetzes, der aus einem oder mehreren Segmenten besteht, die durch Repeater verbunden sind. QUELLE: Army Corps Spec 15951

checksum: Wert, der über Daten berechnet wird, um Fehler oder Manipulationen zu erkennen. QUELLE: CNSSI-4009

check word: Chiffriertext, der von der kryptografischen Logik erzeugt wird, um Fehler in der Kryptografie zu erkennen. QUELLE: CNSSI-4009

clear: Verwendung von Software- oder Hardwareprodukten zum Überschreiben von Speicherplatz auf dem Datenträger mit nicht sensiblen Daten. Dieser Vorgang kann nicht nur das Überschreiben des logischen Speicherplatzes einer Datei (z. B. der Dateizuordnungstabelle) Tabelle), sondern kann auch alle adressierbaren Speicherplätze umfassen. QUELLE: SP 800-88

clear text: Informationen, die nicht verschlüsselt sind. QUELLE: SP 800-82

clearing: Entfernung von Daten aus einem Informationssystem, seinen Speichergeräten und anderen Peripheriegeräten mit Speicherkapazität, so dass die Daten mit den üblichen Systemfunktionen nicht mehr rekonstruiert werden können (z. B. über die Tastatur) rekonstruiert werden können; die Daten können jedoch mit Labormethoden rekonstruiert werden. QUELLE: CNSSI-4009

click-jacking: Das Verstecken von Hyperlinks unter legitimen anklickbaren Inhalten, die, wenn sie angeklickt werden, einen Benutzer dazu veranlasst, unwissentlich Aktionen durchzuführen, z. B. das Herunterladen von Malware oder das Senden Ihrer ID an eine Website. Zahlreiche Click-Jacking-Betrügereien haben „Gefällt mir“- und „Teilen“-Schaltflächen auf Websites sozialer Netzwerke verwendet. Deaktivieren Sie Skripting und iframes in dem von Ihnen verwendeten Internet-Browser. QUELLE: FBI Internet-Risiken in sozialen Netzwerken

Cloud Computing: Ein Modell für den bedarfsgerechten Netzzugang zu einem gemeinsamen Pool konfigurierbarer IT-Fähigkeiten/Ressourcen (z. B. Netzwerke, Server, Speicher, Anwendungen und Dienste), die schnell Bereitstellung und Freigabe mit minimalem Verwaltungsaufwand oder Interaktion mit dem Dienstanbieter. Sie ermöglicht den Nutzern den Zugang zu technologiebasierten Diensten aus der Netzwolke, ohne dass sie die Technologieinfrastruktur, die sie unterstützt, kennen, beherrschen oder kontrollieren müssen, oder Kontrolle über die technologische Infrastruktur, die sie unterstützt. Dieses Cloud-Modell besteht aus fünf wesentlichen Merkmalen (On-Demand-Self-Service, allgegenwärtiger Netzzugang, standortunabhängiges Ressourcen-Pooling, schnelle Elastizität und gemessener Service); drei Servicebereitstellungsmodelle (Cloud Software as a Service [SaaS], Cloud Platform as a Service [PaaS] und Cloud Infrastructure as a Service [IaaS]); und vier Modelle für Unternehmenszugang (Private Cloud, Community Cloud, Public Cloud und Hybrid Cloud). QUELLE: CNSSI-4009

Cognizant Security Agency (CSA): Agenturen der Exekutive, die ermächtigt wurden, ein ein industrielles Sicherheitsprogramm zum Schutz von Verschlusssachen im Zuständigkeitsbereich dieser Agenturen wenn sie an die US-Industrie weitergegeben oder freigegeben werden. Diese Behörden sind das US-Verteidigungsministerium, das US Department of Energy, die Central Intelligence Agency (CIA) und die Nuclear Regulatory Commission (NRC). QUELLE: Durchführungsverordnung 12829

Cognizant Security Office (CSO): Die organisatorische Einheit, die vom Leiter einer CSA mit der Verwaltung industrielle Sicherheit im Namen der CSA zu verwalten. QUELLE: 32 CFR Teil 2004

Cold Site: Backup-Standort, der innerhalb einer relativ kurzen Zeitspanne, z. B. ein oder zwei Tage, betriebsbereit sein kann. Für die Bereitstellung von Diensten wie Telefonleitungen und Strom ist gesorgt, und die Grundausstattung an Büromöbeln könnte vorhanden sein. Die Grundausstattung an Büromöbeln mag vorhanden sein, aber es ist unwahrscheinlich, dass es eine Computerausrüstung gibt, auch wenn das Gebäude über eine eine Netzwerkinfrastruktur und einen Raum, der als Serverraum genutzt werden kann. In den meisten Fällen bieten die kalten Standorte den physischen Standort und die grundlegenden Dienste. QUELLE: CNSSI-4009

collision: Zwei oder mehr unterschiedliche Eingaben erzeugen die gleiche Ausgabe. Siehe auch Birthday Attack für eine andere Definition von Kollision. QUELLE: SP 800-57

commodity service: Ein Informationssystemdienst (z. B. ein Telekommunikationsdienst), der von einem kommerziellen Dienstanbieter in der Regel für eine große und vielfältige Gruppe von Kunden erbracht wird. Die Organisation, die den Standarddienst erwirbt und/oder empfängt, hat nur einen begrenzten Einblick in die Verwaltungsstruktur und den Betrieb des Anbieters, und obwohl die Organisation in der Lage sein kann, Service-Level-Vereinbarungen auszuhandeln, ist sie in der Regel nicht in der Lage, vom Anbieter die Durchführung bestimmter Sicherheitskontrollen zu verlangen. QUELLE: SP 800-53

common access card (CAC): Vom US-Verteidigungsministerium ausgegebene Standard-Identifikations-/Smartcard, die über einen integrierten Chip verfügt, der Zertifikate der Public Key Infrastructure (PKI) speichert. QUELLE: CNSSI-4009

Common Misuse Scoring System (CMSS): Eine Reihe von Maßstäben für den Schweregrad des Missbrauchs von Softwarefunktionen Schwachstellen. Ein Software-Feature ist eine funktionale Fähigkeit, die von einer Software bereitgestellt wird. Eine Software-Feature-Missbrauchsschwachstelle Schwachstelle ist eine Schwachstelle, bei der die Funktion auch eine Möglichkeit bietet, die Sicherheit eines Gebäudeleitsystems. QUELLE: NIST Interagency Report (IR) 7864

Common Vulnerabilities and Exposures (CVE): Ein Wörterbuch mit gängigen Namen für öffentlich bekannte Schwachstellen von Informationssystemen. QUELLE: SP 800-51; CNSSI-4009

Common Vulnerability Scoring System (CVSS): Eine SCAP-Spezifikation zur Übermittlung der Merkmale von Schwachstellen und zur Messung ihres relativen Schweregrads. QUELLE: SP 800-53A

communications cover: Verschleiern oder Verändern von charakteristischen Kommunikationsmustern, um Informationen zu verbergen, die für einen Gegner von Wert sein könnten. QUELLE: CNSSI-4009

communications deception: Vorsätzliche Übertragung, Weiterleitung oder Veränderung von Nachrichten, um die Interpretation der Kommunikation durch einen Gegner zu verfälschen. QUELLE: CNSSI-4009

communications profile: Analytisches Modell der Kommunikation im Zusammenhang mit einer Organisation oder Aktivität. Das Modell wird durch eine systematische Untersuchung der Kommunikationsinhalte und -muster, der Funktionen, die sie widerspiegeln, und der angewandten Maßnahmen zur Kommunikationssicherheit, erstellt. QUELLE: CNSSI-4009

compartmented mode: Betriebsart, bei der jeder Benutzer mit direktem oder indirektem Zugriff auf ein System, seine Peripheriegeräten, entfernten Terminals oder entfernten Hosts alle folgenden Voraussetzungen erfüllt: (1) eine gültige Sicherheitsfreigabe für die (2) eine formelle Zugriffsgenehmigung und eine unterzeichnete Geheimhaltungsvereinbarung für die Geheimhaltungsvereinbarungen für die Informationen, zu denen ein Benutzer Zugang haben soll, und (3) eine gültige Need-to-know-Bescheinigung für Informationen zu denen ein Benutzer Zugang haben soll. QUELLE: CNSSI-4009

comprehensive testing: Eine Testmethodik, die explizite und substanzielle Kenntnisse über die interne Struktur und der Implementierungsdetails des Bewertungsobjekts voraussetzt. Auch bekannt als White-Box-Tests. QUELLE: SP 800-53A

compromise: Offenlegung von Informationen gegenüber unbefugten Personen oder eine Verletzung der Sicherheitsrichtlinien eines Systems, bei dem es zu einer unbefugten absichtlichen oder unbeabsichtigten Offenlegung, Änderung, Zerstörung oder einem Verlust eines Objekts gekommen sein kann. QUELLE: SP 800-32

compromising emanations: Unbeabsichtigte Signale, die, wenn sie abgefangen und analysiert würden, die Informationen offenlegen würden, die von Geräten des Informationssystems übertragen, empfangen, bearbeitet oder anderweitig verarbeitet werden. QUELLE: CNSSI-4009

Computer Incident Response Team (CIRT): Eine Gruppe von Personen, die in der Regel aus Sicherheitsanalysten und Sicherheitsanalytikern besteht und die Aufgabe hat, Sofortmaßnahmen zur Eindämmung, Beseitigung und Wiederherstellung von Sicherheitsvorfällen zu entwickeln, zu empfehlen und zu koordinieren, Ausmerzung und Wiederherstellung, die sich aus Computersicherheitsvorfällen ergeben. Wird auch als Computer Security Incident Response Team (CSIRT) oder ein CIRC (Computer Incident Response Center, Computer Incident Response Capability, oder Cyber Incident Response Team) bezeichnet. QUELLE: CNSSI-4009

computer network attack (CNA): Aktionen, die durch die Nutzung von Computernetzwerken durchgeführt werden, um Informationen, die sich in Computern und Computernetzwerken befinden, zu stören, zu verweigern, Informationen in Computern und Computernetzen oder die Computer und Netze selbst zu stören, zu beeinträchtigen oder zu zerstören. Eine Kategorie von Bränden, die zu offensiven Zwecken eingesetzt werden, bei denen Aktionen durch Computernetzwerken durchgeführt werden, um Informationen zu stören, zu verweigern, zu verschlechtern, zu manipulieren oder zu zerstören, die in Informationssystem oder Computernetzwerken oder den Systemen/Netzwerken selbst. Die beabsichtigte Wirkung muss nicht unbedingt auf das Zielsystem selbst gerichtet sein, sondern kann ein größeres Vorhaben unterstützen, wie Informationsoperationen oder Terrorismusbekämpfung, z. B. die Veränderung oder Verfälschung bestimmter Mitteilungen oder Erlangung oder Verweigerung des Zugangs zu gegnerischen Kommunikations- oder Logistikkanälen. Der Begriff „attack“ bezeichnet den Einsatz von Waffensystemen zur Erzeugung spezifischer tödlicher oder nicht-tödlicher Wirkungen auf ein Ziel. QUELLE: CNSSI-4009

Computer Network Defense (CND): Maßnahmen zur Verteidigung gegen unbefugte Aktivitäten in Computernetzwerken. CND umfasst Überwachung, Erkennung, Analyse (z. B. Trend- und Musteranalyse) sowie Reaktion und Wiederherstellungsmaßnahmen. QUELLE: CNSSI-4009

Computer Network Exploitation (CNE): Ermöglichung von Operationen und nachrichtendienstlichen Sammelfähigkeiten die durch die Nutzung von Computernetzwerken durchgeführt werden, um Daten von Ziel- oder gegnerischen oder gegnerischen Netzwerken zu sammeln. QUELLE: CNSSI-4009

Computer Network Defense Analysis: In der Cybersicherheitsarbeit eine Person, die Verteidigungsmaßnahmen und Informationen, welche aus einer Vielzahl von Quellen gesammelt werden, sammelt, um Ereignisse zu identifizieren, zu analysieren und zu melden, die innerhalb des Netzwerks auftreten oder auftreten könnten, um Informationen, Gebäudeleitsysteme und Netzwerke vor Bedrohungen zu schützen. QUELLE: NICCS

Computer Network Defense Infrastructure Support: In der Cybersicherheitsarbeit eine Person, welche Infrastruktur-Hardware und -Software testet, implementiert, einsetzt, wartet, überprüft und verwaltet, die erforderlich sind, um das Netzwerk und die Ressourcen des Anbieters von Computernetzwerkverteidigungsdiensten effektiv zu verwalten; das Netzwerk wird überwacht, um nicht autorisierte Aktivitäten aktiv zu unterbinden. QUELLE: NICCS

Computer Network Operations (CNO): Umfasst den Angriff auf Computernetzwerke, die Verteidigung von Computernetzwerken und damit verbundene Operationen zur Ausnutzung von Computernetzwerken. QUELLE: CNSSI-4009