Cybersecurity Attacken? Was ist wichtig, Definitionen etc…

A

access type: Die Berechtigung zur Durchführung von Aktionen an einem Objekt. Lesen, Schreiben, Ausführen, Anhängen, Ändern, Löschen und Erstellen sind Beispiele für Zugriffsarten. QUELLE: CNSSI-4009

ABC fire extinguisher: Feuerlöschgerät auf chemischer Basis, das zum Löschen von gewöhnlichen brennbaren, brennbare Flüssigkeiten und elektrische Brände zu löschen.

Abnormal Situation Management (ASM): ASM wurde mit dem Ziel entwickelt, die Sicherheit und Leistung in verfahrenstechnischen Anlagen zu verbessern. In den letzten 20 Jahren hat das ASM-Konsortium Wissen, Werkzeuge und Produkte entwickelt, und Produkte entwickelt, die zur Vermeidung und Bewältigung außergewöhnlicher Situationen in der Prozessindustrie dienen. Dieses Wissen ist direkt auf die Reaktion auf cyber-physische Angriffe anwendbar.

abort gate: Ein Hochgeschwindigkeitsdämpfer, der dazu dient, Funken, Flammen, Rauch, Verbrennungsgase und brennendes aus einem pneumatischen System abzuleiten und die Luft durch eine Abzugshaube zu evakuieren. Eine Abbruchklappe enthält ein federunterstütztes Blatt, das in der Regel von einem Elektromagneten gehalten wird und normalerweise innerhalb von 1/2 Sekunde reagiert. Sie werden zum Schutz von Staubsammelsystemen und zur Verhinderung von Staubexplosionen eingesetzt. Wenn ein Angreifer die Abbruchklappe eines Abbruchklappe eines Entstaubungssystems in einer Industrieanlage hackt, um zu verhindern, dass es seine Aufgabe erfüllt, besteht eine hohe Wahrscheinlichkeit einer Staubexplosion.

absolute encoder: Behält die Positionsdaten der Ausrüstung bei, wenn der Strom in einer Produktionsumgebung ausfällt. Umgebung. Sobald die Stromversorgung wiederhergestellt ist, sind die Positionsinformationen sofort wieder verfügbar.

acceptable level of risk: Bezieht sich in der Regel auf den Punkt, an dem das Risikoniveau akzeptabler ist als die Kosten zur Minderung des Risikos (in Dollar oder Auswirkungen auf die Gebäudefunktion).

Adware: Ist eine Form von Software, welche Werbung in die Anwendung mittels Werbe-Banner eingebettet hat. Adware ist ähnlich wie Malware, da sie in der Vergangenheit dafür bekannt war, Computer mit Viren zu infizieren.

APT – Advanced Persistent Threats (deutsch: Fortgeschrittene anhaltende Bedrohungen): Ein Gegner, der über ein hohes Maß an Fachwissen und erhebliche Ressourcen verfügt, die es ihm ermöglichen, Möglichkeiten zu schaffen, seine Ziele durch den Einsatz mehrerer Angriffsvektoren (z. B. Cyberangriffe, physische Angriffe und Täuschung) zu erreichen. Zu diesen Zielen gehören in der Regel der Auf- und Ausbau der informationstechnischen Infrastruktur der anvisierten Organisationen, um Informationen zu exfiltrieren, kritische Aspekte einer Mission, eines Programms oder einer Organisation zu untergraben oder zu behindern; oder sich in Position zu bringen, um diese Ziele in Zukunft zu erreichen. Die fortgeschrittene anhaltende Bedrohung (1) verfolgt (2) passt sich den Bemühungen der Verteidiger an, ihr zu widerstehen, und (3) ist entschlossen, die für die Verwirklichung ihrer Ziele erforderliche Interaktionsebene aufrechtzuerhalten. Eine unbefugte Person verschafft sich unbemerkt Zugang zu einem System und bleibt dort über einen längeren Zeitraum. Die Absicht ist, Daten zu stehlen. A hartnäckige Präsenz wird manchmal als Konsolidierung bezeichnet. APTs können eine lange Zeit warten, bevor sie aktiv werden. Durch eine Lückenanalyse der Netzwerkkonfiguration können versteckte APT’s zum Vorschein gebracht werden entweder durch Erkennungsmethoden oder dadurch, dass sie sich durch ihr Verhalten selbst entlarven. Verhalten. QUELLE: SP 800-39

account management: Beinhaltet den Prozess der Beantragung, Einrichtung, Ausstellung und Auflösung von Benutzerkonten; Verfolgung der Benutzer und ihrer jeweiligen Zugriffsberechtigungen und Verwaltung dieser Funktionen. QUELLE: SP 800-12

accountability: Die Eigenschaft, die es ermöglicht, Aktivitäten in einem System zu Einzelpersonen zurückzuverfolgen, die dann für ihre Handlungen verantwortlich gemacht werden können. Dieses Sicherheitsziel setzt voraus, dass die Handlungen einer Entität eindeutig zu dieser Einheit zurückverfolgt werden können. Dies unterstützt Nichtabstreitbarkeit, Abschreckung, Fehlerisolierung, Erkennung und Verhinderung, Aufdeckung und Verhinderung von Eindringlingen sowie die Wiederherstellung nach einer Aktion und rechtliche Schritte. QUELLE: SP 800-27

advisory: Benachrichtigung über wichtige neue Trends oder Entwicklungen in Bezug auf die Bedrohung der Informationssysteme Systeme einer Organisation. Diese Meldung kann analytische Erkenntnisse über Trends, Absichten, Technologien oder Taktiken eines Gegners, der auf Informationssysteme abzielt, enthalten. QUELLE: CNSSI-4009

attack: Jede Art von böswilliger Aktivität, die versucht, Ressourcen des Informationssystems oder die Informationen selbst zu erfassen, zu stören, zu verweigern, zu beeinträchtigen oder zu zerstören.

Committee on National Security Systems
(CNSS) Glossary

attack pattern: Ähnliche Cyber-Ereignisse oder Verhaltensweisen, die darauf hindeuten können, dass ein Cyber-Angriff stattfindet oder stattgefunden hat. stattgefunden hat.

attack sensing and warning (AS&W): Erkennung, Korrelation, Identifizierung und Charakterisierung von absichtlichen unbefugten Aktivitäten mit Benachrichtigung der Entscheidungsträger, damit eine angemessene Reaktion entwickelt werden kann. QUELLE: CNSSI-4009

attack signature: Eine bestimmte Abfolge von Ereignissen, die auf einen unbefugten Zugriffsversuch hinweisen. A charakteristisches Bytemuster, das in bösartigem Code verwendet wird, oder ein Indikator oder eine Reihe von Indikatoren, die die Identifizierung von bösartigen Netzwerkaktivitäten ermöglicht. QUELLE: CNSSI-4009; SP 800-12

attack surface: Die Summe aller Angriffsvektoren, über die ein Hacker versuchen kann, in ein Gebäudeleitsystem einzudringen oder Daten daraus zu extrahieren. Gebäudeleitsystem zu gelangen.

attack tools: Hacker verwenden Angriffswerkzeuge, die Google, Bing und andere Suchmaschinen nutzen, um Informationen zu finden Informationen zu finden und Schwachstellen von Gebäudeleitsystemen aufzudecken.

attack tree: Ein konzeptionelles Diagramm, das zeigt, wie ein Computersystem angegriffen werden kann, indem es die Bedrohungen und mögliche Cyberangriffe zur Realisierung dieser Bedrohungen. Cyber-Angriffsbäume eignen sich für die Definition einer Informationssicherungsstrategie und werden zunehmend auf industrielle Kontrollsysteme und das Stromnetz angewendet. Durch die Ausführung einer Strategie ändert sich der Angriffsbaum.

audit review: Die Bewertung eines Informationssystems zur Beurteilung der Angemessenheit der implementierten Sicherheitskontrollen um die Angemessenheit der implementierten Sicherheitskontrollen zu bewerten, ihr ordnungsgemäßes Funktionieren zu gewährleisten, Schwachstellen zu identifizieren und bei Bedarf die Implementierung neuer neuer Sicherheitskontrollen zu unterstützen, wo dies erforderlich ist. Diese Bewertung wird jährlich oder immer dann durchgeführt, wenn wesentliche Diese Bewertung wird jährlich oder bei wesentlichen Änderungen durchgeführt und kann zu einer Neuzertifizierung des Informationssystems führen. QUELLE: CNSSI-4009

audit system: Eine unabhängige Überprüfung, Untersuchung von Aufzeichnungen und Aktivitäten, um die Angemessenheit von Gebäudekontrollen, um die Einhaltung von Richtlinien und Verfahren zu gewährleisten. QUELLE: SP 800-32

audit trail: Eine Reihe von Aufzeichnungen von Computerereignissen über ein Gebäudekontrollsystem, ein Betriebssystem, eine Anwendung oder Benutzeraktivitäten während eines bestimmten Zeitraums. QUELLE: SP 800-47

authenticate: Die Bestätigung der Identität einer Einheit, wenn diese Identität vorgelegt wird. QUELLE: SP 800-32
Verifizierung der Identität eines Benutzers, eines Benutzergeräts oder einer anderen Entität. QUELLE: CNSSI-4009

authentication: Überprüfung der Identität eines Benutzers, eines Prozesses oder eines Geräts, oft als Voraussetzung für die Gewährung des Zugriffs auf Ressourcen in einem Informationssystem. QUELLE: SP 800-53; SP 800-53A; SP 800-27; FIPS 200

authentication mechanism: Hardware- oder Software-basierte Mechanismen, die Benutzer zwingen, ihre Identität nachzuweisen Identität nachzuweisen, bevor sie auf Daten auf einem Gerät zugreifen. QUELLE: SP 800-72; SP 800-124
Authentifizierungszeitraum: Der maximal zulässige Zeitraum zwischen einem ersten Authentifizierungsprozess und und nachfolgenden Re-Authentifizierungsprozessen während einer einzelnen Terminalsitzung oder während des Datenzugriffs zugegriffen wird. QUELLE: CNSSI-4009

authentication protocol: Eine definierte Abfolge von Nachrichten zwischen einem Antragsteller und einem Überprüfer, die nachweist, dass der Antragsteller im Besitz und unter Kontrolle eines gültigen Tokens ist, um seine Identität nachzuweisen, und optional dem Antragsteller zeigt, dass er oder sie mit dem vorgesehenen Überprüfer kommuniziert. QUELLE: SP 800-63

authentication token: Authentifizierungsinformationen, die während eines Authentifizierungsaustauschs übermittelt werden. QUELLE: FIPS 196

authorization: Die offizielle Managemententscheidung, die von einem leitenden Mitarbeiter der Organisation getroffen wird, um den Betrieb eines Informationssystems zu genehmigen und das Risiko für den organisatorischen Betrieb (einschließlich Mission, Funktionen, Image oder Reputation), Organisationsvermögen, Personen, andere Organisationen und die Nation auf der Grundlage der Implementierung eines vereinbarten Satzes von Sicherheitskontrollen. QUELLE: SP 800-53; SP 800-53A; CNSSI-4009; SP 800-37

B

backdoor: In der Regel ein nicht autorisierter, versteckter Software- oder Hardware-Mechanismus, der zur Umgehung von Sicherheitskontrollen Kontrollen zu umgehen. QUELLE: CNSSI-4009

backup: Ersatzgerät für den Fall, dass das normalerweise verwendete Gerät ausfällt, oder eine Kopie von Daten für den Fall, dass das Original beschädigt ist. Eine Kopie von Dateien und Programmen, die zur Erleichterung der Wiederherstellung erstellt wird, falls erforderlich.
QUELLE: SP 800-34; CNSSI-4009

backtracking resistance: Backtracking-Resistenz ist in Bezug auf den Zeitpunkt T gegeben, wenn sichergestellt ist, dass ein Angreifer, der den internen Zustand des Deterministic Random Bit Generator (DRBG) zu einem Zeitpunkt nach dem Zeitpunkt T kennt, nicht in der Lage ist, zwischen Beobachtungen von idealen Zufallsbitfolgen und (vorher nicht gesehenen) Bitfolgen, die vom DRBG vor dem Zeitpunkt T ausgegeben wurden, zu unterscheiden. Komplementäre Sicherheit wird Prädiktionsresistenz genannt. QUELLE: SP 800-90A

banner: Die Informationen, die einem entfernten Benutzer angezeigt werden, der versucht, eine Verbindung zu einem Dienst herzustellen. Dies kann Versionsinformationen Informationen, Informationen zum Gebäudeleitsystem oder eine Warnung vor unbefugter Nutzung. Anzeige in einem Informationssystem, das Parameter für die System- oder Datennutzung festlegt. QUELLE: CNSSI-4009

baseline: Ein minimaler Ausgangspunkt, der für Vergleiche verwendet wird. Hardware, Software, Datenbanken und relevante Dokumentation für ein Informationssystem zu einem bestimmten Zeitpunkt. QUELLE: CNSSI-4009

baseline configuration: Ein Satz von Spezifikationen für ein System oder ein Konfigurationselement (CI) innerhalb eines Systems, das die zu einem bestimmten Zeitpunkt formell überprüft und vereinbart wurden und die nur durch Änderungskontrollverfahren Änderungskontrollverfahren geändert werden kann. Die Basiskonfiguration wird als Grundlage für zukünftige Builds, Releases und/oder Änderungen. QUELLE: SP 800-128

bastion host: Ein spezieller Computer in einem Netzwerk, der so konzipiert und konfiguriert ist, dass er Angriffen widerstehen kann. Angriffen zu widerstehen. QUELLE: CNSSI-4009

binding: Herstellung der Kommunikation zwischen CEA-709.1-C-Geräten durch Zuordnung des Ausgangs eines Geräts mit dem Eingang eines anderen Geräts, so dass Informationen automatisch gesendet werden. Prozess der Verknüpfung zweier verwandter Elementen von Informationen. QUELLE: SP 800-32

biometric: Ein messbares physisches Merkmal oder ein persönliches Verhaltensmerkmal, das dazu dient, die Identität zu erkennen, oder die behauptete Identität eines Antragstellers zu überprüfen. Gesichtsbilder, Fingerabdrücke und Iris-Scan-Proben sind allesamt Beispiele für biometrische Merkmale. QUELLE: FIPS 201

black: Bezeichnung für verschlüsselte Informationen und die Informationssysteme, die zugehörigen Bereiche, Schaltkreise, Komponenten und Geräte, die diese Informationen verarbeiten. Siehe auch ROT. QUELLE: CNSSI-4009

black core: Eine Kommunikationsnetzarchitektur, bei der Benutzerdaten, die ein globales Internet-Protokoll (IP)-Netz durchlaufen, auf der IP-Schicht Ende-zu-Ende verschlüsselt werden. Verwandt mit Striped Core. QUELLE: CNSSI-4009

black list: Eine Liste von E-Mail-Absendern, die zuvor Spam an einen Nutzer gesendet haben. Eine Liste von einzelnen Entitäten, wie Hosts oder Anwendungen, bei denen zuvor festgestellt wurde, dass sie mit bösartigen Aktivitäten in Verbindung stehen. QUELLE: SP 800-94 & SP 800-114

black listing: Der Prozess, bei dem das System eine Benutzerkennung aufgrund von unangemessenen Handlungen des Benutzers für ungültig erklärt. Eine auf der schwarzen Liste stehende Benutzerkennung kann nicht zur Anmeldung am System verwendet werden, auch nicht mit dem richtigen Authentifikator. Sperrung der Liste und die Aufhebung eines Blacklistings sind beides sicherheitsrelevante Ereignisse. Blacklisting gilt auch für Sperren von von IP-Adressen, um eine unangemessene oder unautorisierte Nutzung von Internet-Ressourcen zu verhindern.
QUELLE: CNSSI-4009

blended threat attack: Eine feindliche Aktion zur Verbreitung von bösartigem Code über mehrere Methoden. Zum Beispiel, Senden einer bösartigen URL per E-Mail mit einem Text, der den Empfänger zum Klicken auf den Link auffordert, ist ein Blended Threat Bedrohungsangriff. QUELLE: CNSSI-4009

blinding: Generierung von Netzwerkverkehr, der wahrscheinlich viele Alarme in einem kurzen Zeitraum auslöst, um Alarme zu verbergen Alarme zu verbergen, die durch einen gleichzeitig durchgeführten „echten“ Angriff ausgelöst werden. QUELLE: SP 800-94

block: Folge von Binärbits, die den Eingang, den Ausgang, den Zustand und den Rundschlüssel umfassen. Die Länge einer Sequenz ist die Anzahl der Bits, die sie enthält. Blöcke werden auch als Arrays von Bytes interpretiert. QUELLE: FIPS 197

block cipher: Ein kryptografischer Algorithmus mit symmetrischem Schlüssel, der einen Informationsblock auf einmal umwandelt unter Verwendung eines kryptografischen Schlüssels. Bei einem Blockchiffrieralgorithmus ist die Länge des Eingabeblocks die gleiche wie die Länge des Ausgangsblocks. QUELLE: SP 800-90

Blue Team: Die Gruppe, die für die Verteidigung der Informationssysteme eines Unternehmens verantwortlich ist, indem sie die Sicherheit gegen eine Gruppe von Scheinangreifern (d. h. das Red Team) verteidigt. Normalerweise müssen das Blaue Team und seine Unterstützer gegen reale oder simulierte Angriffe verteidigen (1), über einen längeren Zeitraum, (2) in einem repräsentativen operativen Kontext (z. B. als Teil einer operativen Übung) und (3) nach Regeln, die mit Hilfe einer neutralen Gruppe, die die Simulation oder Übung leitet (d.h. dem „White Team“), aufgestellt und überwacht werden. Weißes Team). QUELLE: CNSSI-4009

Body of Evidence (BoE): Der Satz von Daten, der die Einhaltung der Sicherheitskontrollen durch das Informationssystem Kontrollen dokumentiert. Das BoE enthält eine Matrix zur Überprüfung der Nachvollziehbarkeit der Anforderungen (RVTM), in der beschrieben wird wo die ausgewählten Sicherheitskontrollen erfüllt sind und wo die entsprechenden Nachweise zu finden sind. Der Inhalt der BoE der von einem Anweisungsbefugten verlangt wird, wird entsprechend der gewählten Auswirkungsstufen angepasst. QUELLE: CNSSI-4009

boot sector virus: Ein Virus, der sich im Bootsektor eines Systems einnistet und den Master Boot Record infiziert. QUELLE: SP 800-61

boundary protection: Überwachung und Kontrolle der Kommunikation an der Außengrenze eines Informationssystems zur Verhinderung und Erkennung böswilliger und sonstiger unbefugter Kommunikation durch den Einsatz von Grenzschutzeinrichtungen (z. B. Proxys, Gateways, Router, Firewalls, Wächter, verschlüsselte Tunnel). QUELLE: SP 800-53; CNSSI-4009

boundary protection device: Ein Gerät mit geeigneten Mechanismen, das (1) die Entscheidung über verschiedene Sicherheitsrichtlinien für zusammengeschaltete Systeme erleichtert (z. B. die Kontrolle des Informationsflusses in oder aus einem zusammengeschalteten System); und/oder (2) einen Schutz der Grenzen des Informationssystems bietet. QUELLE: SP 800-53
Ein Gerät mit geeigneten Mechanismen, das die Entscheidung über verschiedene Sicherheitsrichtlinien für vernetzte Systeme erleichtert. QUELLE: CNSSI-4009

broadcast: Im Gegensatz zu den meisten Nachrichten, die für ein bestimmtes Empfängergerät bestimmt sind, ist eine Broadcast-Nachricht für alle Geräte im Netz bestimmt, ohne dass sie von den Empfängern quittiert wird. QUELLE: UFGS-25 10 10

browsing: Durchsuchen von Informationssystemen oder aktiven Inhalten, um Informationen zu finden oder zu erwerben Informationen zu finden oder zu beschaffen, ohne notwendigerweise die Existenz oder das Format der gesuchten Informationen zu kennen. QUELLE: CNSSI-4009

brute-force-attack: Eine Methode des Zugriffs auf ein blockiertes Gerät durch das Ausprobieren mehrerer Kombinationen von numerischen und/oder alphanumerischen Passwörtern. Ein Angreifer versucht, alle möglichen Kombinationen von Buchstaben, Zahlen und Symbole zu verwenden, um ein korrektes Passwort einzugeben. Es gibt Programme, die dies tun, wie Zip Password Cracker Profi. Jedes Kennwort kann mit der Brute-Force-Methode geknackt werden, aber das kann sehr lange dauern, weshalb diese Methode Daher ist diese Methode in Filmen am beliebtesten, im wirklichen Leben dagegen weniger. Je länger und komplizierter ein Kennwort ist, desto länger braucht der Computer, um alle desto länger braucht ein Computer, um alle möglichen Kombinationen auszuprobieren. QUELLE: SP 800-72

buffer overflow: Eine Bedingung an einer Schnittstelle, bei der mehr Eingaben in einen Puffer oder Datenhaltebereich eingefügt werden können, als die zugewiesene Kapazität beträgt, wodurch andere Informationen überschrieben werden. Angreifer nutzen einen solchen Zustand aus, um ein System zum Absturz zu bringen oder speziell gestalteten Code einzufügen, der es ihnen ermöglicht, die Kontrolle über das System zu erlangen. QUELLE: SP 800-28; CNSSI-4009

buffer overflow attack: Eine Methode zur Überlastung einer vordefinierten Menge an Speicherplatz in einem Puffer, die Daten im Speicher überschreiben und beschädigen kann. Hacker nutzen einen solchen Zustand aus, um ein Gebäude bzw. Gebäudeleitsystem zum Absturz zu bringen oder speziell gestalteten Code einzufügen, der es ihnen ermöglicht, die Kontrolle über das Gebäudeleitsystem zu übernehmen. QUELLE: SP 800-28; CNSSI-4009

building control network (BCN): Das Netz, das die vom Gebäudeleitsystem verwendeten Geräte miteinander verbindet. In der Regel handelt es sich bei dem BCN um ein BACnet ASHRAE 135- oder LonWorks CEA-709.1-D-Netzwerk, das vom Subunternehmer für das Gebäudeleitsystem Gebäudeleitsystem-Subunternehmer installiert wurde. QUELLE: UFGS-25 10 10

building control system (BCS): Ein Steuerungssystem für die elektrischen und mechanischen Systeme des Gebäudes, die HLK (einschließlich zentraler mechanischer Anlagen) und Beleuchtung. Ein BCS verwendet in der Regel DDC-Hardware und verfügt im Allgemeinen nicht über ein eigenes lokales Frontend. QUELLE: UFGS-25 10 10

building impact analysis (BIA): Der Prozess der Analyse aller Gebäudefunktionen und der Auswirkungen, die eine bestimmte Katastrophe oder ein Cyberangriff auf sie haben könnte. QUELLE: NICCS

C

call back: Ein Verfahren zur Identifizierung einer Gegenstelle. Bei einem Rückruf unterbricht das übergeordnete Gebäudeleitsystem die Verbindung zum Anrufer und wählt dann die autorisierte Telefonnummer der Gegenstelle, um die Verbindung wiederherzustellen. QUELLE: CNSSI-4009

cascading: Abwärts gerichteter Informationsfluss durch einen Bereich von Sicherheitsstufen, der größer ist als der Akkreditierungsbereich Bereich eines Systems, Netzes oder einer Komponente. QUELLE: CNSSI-4009

Central Services Node (CSN): Der Kernknoten der Schlüsselverwaltungsinfrastruktur, der die zentralen Sicherheits- und Datenverwaltungsdienste bereitstellt. QUELLE: CNSSI-4009

certificate: Eine digitale Darstellung von Informationen, die zumindest

  • die Zertifizierungsstelle identifiziert, die es ausstellt,
  • den Namen oder die Identität des Abonnenten enthält,
  • den öffentlichen Schlüssel des Zertifikatnehmers enthält,
  • seine Gültigkeitsdauer angibt und
  • von der ausstellenden Zertifizierungsstelle digital signiert ist.

QUELLE: SP 800-32

certificate policy (CP): Eine spezielle Form der Verwaltungspolitik, die auf elektronische Transaktionen die während der Zertifikatsverwaltung durchgeführt werden. Eine Zertifikatsrichtlinie behandelt alle Aspekte im Zusammenhang mit der Erstellung, Produktion, Verteilung, Abrechnung, Wiederherstellung von Kompromissen und Verwaltung von digitalen Zertifikaten. Indirekt kann eine Zertifikatsrichtlinie auch die Transaktionen regeln, die über ein Kommunikationssystem durchgeführt werden, das durch ein zertifikatsbasiertes Sicherheitssystem geschützt ist. Durch die Kontrolle kritischer Zertifikats Erweiterungen können solche Richtlinien und die zugehörige Durchsetzungstechnologie die Bereitstellung der Sicherheitsdienste unterstützen, die von bestimmten Anwendungen benötigt werden. QUELLE: CNSSI-4009; SP 800-32

Certificate Revocation List (CRL): Eine von einer Zertifizierungsstelle erstellte und digital signierte Liste von widerrufenen Zertifikaten Zertifizierungsstelle. QUELLE: SP 800-63; FIPS 201

certification: Eine umfassende Bewertung der Management-, Betriebs- und technischen Sicherheitskontrollen in einem Gebäudekontrollsystem, die zur Unterstützung der Sicherheitsakkreditierung durchgeführt wird, um festzustellen, inwieweit die Kontrollen korrekt implementiert sind, wie beabsichtigt funktionieren und das gewünschte Ergebnis in Bezug auf die zur Erfüllung der Sicherheitsanforderungen an das Gebäudeleitsystem. QUELLE: FIPS 200

certification analyst: Die unabhängige technische Kontaktperson für alle am Zertifizierungs- und Akkreditierungsprozess beteiligten Akteure, die für die objektive und unabhängige Bewertung eines Systems als Teil des Risikomanagementprozesses verantwortlich ist. Führt auf der Grundlage der im Sicherheitsplan dokumentierten Sicherheitsanforderungen eine technische und nichttechnische Überprüfung der potenziellen Schwachstellen des Systems durch und stellt fest, ob die Sicherheitskontrollen (Management, Betrieb und Technik) Kontrollen (Management, Betrieb und Technik) korrekt implementiert und wirksam sind. QUELLE:CNSSI-4009

certifier: Person, die für die technische Beurteilung der Übereinstimmung des Systems mit den angegebenen Anforderungen, die Identifizierung und Bewertung der mit dem Betrieb des Systems verbundenen Risiken, die Koordinierung der Zertifizierungsaktivitäten und die Konsolidierung der endgültigen Zertifizierungs- und Akkreditierungspakete. QUELLE: CNSSI-4009

chain of custody: Ein Prozess, der die Bewegung von Beweismitteln während ihrer Sammlung, Sicherung und Lebenszyklus von Beweismitteln verfolgt, indem jede Person, die mit den Beweismitteln umgegangen ist, Datum/Uhrzeit der Sammlung oder Datum/Uhrzeit der Sammlung oder Weitergabe und der Zweck der Weitergabe. QUELLE: SP 800-72; CNSSI-4009

chain of evidence: Ein Prozess und eine Aufzeichnung, aus der hervorgeht, wer die Beweise erhalten hat; wo und wann die wann und wo die Beweise erlangt wurden, wer die Beweise gesichert hat und wer die Kontrolle oder den Besitz über die Beweise hatte. Die Die „Reihenfolge“ der Beweiskette folgt dieser Reihenfolge: Sammlung und Identifizierung; Analyse; Lagerung; Aufbewahrung; Vorlage vor Gericht; Rückgabe an den Eigentümer. QUELLE: CNSSI-4009

challenge and reply authentication: Im Voraus festgelegtes Verfahren, bei dem ein Subjekt die Authentifizierung eines anderen ein anderes Subjekt die Authentifizierung eines anderen Subjekts verlangt und letzteres die Gültigkeit durch eine korrekte Antwort bestätigt. QUELLE: CNSSI-4009

Challenge-Handshake Authentication Protocol: Ein Authentifizierungsprotokoll, bei dem der Verifizierer dem Antragsteller eine Herausforderung (in der Regel ein Zufallswert oder ein Nonce), die der Antragsteller mit einem gemeinsamen Geheimnis kombiniert (oft durch Hashing der Herausforderung und des Geheimnisses) kombiniert, um eine Antwort zu erzeugen, die an den Verifizierer gesendet wird. Der Verifizierer kennt das gemeinsam genutzte Geheimnis und kann die Antwort unabhängig berechnen und mit der vom der vom Antragsteller generierten Antwort vergleichen. Wenn die beiden Antworten übereinstimmen, wird davon ausgegangen, dass der Antragsteller sich erfolgreich sich erfolgreich authentifiziert. Wenn das gemeinsame Geheimnis ein kryptografischer Schlüssel ist, sind solche Protokolle im Allgemeinen sicher gegen Abhörmaßnahmen. Handelt es sich bei dem gemeinsam genutzten Geheimnis um ein Kennwort, fängt ein Abhörer nicht direkt das Kennwort selbst ab, aber der Abhörer kann das Kennwort mit einem Offline-Kennwort-Raten-Angriff. QUELLE: SP 800-63

channel: Ein Teil des Kontrollnetzes, der aus einem oder mehreren Segmenten besteht, die durch Repeater verbunden sind. QUELLE: Army Corps Spec 15951

checksum: Wert, der über Daten berechnet wird, um Fehler oder Manipulationen zu erkennen. QUELLE: CNSSI-4009

check word: Chiffriertext, der von der kryptografischen Logik erzeugt wird, um Fehler in der Kryptografie zu erkennen. QUELLE: CNSSI-4009

clear: Verwendung von Software- oder Hardwareprodukten zum Überschreiben von Speicherplatz auf dem Datenträger mit nicht sensiblen Daten. Dieser Vorgang kann nicht nur das Überschreiben des logischen Speicherplatzes einer Datei (z. B. der Dateizuordnungstabelle) Tabelle), sondern kann auch alle adressierbaren Speicherplätze umfassen. QUELLE: SP 800-88

clear text: Informationen, die nicht verschlüsselt sind. QUELLE: SP 800-82

clearing: Entfernung von Daten aus einem Informationssystem, seinen Speichergeräten und anderen Peripheriegeräten mit Speicherkapazität, so dass die Daten mit den üblichen Systemfunktionen nicht mehr rekonstruiert werden können (z. B. über die Tastatur) rekonstruiert werden können; die Daten können jedoch mit Labormethoden rekonstruiert werden. QUELLE: CNSSI-4009

click-jacking: Das Verstecken von Hyperlinks unter legitimen anklickbaren Inhalten, die, wenn sie angeklickt werden, einen Benutzer dazu veranlasst, unwissentlich Aktionen durchzuführen, z. B. das Herunterladen von Malware oder das Senden Ihrer ID an eine Website. Zahlreiche Click-Jacking-Betrügereien haben „Gefällt mir“- und „Teilen“-Schaltflächen auf Websites sozialer Netzwerke verwendet. Deaktivieren Sie Skripting und iframes in dem von Ihnen verwendeten Internet-Browser. QUELLE: FBI Internet-Risiken in sozialen Netzwerken

Cloud Computing: Ein Modell für den bedarfsgerechten Netzzugang zu einem gemeinsamen Pool konfigurierbarer IT-Fähigkeiten/Ressourcen (z. B. Netzwerke, Server, Speicher, Anwendungen und Dienste), die schnell Bereitstellung und Freigabe mit minimalem Verwaltungsaufwand oder Interaktion mit dem Dienstanbieter. Sie ermöglicht den Nutzern den Zugang zu technologiebasierten Diensten aus der Netzwolke, ohne dass sie die Technologieinfrastruktur, die sie unterstützt, kennen, beherrschen oder kontrollieren müssen, oder Kontrolle über die technologische Infrastruktur, die sie unterstützt. Dieses Cloud-Modell besteht aus fünf wesentlichen Merkmalen (On-Demand-Self-Service, allgegenwärtiger Netzzugang, standortunabhängiges Ressourcen-Pooling, schnelle Elastizität und gemessener Service); drei Servicebereitstellungsmodelle (Cloud Software as a Service [SaaS], Cloud Platform as a Service [PaaS] und Cloud Infrastructure as a Service [IaaS]); und vier Modelle für Unternehmenszugang (Private Cloud, Community Cloud, Public Cloud und Hybrid Cloud). QUELLE: CNSSI-4009

Cognizant Security Agency (CSA): Agenturen der Exekutive, die ermächtigt wurden, ein ein industrielles Sicherheitsprogramm zum Schutz von Verschlusssachen im Zuständigkeitsbereich dieser Agenturen wenn sie an die US-Industrie weitergegeben oder freigegeben werden. Diese Behörden sind das US-Verteidigungsministerium, das US Department of Energy, die Central Intelligence Agency (CIA) und die Nuclear Regulatory Commission (NRC). QUELLE: Durchführungsverordnung 12829

Cognizant Security Office (CSO): Die organisatorische Einheit, die vom Leiter einer CSA mit der Verwaltung industrielle Sicherheit im Namen der CSA zu verwalten. QUELLE: 32 CFR Teil 2004

Cold Site: Backup-Standort, der innerhalb einer relativ kurzen Zeitspanne, z. B. ein oder zwei Tage, betriebsbereit sein kann. Für die Bereitstellung von Diensten wie Telefonleitungen und Strom ist gesorgt, und die Grundausstattung an Büromöbeln könnte vorhanden sein. Die Grundausstattung an Büromöbeln mag vorhanden sein, aber es ist unwahrscheinlich, dass es eine Computerausrüstung gibt, auch wenn das Gebäude über eine eine Netzwerkinfrastruktur und einen Raum, der als Serverraum genutzt werden kann. In den meisten Fällen bieten die kalten Standorte den physischen Standort und die grundlegenden Dienste. QUELLE: CNSSI-4009

collision: Zwei oder mehr unterschiedliche Eingaben erzeugen die gleiche Ausgabe. Siehe auch Birthday Attack für eine andere Definition von Kollision. QUELLE: SP 800-57

commodity service: Ein Informationssystemdienst (z. B. ein Telekommunikationsdienst), der von einem kommerziellen Dienstanbieter in der Regel für eine große und vielfältige Gruppe von Kunden erbracht wird. Die Organisation, die den Standarddienst erwirbt und/oder empfängt, hat nur einen begrenzten Einblick in die Verwaltungsstruktur und den Betrieb des Anbieters, und obwohl die Organisation in der Lage sein kann, Service-Level-Vereinbarungen auszuhandeln, ist sie in der Regel nicht in der Lage, vom Anbieter die Durchführung bestimmter Sicherheitskontrollen zu verlangen. QUELLE: SP 800-53

common access card (CAC): Vom US-Verteidigungsministerium ausgegebene Standard-Identifikations-/Smartcard, die über einen integrierten Chip verfügt, der Zertifikate der Public Key Infrastructure (PKI) speichert. QUELLE: CNSSI-4009

Common Misuse Scoring System (CMSS): Eine Reihe von Maßstäben für den Schweregrad des Missbrauchs von Softwarefunktionen Schwachstellen. Ein Software-Feature ist eine funktionale Fähigkeit, die von einer Software bereitgestellt wird. Eine Software-Feature-Missbrauchsschwachstelle Schwachstelle ist eine Schwachstelle, bei der die Funktion auch eine Möglichkeit bietet, die Sicherheit eines Gebäudeleitsystems. QUELLE: NIST Interagency Report (IR) 7864

Common Vulnerabilities and Exposures (CVE): Ein Wörterbuch mit gängigen Namen für öffentlich bekannte Schwachstellen von Informationssystemen. QUELLE: SP 800-51; CNSSI-4009

Common Vulnerability Scoring System (CVSS): Eine SCAP-Spezifikation zur Übermittlung der Merkmale von Schwachstellen und zur Messung ihres relativen Schweregrads. QUELLE: SP 800-53A

communications cover: Verschleiern oder Verändern von charakteristischen Kommunikationsmustern, um Informationen zu verbergen, die für einen Gegner von Wert sein könnten. QUELLE: CNSSI-4009

communications deception: Vorsätzliche Übertragung, Weiterleitung oder Veränderung von Nachrichten, um die Interpretation der Kommunikation durch einen Gegner zu verfälschen. QUELLE: CNSSI-4009

communications profile: Analytisches Modell der Kommunikation im Zusammenhang mit einer Organisation oder Aktivität. Das Modell wird durch eine systematische Untersuchung der Kommunikationsinhalte und -muster, der Funktionen, die sie widerspiegeln, und der angewandten Maßnahmen zur Kommunikationssicherheit, erstellt. QUELLE: CNSSI-4009

compartmented mode: Betriebsart, bei der jeder Benutzer mit direktem oder indirektem Zugriff auf ein System, seine Peripheriegeräten, entfernten Terminals oder entfernten Hosts alle folgenden Voraussetzungen erfüllt: (1) eine gültige Sicherheitsfreigabe für die (2) eine formelle Zugriffsgenehmigung und eine unterzeichnete Geheimhaltungsvereinbarung für die Geheimhaltungsvereinbarungen für die Informationen, zu denen ein Benutzer Zugang haben soll, und (3) eine gültige Need-to-know-Bescheinigung für Informationen zu denen ein Benutzer Zugang haben soll. QUELLE: CNSSI-4009

comprehensive testing: Eine Testmethodik, die explizite und substanzielle Kenntnisse über die interne Struktur und der Implementierungsdetails des Bewertungsobjekts voraussetzt. Auch bekannt als White-Box-Tests. QUELLE: SP 800-53A

compromise: Offenlegung von Informationen gegenüber unbefugten Personen oder eine Verletzung der Sicherheitsrichtlinien eines Systems, bei dem es zu einer unbefugten absichtlichen oder unbeabsichtigten Offenlegung, Änderung, Zerstörung oder einem Verlust eines Objekts gekommen sein kann. QUELLE: SP 800-32

compromising emanations: Unbeabsichtigte Signale, die, wenn sie abgefangen und analysiert würden, die Informationen offenlegen würden, die von Geräten des Informationssystems übertragen, empfangen, bearbeitet oder anderweitig verarbeitet werden. QUELLE: CNSSI-4009

Computer Incident Response Team (CIRT): Eine Gruppe von Personen, die in der Regel aus Sicherheitsanalysten und Sicherheitsanalytikern besteht und die Aufgabe hat, Sofortmaßnahmen zur Eindämmung, Beseitigung und Wiederherstellung von Sicherheitsvorfällen zu entwickeln, zu empfehlen und zu koordinieren, Ausmerzung und Wiederherstellung, die sich aus Computersicherheitsvorfällen ergeben. Wird auch als Computer Security Incident Response Team (CSIRT) oder ein CIRC (Computer Incident Response Center, Computer Incident Response Capability, oder Cyber Incident Response Team) bezeichnet. QUELLE: CNSSI-4009

computer network attack (CNA): Aktionen, die durch die Nutzung von Computernetzwerken durchgeführt werden, um Informationen, die sich in Computern und Computernetzwerken befinden, zu stören, zu verweigern, Informationen in Computern und Computernetzen oder die Computer und Netze selbst zu stören, zu beeinträchtigen oder zu zerstören. Eine Kategorie von Bränden, die zu offensiven Zwecken eingesetzt werden, bei denen Aktionen durch Computernetzwerken durchgeführt werden, um Informationen zu stören, zu verweigern, zu verschlechtern, zu manipulieren oder zu zerstören, die in Informationssystem oder Computernetzwerken oder den Systemen/Netzwerken selbst. Die beabsichtigte Wirkung muss nicht unbedingt auf das Zielsystem selbst gerichtet sein, sondern kann ein größeres Vorhaben unterstützen, wie Informationsoperationen oder Terrorismusbekämpfung, z. B. die Veränderung oder Verfälschung bestimmter Mitteilungen oder Erlangung oder Verweigerung des Zugangs zu gegnerischen Kommunikations- oder Logistikkanälen. Der Begriff „attack“ bezeichnet den Einsatz von Waffensystemen zur Erzeugung spezifischer tödlicher oder nicht-tödlicher Wirkungen auf ein Ziel. QUELLE: CNSSI-4009

Computer Network Defense (CND): Maßnahmen zur Verteidigung gegen unbefugte Aktivitäten in Computernetzwerken. CND umfasst Überwachung, Erkennung, Analyse (z. B. Trend- und Musteranalyse) sowie Reaktion und Wiederherstellungsmaßnahmen. QUELLE: CNSSI-4009

Computer Network Exploitation (CNE): Ermöglichung von Operationen und nachrichtendienstlichen Sammelfähigkeiten die durch die Nutzung von Computernetzwerken durchgeführt werden, um Daten von Ziel- oder gegnerischen oder gegnerischen Netzwerken zu sammeln. QUELLE: CNSSI-4009

Computer Network Defense Analysis: In der Cybersicherheitsarbeit eine Person, die Verteidigungsmaßnahmen und Informationen, welche aus einer Vielzahl von Quellen gesammelt werden, sammelt, um Ereignisse zu identifizieren, zu analysieren und zu melden, die innerhalb des Netzwerks auftreten oder auftreten könnten, um Informationen, Gebäudeleitsysteme und Netzwerke vor Bedrohungen zu schützen. QUELLE: NICCS

Computer Network Defense Infrastructure Support: In der Cybersicherheitsarbeit eine Person, welche Infrastruktur-Hardware und -Software testet, implementiert, einsetzt, wartet, überprüft und verwaltet, die erforderlich sind, um das Netzwerk und die Ressourcen des Anbieters von Computernetzwerkverteidigungsdiensten effektiv zu verwalten; das Netzwerk wird überwacht, um nicht autorisierte Aktivitäten aktiv zu unterbinden. QUELLE: NICCS

Computer Network Operations (CNO): Umfasst den Angriff auf Computernetzwerke, die Verteidigung von Computernetzwerken und damit verbundene Operationen zur Ausnutzung von Computernetzwerken. QUELLE: CNSSI-4009

Computer Security Incident Response Team (CSIRT): Eine Gruppe, die zur Unterstützung bei der Reaktion auf sicherheitsrelevante Computerzwischenfälle eingerichtet wurde; auch Computer Incident Response Team (CIRT) oder CIRC (Computer Incident Response Center, Computer Incident Response Capability) genannt. Dies ist ein Team, das Dienstleistungen für einen bestimmten Personenkreis erbringt. Es gibt mehrere Akronyme zur Beschreibung von Teams, die ähnliche Arten von Diensten anbieten (z. B. CSIRC, CSRC, CIRC, CIRT, IHT, IRC, IRT, SERT und SIRT). Der Oberbegriff „CSIRT“ hat sich in der Computersicherheitsgemeinschaft weitgehend durchgesetzt. QUELLE: SP 800-61

confidentiality: Wahrung der zulässigen Beschränkungen für den Zugang zu Informationen und deren Offenlegung, einschließlich der Mittel zum Schutz der persönlichen Privatsphäre und geschützter Informationen. QUELLE: SP 800-53; SP 800-53A; SP 800-18; SP 800-27; SP 800-60; SP 800-37; FIPS 200; FIPS 199; 44 U.S.C., Sec. 3542

configuration control: Prozess der Kontrolle von Änderungen an Hardware, Firmware, Software und Dokumentation, um das Informationssystem vor, während und nach der Systemimplementierung vor unzulässigen Änderungen zu schützen. Systemimplementierung. QUELLE: CNSSI-4009; SP 800-37; SP 800-53

contamination: Art des Vorfalls, bei dem Daten eines Geheimhaltungsgrads oder einer Sicherheitskategorie in Daten eines niedrigeren Geheimhaltungsgrades oder einer anderen Sicherheitskategorie. QUELLE: CNSSI-4009

content filtering: Der Prozess der Überwachung von Kommunikationsmitteln wie E-Mails und Webseiten, diese auf verdächtige Inhalte zu analysieren und die Übermittlung verdächtiger Inhalte an Benutzer zu verhindern. QUELLE: SP 800-114

control loop: Eine Kombination von Feldgeräten und Regelfunktionen, die so angeordnet sind, dass eine Regelgröße mit einem Sollwert verglichen und in Form einer Stellgröße an den Prozess zurückgegeben wird. QUELLE: SP 800-82

controlled interface: Eine Grenze mit einer Reihe von Mechanismen, die die Sicherheitsrichtlinien durchsetzen und den den Informationsfluss zwischen miteinander verbundenen Informationssystemen kontrolliert. QUELLE: CNSSI-4009; SP 800-37

cookie: Daten, die zwischen einem HTTP-Server und einem Browser (einem Client des Servers) ausgetauscht werden, um Status Informationen auf der Client-Seite zu speichern und sie später für den Server abzurufen. QUELLE: CNSSI-4009

Continuity of Operations (COOP): Ein vorbestimmter Satz von Anweisungen oder Verfahren, die beschreiben, wie eine Organisation innerhalb von 12 Stunden und bis zu 30 Tagen nach einem Katastrophenereignis aufrechterhalten werden soll, bevor der normale Betrieb wieder aufgenommen wird. eines Katastrophenereignisses aufrechterhalten wird, bevor der normale Betrieb wieder aufgenommen wird. QUELLE: SP 800-34

countermeasure: Jede Aktion, jedes Gerät, jedes Verfahren, jede Technik oder jede andere Maßnahme, die die Anfälligkeit oder Bedrohung eines Gebäudeleitsystems verringert. Reaktive Methoden, um zu verhindern, dass ein Exploit zu verhindern, sobald eine Bedrohung erkannt wurde. Intrusion Prevention Systems (IPS) verwenden in der Regel Gegenmaßnahmen, um Eindringlinge daran zu hindern, weiteren Zugang zu einem Computernetzwerk zu erhalten. Andere Gegenmaßnahmen sind Patches, Zugangskontrolllisten und Malware-Filter. QUELLE: CNSSI-4009

cover-coding: Eine Technik zur Verringerung des Abhörrisikos durch Verschleierung der übertragenen Informationen. QUELLE: SP 800-98

covert channel analysis: Bestimmung des Ausmaßes, in dem das Modell der Sicherheitspolitik und die nachfolgenden Programmbeschreibungen auf unterer Ebene einen unbefugten Zugriff auf Informationen ermöglichen können. QUELLE: CNSSI-4009

covert channel attack: Ein nicht autorisierter Kommunikationsweg, der ein Kommunikationsmedium auf unerwartete, unkonventionelle oder unvorhergesehene Weise manipuliert, um Informationen unbemerkt von anderen als den Entitäten, die den verdeckten Kanal betreiben, zu übertragen. QUELLE: CNSSI-4009

covert testing: Tests, die mit verdeckten Methoden und ohne Wissen des IT-Personals der Organisation Mitarbeiter des Unternehmens, aber mit dem vollen Wissen und der Erlaubnis der oberen Führungsebene durchgeführt werden. QUELLE: SP 800-115

covert timing channel: Verdeckter Kanal, in dem ein Prozess einem anderen Prozess Informationen signalisiert, indem er indem er seine eigene Nutzung von Systemressourcen (z. B. die Zeit der zentralen Verarbeitungseinheit) so moduliert, dass diese Manipulation die vom zweiten Prozess beobachtete reale Antwortzeit beeinflusst. QUELLE: CNSSI-4009

critical infrastructure: Systeme und Vermögenswerte, ob physisch oder virtuell, die für die Vereinigten Staaten so wichtig sind, dass die Unfähigkeit oder Zerstörung dieser Systeme und Vermögenswerte die Gefährdung der Sicherheit, der nationalen Sicherheit, der nationalen wirtschaftlichen Sicherheit, der nationalen öffentlichen Gesundheit oder eine Kombination dieser Aspekte hätte. QUELLE: Kritische Critical Infrastructures Protection Act of 2001, 42 U.S.C. 5195c(e) und CNSSI-4009

criticality level: Bezieht sich auf die (Folgen eines) fehlerhaften Verhaltens eines Systems. Je schwerwiegender die zu erwartenden direkten und indirekten Auswirkungen eines fehlerhaften Verhaltens, desto höher ist der Kritikalitätsgrad. QUELLE: CNSSI-4009

cross-domain capabilities: Der Satz von Funktionen, die die Übertragung von Informationen zwischen Sicherheitsdomänen in Übereinstimmung mit den Richtlinien der beteiligten Sicherheitsdomänen ermöglichen. QUELLE: CNSSI-4009

cross-domain solution (CDS): Eine Form der kontrollierten Schnittstelle, die die Möglichkeit bietet, manuell und/oder oder automatisch auf Informationen zwischen verschiedenen Sicherheitsdomänen zuzugreifen und/oder diese zu übertragen. QUELLE:CNSSI-4009; SP 800-37

cryptographic algorithm or hash: Ein wohldefiniertes Berechnungsverfahren, welches variable Eingaben, einschließlich einen kryptografischen Schlüssel, und eine Ausgabe erzeugt. QUELLE: SP 800-21; CNSSI-4009

cryptography: Die Disziplin, die die Prinzipien, Mittel und Methoden für die Umwandlung von Daten verkörpert, um ihren semantischen Inhalt zu verbergen, ihre unbefugte Nutzung zu verhindern oder ihre unentdeckte Veränderung zu verhindern. QUELLE: SP 800-59

cyber-attack: Ein Angriff im Cyberspace, der auf die Nutzung des Cyberspace durch ein Unternehmen abzielt, mit dem Ziel eine Computerumgebung/Infrastruktur zu stören, außer Betrieb zu setzen, zu zerstören oder böswillig zu kontrollieren; oder die Integrität der Daten zu zerstören oder kontrollierte Informationen zu stehlen. QUELLE: CNSSI-4009 Ein aktiver Cyber-Angriff, der von einem Computer gegen ein BCS-, ICS- oder SCADA-System oder einen einzelnen Computer initiiert wird der die Integrität oder Verfügbarkeit des Gebäudeleitsystems, der darauf gespeicherten Informationen oder der
der von ihm gesteuerten Geräte. Passive Cyberangriffe dienen in erster Linie der Aufklärung, um ein BAS, ICS oder SCADA-System abzubilden, nach Schwachstellen zu suchen oder Lauschangriffe durchzuführen. Ein Angriff zur Begehung einer Cyber-Kriminalität wird wird als Cyber-Angriff bezeichnet. Cyber-Angriffe werden in zwei Kategorien eingeteilt:

  • Syntactic attacks sind einfach; es handelt sich um bösartige Software, die
    Viren, Würmer und Trojanische Pferde umfasst.
  • Semantic attack sind die Veränderung und Verbreitung von richtigen und falschen Informationen. Geänderte Informationen hätten auch ohne den Einsatz von Computern durchgeführt werden können, auch wenn durch den Einsatz von Computern neue Möglichkeiten gefunden werden können. Um jemanden in eine falsche Richtung zu lenken oder seine Spuren durch die Verbreitung von falscher Informationen.

cyber-attack (ungezielt und gezielt): Bei ungezielten Cyberangriffen zielen die Angreifer wahllos auf möglichst viele Geräte, Dienste oder Nutzer ab. Es ist ihnen egal, wer das Opfer ist, da es eine Reihe von Geräten oder Diensten mit Sicherheitslücken gibt. Bei einem gezielten Cyberangriff wird Ihr Unternehmen herausgegriffen, weil der Angreifer ein bestimmtes Interesse an Ihrem Unternehmen hat oder dafür bezahlt wurde, Ihr Gebäude Kontrollsystem zu zielen. Die Vorarbeiten für den Cyberangriff können Monate dauern, so dass ein Hacker den besten Weg finden kann Weg finden kann, um den Angriff direkt auf Ihre Gebäudeleitsysteme (oder Benutzer) zu übertragen. Ein gezielter cyber-physischer Angriff ist oft schädlicher als ein ungezielter Angriff, da er speziell auf Ihre Gebäudeleitsysteme Gebäudeleitsysteme, Prozesse oder Mitarbeiter im Büro und manchmal auch zu Hause. QUELLE: CERT: UK

cyber-incident: Handlungen, die durch die Nutzung von Computernetzen vorgenommen werden und zu tatsächlichen oder potenziell nachteiligen Auswirkungen auf ein Informationssystem und/oder die darin gespeicherten Informationen haben. Der Unterschied zwischen einem Cyber-Vorfall und einem Cyber-Ereignis besteht darin, dass man verpflichtet ist, einen Cyber-Vorfall zu melden, weil es sich nun um eine Durchsetzungsproblem ist. Bei einem Cybervorfall wird lediglich der Verdacht geäußert, dass es sich um einen Vorfall handeln könnte. QUELLE: CNSSI-4009

cyber-infrastructure: Umfasst elektronische Informations- und Kommunikationssysteme und -dienste sowie die in diesen Systemen und Diensten enthaltenen Informationen. Informations- und Kommunikationssysteme und -dienste bestehen aus sämtlicher Hardware und Software, die Informationen verarbeiten, speichern und übermitteln, oder aus einer Kombination all dieser Elemente. Die Verarbeitung umfasst die Erstellung, den Zugriff, die Änderung und die Vernichtung von Informationen. Die Speicherung umfasst Papier, magnetische, elektronische und alle anderen Medientypen. Die Kommunikation umfasst die gemeinsame Nutzung und Verteilung von Informationen. Zum Beispiel Computersysteme, Kontrollsysteme Kontrollsysteme (z. B. Supervisory Control and Data Acquisition – SCADA), Netzwerke, wie das Internet, und Cyber Dienste (z. B. verwaltete Sicherheitsdienste) sind Teil der Cyber-Infrastruktur. QUELLE: NISTIR 7628

cyberspace: Ein globaler Bereich innerhalb der Informationsumgebung, der aus dem interdependenten Netzwerk von Informationssystemen, einschließlich des Internets, der Telekommunikationsnetze, der Computersysteme Systeme und eingebettete Prozessoren und Steuerungen. QUELLE: CNSSI-4009

cybersecurity: Die Fähigkeit, die Nutzung des Cyberspace vor Cyberangriffen zu schützen oder zu verteidigen. QUELLE: CNSSI-4009

D

data asset: Jede Einheit, die aus Daten besteht. So ist beispielsweise eine Datenbank ein Datenbestand, der aus Datensätzen besteht. Ein Datenbestand kann eine System- oder Anwendungsausgabedatei, eine Datenbank, ein Dokument oder eine Webseite sein. Ein Datenbestand umfasst auch einen Dienst, der der für den Zugriff auf Daten aus einer Anwendung bereitgestellt wird. Ein Dienst, der einzelne Datensätze aus einer Datenbank zurückgibt, wäre zum Beispiel ein Datenbestand. Ebenso wäre eine Website, die Daten als Antwort auf bestimmte Abfragen zurückgibt (z. B. www.weather.com), ein Datenbestand. Eine informationsbasierte Ressource. QUELLE: CNSSI-4009

data integrity: Die Eigenschaft, dass Daten nicht auf unbefugte Weise verändert worden sind. Die Datenintegrität umfasst Daten bei der Speicherung, bei der Verarbeitung und bei der Übertragung. QUELLE: SP 800-27

data loss attack: Das Ergebnis eines unbeabsichtigten oder versehentlichen Löschens von Daten, des Vergessens, wo sie gespeichert sind, oder Offenlegung gegenüber einer nicht autorisierten Partei. QUELLE: NICCS

decertification: Entzug der Zertifizierung eines Informationssystems oder einer Ausrüstung aus wichtigem Grund. QUELLE: CNSSI-4009

decryption: Der Prozess der Umwandlung von Chiffretext in Klartext unter Verwendung eines kryptografischen Algorithmus und Schlüssels. QUELLE: SP 800-21

dedicated mode: Sicherheitsmodus von Informationssystemen, bei dem jeder Benutzer mit direktem oder indirektem mit direktem oder indirektem Zugriff auf das System, seine Peripheriegeräte, Remote-Terminals oder Remote-Hosts über alle folgenden Eigenschaften verfügt:

  • gültige Sicherheitsfreigabe für alle Informationen innerhalb des Systems,
  • förmliche Zugriffsgenehmigung und unterzeichnete Vertraulichkeitsvereinbarungen für alle Informationen die gespeichert und/oder verarbeitet werden (einschließlich aller Compartments, Subcompartments und/oder spezielle Zugangsprogramme), und
  • eine gültige Need-to-know-Regelung für alle im Informationssystem enthaltenen Informationen. Im dedizierten Sicherheitsmodus ist ein System speziell und ausschließlich
    für die Verarbeitung eines bestimmten Typs oder einer bestimmten Klassifikation bestimmt und kontrolliert von Informationen, entweder für den Dauerbetrieb oder für einen bestimmten Zeitraum. QUELLE: CNSSI-4009

defense-in-breadth: Ein geplanter, systematischer Satz multidisziplinärer Aktivitäten, die darauf abzielen, das Risiko ausnutzbarer Schwachstellen in jeder Phase des Lebenszyklus eines Systems, Netzes oder einer Teilkomponente zu identifizieren, zu verwalten und zu verringern. Lebenszyklus (System-, Netz- oder Produktentwurf und -entwicklung; Herstellung; Verpackung; Montage; Systemintegration; Vertrieb; Betrieb; Wartung; Instandhaltung) Integration, Vertrieb, Betrieb, Wartung und Ausmusterung). QUELLE: CNSSI-4009

defense-in-depth: Informationssicherheitsstrategie, die Menschen, Technologie und operative Fähigkeiten integriert um variable Barrieren über mehrere Ebenen und Dimensionen der Organisation hinweg aufzubauen. QUELLE:CNSSI-4009; SP 800-53

deleted file: Eine Datei, die logisch, aber nicht notwendigerweise physisch, aus dem Betriebssystem gelöscht wurde, vielleicht um potenziell belastende Beweise zu beseitigen. Das Löschen von Dateien beseitigt nicht unbedingt die Möglichkeit, alle oder einen Teil der ursprünglichen Daten wiederherzustellen. QUELLE: SP 800-72

demilitarized zone (DMZ): Eine Schnittstelle auf einer Routing-Firewall, die den Schnittstellen auf der der geschützten Seite der Firewall. Der Verkehr, der zwischen der DMZ und anderen Schnittstellen auf der geschützten Seite der Firewall fließt, durchläuft weiterhin die Firewall und kann mit Firewall-Schutzrichtlinien versehen werden. QUELLE: SP 800-41

denial-of-service attack (DoS): Ein Angriff, der die autorisierte Nutzung von Netzwerken, Systemen oder Anwendungen verhindert oder beeinträchtigt, oder Anwendungen durch Erschöpfung der Ressourcen verhindert oder beeinträchtigt. QUELLE: SP 800-61 Im Folgenden sind einige der verschiedenen Formen von DoS-Angriffen aufgeführt:

  • Teardrop: Senden von unregelmäßig geformten Netzwerkdatenpaketen.
  • Pufferüberlauf: Überfluten eines Servers mit einer überwältigenden Datenmenge.
  • Schlumpf: Computer dazu verleiten, auf eine gefälschte Anfrage zu antworten, was viel Datenverkehr verursacht.
  • Physikalisch: Unterbrechung einer physischen Verbindung, z. B. eines Kabels oder einer Stromquelle.

device registration manager: Die Verwaltungsrolle, die für die Durchführung von Aktivitäten im Zusammenhang mit der Registrierung von Benutzern, die Geräte sind, verantwortlich ist. QUELLE: CNSSI-4009

differential power analysis (DPA): Eine Analyse der Schwankungen der elektrischen Leistungsaufnahme eines eines kryptografischen Moduls unter Verwendung fortgeschrittener statistischer Methoden und/oder anderer Techniken zum Zweck der Informationen zu extrahieren, die mit den in einem kryptografischen Algorithmus verwendeten kryptografischen Schlüsseln korrelieren. QUELLE: FIPS 140-2

digital signature: Eine asymmetrische Schlüsseloperation, bei der der private Schlüssel verwendet wird, um ein elektronisches Dokument digital zu signieren, und der öffentliche Schlüssel wird zur Überprüfung der Signatur verwendet. Digitale Signaturen bieten Authentifizierung und Integritätsschutz. QUELLE: SP 800-63

digital signature algorithm (DSA): Asymmetrische Algorithmen, die zum digitalen Signieren von Daten verwendet werden. QUELLE: SP 800-49

disaster recovery plan (DRP): Ein schriftlicher Notfallplan für die Wiederherstellung eines oder mehrerer Informationssysteme in einer alternativen Einrichtung als Reaktion auf einen größeren Hardware- oder Softwareausfall oder die Zerstörung von Einrichtungen. QUELLE: SP 800-34

disk imaging: Erstellung einer Bit-für-Bit-Kopie des Originaldatenträgers, einschließlich freiem Speicherplatz und Schlupfspeicher. QUELLE: SP 800-86

disruption: Ein ungeplantes Ereignis, das dazu führt, dass das allgemeine System oder eine wichtige Anwendung für eine inakzeptable Zeitspanne (z. B. kleinerer oder längerer Stromausfall, länger nicht verfügbares Netzwerk oder Beschädigung oder Zerstörung von Geräten oder Einrichtungen) verantwortlich ist. QUELLE: CNSSI-4009 Ein ungeplantes Ereignis, durch das ein Informationssystem über einen längeren Zeitraum außer Betrieb gesetzt wird (z. B. kleiner oder längerer Stromausfall, längeres nicht verfügbares Netzwerk oder Beschädigung oder Zerstörung von Geräten oder Einrichtungen). QUELLE: SP 800-34

distributed denial-of-service attack (DDoS): Eine Denial-of-Service-Technik, bei der zahlreiche Hosts zusammen den Angriff durchführen. QUELLE: SP 800-61

DNS Server: zeigen, dass jemand die IP-Adresse für eine Domäne wissen wollte, aber nicht, wer angefragt hat oder welche Seiten er sich angesehen hat.

domain: Eine Gruppe von Subjekten, ihre Informationsobjekte und eine gemeinsame Sicherheitsrichtlinie. QUELLE: SP 800-27 Eine Umgebung oder ein Kontext, der einen Satz von Systemressourcen und einen Satz von Systemeinheiten umfasst, die das Recht haben, auf die Ressourcen zuzugreifen, wie durch eine gemeinsame Sicherheitspolitik, ein Sicherheitsmodell oder eine Sicherheitsarchitektur definiert. Siehe Sicherheitsdomäne. QUELLE: CNSSI-4009; SP 800-53; SP 800-37

dynamic subsystem: Ein Teilsystem, das während der Ausführungsphase eines Informationssystems nicht ständig vorhanden ist. Serviceorientierte Architekturen und Cloud-Computing-Architekturen sind Beispiele für Architekturen, die dynamische Subsysteme verwenden. QUELLE: SP 800-37

E

Easter eggs: Eine harmlose Nachricht oder ein Scherz, der von einer Software erzeugt wird, die in einem Computerprogramm oder auf einer Webseite versteckt ist. Versteckte Funktionalität innerhalb eines Anwendungsprogramms, die aktiviert wird, wenn undokumentierte, und oft verworrene Befehle und Tastenkombinationen eingegeben werden. Ostereier werden in der Regel verwendet, um die Credits für das Entwicklerteam anzuzeigen und sollen nicht bedrohlich wirken. QUELLE: SP 800-28

egress filtering: Filterung des ausgehenden Netzwerkverkehrs. QUELLE: SP 800-41

encryption: Umwandlung von Klartext in chiffrierten Text mit Hilfe eines kryptografischen Algorithmus. Der Prozess der Umwandlung von Klartext in Chiffretext zum Zwecke der Sicherheit oder des Datenschutzes. QUELLE: SP 800-21; CNSSI-4009 QUELLE: FIPS 185; CNSSI-4009

end-to-end encryption: Kommunikationsverschlüsselung, bei der die Daten bei der Weiterleitung durch ein Netzwerk verschlüsselt werden, die Routing-Informationen jedoch sichtbar bleiben. , die Routing-Informationen jedoch sichtbar bleiben. QUELLE: SP 800-12

end-to-end security: Sicherung von Informationen in einem Gebäudeleitsystem vom Ursprungsort bis zum Zielort. QUELLE: CNSSI-4009

enterprise: Eine Organisation mit einem definierten Auftrag/Ziel und einer definierten Grenze, die Informationssysteme zur Erfüllung dieses Auftrags und mit der Verantwortung für das Management ihrer eigenen Risiken und Leistungen. Ein Unternehmen kann aus allen oder einigen der folgenden Geschäftsaspekte bestehen: Beschaffung, Programmmanagement, Finanzmanagement (z. B. Budgets), Personalwesen, Sicherheit und Informationssysteme, Information und Missionsmanagement. QUELLE: CNSSI-4009

enterprise architecture (EA): Die Beschreibung der gesamten Informationssysteme eines Unternehmens: wie sie konfiguriert sind, wie sie integriert sind, wie sie mit der externen Umgebung an der Unternehmensgrenze verbunden sind wie sie betrieben werden, um den Auftrag des Unternehmens zu unterstützen, und wie sie zur Gesamtsicherheit des Unternehmens beitragen. QUELLE: CNSSI-4009

entrapment: Bewusstes Einschleusen von offensichtlichen Schwachstellen in ein BCS, um Eindringversuche zu erkennen. QUELLE: CNSSI-4009

entropy: Ein Maß für die Unsicherheit, mit der ein Angreifer konfrontiert ist, um den Wert eines Geheimnisses zu ermitteln. Die Entropie wird gewöhnlich in Bits angegeben. QUELLE: SP 800-63

environment: Die Gesamtheit der externen Verfahren, Bedingungen und Objekte, die die Entwicklung, den Betrieb und die Wartung eines Gebäudeleitsystems beeinflussen, Betrieb und Wartung eines Gebäudeleitsystems beeinflussen. QUELLE: FIPS 200; CNSSI-4009

environment of operation: Die physische Umgebung, in der ein Informationssystem Informationen verarbeitet, speichert, und Informationen überträgt. QUELLE: SP 800-37; SP 800-53A Das physische, technische und organisatorische Umfeld, in dem ein Informationssystem betrieben wird, einschließlich, aber nicht beschränkt auf: Missionen/Geschäftsfunktionen; Auftrags-/Geschäftsprozesse; Bedrohungsraum; Schwachstellen; Unternehmens- und Informationssicherheitsarchitekturen; Personal, Einrichtungen, Beziehungen in der Lieferkette, Informationstechnologien, Organisationsführung und und Beschaffungsprozesse; organisatorische Richtlinien und Verfahren; organisatorische Annahmen, Einschränkungen, Risikotoleranz und Prioritäten/Abwägungen). QUELLE: SP 800-30

error detection code: Ein aus Daten berechneter Code, der aus redundanten Informationsbits besteht um unbeabsichtigte Änderungen in den Daten zu erkennen, aber nicht zu korrigieren. QUELLE: FIPS 140-2; CNSSI-4009

escrow passwords: Passwörter, die aufgeschrieben und an einem sicheren Ort (z. B. in einem Safe) aufbewahrt werden und von Notfallpersonal verwendet werden, wenn privilegiertes Personal nicht verfügbar ist. QUELLE: FIPS 185

event: Ein beobachtbares Ereignis in einem Gebäudeleitsystem oder Netzwerk. QUELLE: SP 800-61

examine: Eine Art von Beurteilungsmethode, die durch den Prozess des Überprüfens, Inspizierens, Überprüfen, Prüfen, Beobachten, Studieren oder Analysieren eines oder mehrerer Bewertungsobjekte, um das Verständnis zu erleichtern, eine Klärung herbeizuführen oder Nachweise zu erlangen, deren Ergebnisse zur Unterstützung der Bestimmung der Wirksamkeit der Sicherheitskontrollen im Laufe der Zeit dienen. QUELLE: SP 800-53A

exploit: Eine Technik zur Verletzung der Sicherheit eines Netzwerks oder eines Gebäudeleitsystems unter Verstoß gegen die Sicherheitsrichtlinien. Bei einem Exploit-Cyberangriff handelt es sich im Grunde um eine Software, die dazu dient, eine Schwachstelle im Gebäudeleitsystem auszunutzen oder Kontrollsystem auszunutzen. Der Angreifer plant, sich auf einfache Weise Zugang zu einem Gebäudeleitsystem zu verschaffen und die Kontrolle zu übernehmen, ermöglicht Privilegienerweiterungen oder einen DOS-Angriff. QUELLE: NICCS

exploit code: Ein Programm, das es Angreifern ermöglicht, automatisch in ein Gebäudeleitsystem einzubrechen. QUELLE: SP 800-40

exploitable channel: Ein Kanal, der die Verletzung der Sicherheitsrichtlinien für ein Gebäudeleitsystem Gebäudeleitsystems ermöglicht und von Personen außerhalb der vertrauenswürdigen Datenverarbeitungsbasis genutzt oder entdeckt werden kann. QUELLE: CNSSI-4009

exploitation analysis: In der Cybersicherheitsarbeit eine Person, die gesammelte Informationen analysiert, um Schwachstellen und das Potenzial zur Ausnutzung zu identifizieren. QUELLE: NICCS

extraction resistance: Fähigkeit von Kryptogeräten oder sicheren Telekommunikationseinrichtungen, dem Versuch zu widerstehen, um Schlüssel zu extrahieren. QUELLE: CNSSI-4009

extranet: Ein privates Netzwerk, das Webtechnologie verwendet und die gemeinsame Nutzung von Teilen der Informationen oder des Betriebs eines Unternehmens Informationen oder Abläufe eines Unternehmens mit Lieferanten, Anbietern, Partnern, Kunden oder anderen Unternehmen. QUELLE:CNSSI-4009

F

facility (security) clearance (FCL): Eine FCL ist eine verwaltungstechnische Feststellung, dass ein Unternehmen berechtigt ist für den Zugang zu Verschlusssachen oder die Vergabe eines als Verschlusssache eingestuften Auftrags. Die Auftragsvergabe kann erfolgen, bevor vor der Erteilung einer FCL erfolgen. Die FCL-Anforderung für einen Hauptauftragnehmer umfasst die Fälle, in denen der gesamte Zugang zu Verschlusssachen auf Unterauftragnehmer beschränkt wird. Auftragnehmer sind zum Gewahrsam (Besitz) (Besitz) von Verschlusssachen, wenn sie über eine von der CSA genehmigte FCL und Lagerkapazität verfügen. Eine administrative Feststellung, dass ein Unternehmen für den Zugang zu Verschlusssachen bis zu einer bestimmten Kategorie berechtigt ist. QUELLE: NISPOM 2-100

fail-safe: Automatischer Schutz von Programmen und/oder Verarbeitungssystemen, wenn ein Hardware- oder Softwarefehler erkannt wird. QUELLE: CNSSI-4009

fail soft: Selektive Beendigung betroffener, nicht lebensnotwendiger Verarbeitungsprozesse, wenn ein Hardware- oder Softwareausfall unmittelbar bevorsteht. QUELLE: CNSSI-4009

failover: Die Fähigkeit, bei einem Ausfall oder einer anormalen Beendigung eines Systems automatisch (in der Regel ohne menschliches Eingreifen oder Warnung) auf ein redundantes oder Ersatzsystem umzuschalten. ein redundantes oder Standby-Kontrollsystem umzuschalten, wenn das zuvor aktive System ausfällt oder abnormal beendet wird. QUELLE: SP 800-53; CNSSI-4009

failure access: Art des Vorfalls, bei dem ein unbefugter Zugriff auf Daten aufgrund eines Hardware- oder Software-Fehlers erfolgt. QUELLE: CNSSI-4009

failure control: Methode zur Erkennung von drohenden Hardware- oder Softwarefehlern und zur Gewährleistung einer ausfallsicheren oder Fail-Soft-Wiederherstellung. QUELLE: CNSSI-4009

false acceptance: Wenn ein biometrisches System eine Person fälschlicherweise identifiziert oder einen Betrüger mit einer behaupteten Identität verifiziert. QUELLE: SP 800-76

false acceptance rate (FAR): Die Wahrscheinlichkeit, dass ein biometrisches System eine Person fälschlicherweise identifiziert oder einen Hochstapler nicht zurückweist. Bei der angegebenen Rate wird normalerweise von passiven Betrugsversuchen ausgegangen. QUELLE: SP 800-76

false positive: Eine Warnung, die fälschlicherweise anzeigt, dass eine bösartige Aktivität vorliegt. QUELLE: SP 800-61

false rejection: Wenn ein biometrisches System einen Antragsteller nicht identifiziert oder durchfällt, die rechtmäßig behauptete Identität eines Antragstellers zu überprüfen. QUELLE: SP 800-76

false rejection rate (FRR): Die Wahrscheinlichkeit, dass ein biometrisches System einen Antragsteller nicht identifiziert oder scheitert, die Identität eines Antragstellers zu verifizieren. QUELLE: SP 800-76

Federal Information Processing Standard (FIPS): Ein Standard zur Annahme und Verwendung durch Bundesministerien und Bundesbehörden, der im Information Technology Laboratory entwickelt und vom dem National Institute of Standards and Technology, einem Teil des US-Handelsministeriums, veröffentlicht wurde. Ein FIPS deckt ein bestimmtes Thema in der Informationstechnologie ab, um ein gemeinsames Qualitätsniveau oder einen gewissen Grad an Interoperabilität zu erreichen. QUELLE: FIPS 201

Federal Information System: Ein Informationssystem der Bundesbehörde, das von einer Exekutivagentur, von einem Auftragnehmer einer Exekutivagentur oder von einer anderen Organisation im Auftrag einer Exekutivagentur genutzt oder betrieben wird. QUELLE: SP 800-53; FIPS 200; FIPS 199; 40 U.S.C., Sec. 11331; CNSSI-4009

Fieldbus: Ein digitaler, serieller, bidirektionaler Datenbus oder Kommunikationspfad oder -verbindung zwischen Low-Level industriellen Feldgeräten wie Sensoren, Messumformern, Stellgliedern, lokalen Steuerungen und sogar Kontrollraum-Geräten. Durch den Einsatz von Feldbustechnologien entfällt die Notwendigkeit einer Punkt-zu-Punkt-Verdrahtung zwischen dem Controller und jedem Gerät. Ein Protokoll wird verwendet, um Nachrichten über das Feldbusnetz zu definieren, wobei jede Nachricht einen bestimmten Sensor im Netzwerk identifiziert. QUELLE: SP 800-82

field site: Ein Subsystem, das durch eine physische, geografische oder logische Segmentierung innerhalb des IKS identifiziert wird. Ein Feldstandort kann RTUs, PLCs, Aktoren, Sensoren, HMIs und zugehörige Kommunikationssysteme enthalten. QUELLE: SP 800-82

file-transfer-protocol (FTP):

file infector virus: Ein Virus, der sich an eine Programmdatei anhängt, z. B. an ein Textverarbeitungsprogramm, eine Tabellenkalkulation, Anwendung oder Spiel. QUELLE: SP 800-61

file name anomaly:

  • Eine Nichtübereinstimmung zwischen dem internen Dateiheader und der externen Erweiterung; oder
  • Ein Dateiname, der nicht mit dem Inhalt der Datei übereinstimmt (z. B. die Umbenennung einer Grafikdatei mit einer nicht-grafischen Erweiterung). QUELLE: SP 800-72

file protection: Gesamtheit der Prozesse und Verfahren zur Verhinderung von unbefugtem Zugriff, Verunreinigung, Beseitigung, Änderung oder Zerstörung einer Datei oder eines ihrer Inhalte. QUELLE: CNSSI-4009

FIREFLY: Schlüsselverwaltungsprotokoll auf der Grundlage der Public-Key-Kryptographie. QUELLE: CNSSI-4009

firewall: Eine Hardware-/Softwarefunktion, die den Zugang zwischen Netzen und/oder Systemen in Übereinstimmung mit einer bestimmten Sicherheitsrichtlinie begrenzt. QUELLE: CNSSI-4009

firewall control proxy: Die Komponente, die die Behandlung eines Anrufs durch eine Firewall steuert. Der Firewall-Kontrollproxy kann die Firewall anweisen, bestimmte Ports zu öffnen, die für einen Anruf benötigt werden, und die Firewall anweisen, diese Ports bei Beendigung des Anrufs zu schließen. QUELLE: SP 800-58

firmware: Die Programme und Datenkomponenten eines kryptografischen Moduls, die in der Hardware gespeichert sind innerhalb der kryptografischen Grenze gespeichert sind und während der Ausführung nicht dynamisch geschrieben oder geändert werden können. QUELLE: FIPS 140-2

flaw: Begehungs-, Unterlassungs- oder Versehensfehler in einem Gebäudeleitsystem, der die Umgehung von Schutzmechanismen ermöglichen kann. QUELLE: CNSSI-4009

Flaw Hypothesis Methodology: Systemanalyse- und Durchdringungstechnik, bei der die Spezifikation und Dokumentation für ein Gebäudeleitsystem analysiert werden, um eine Liste hypothetischer Fehler zu erstellen. Diese Liste wird nach der geschätzten Wahrscheinlichkeit des Vorhandenseins einer Schwachstelle, nach der Leichtigkeit, mit der sie ausgenutzt werden kann, und nach dem Ausmaß der Kontrolle oder Beeinträchtigung, die sie bieten würde, priorisiert. Die nach Prioritäten geordnete Liste wird zur Durchführung von Penetrationstests eines Gebäudeleitsystems benutzt. QUELLE: CNSSI-4009

flooding attack: Cyber-Angriff, bei dem versucht wird, die Sicherheitsfehler eines Gebäudeleitsystems oder eines industriellen Steuergeräts zu verursachen, indem mehr Eingaben gemacht werden, als das Gerät ordnungsgemäß verarbeiten kann. QUELLE:CNSSI-4009

focused testing: Eine Testmethodologie, die eine gewisse Kenntnis der internen Struktur und der Implementierungsdetails des Bewertungsobjekts voraussetzt. Auch bekannt als Gray-Box-Tests. QUELLE: SP 800-53A

forensic copy: Eine genaue Bit-für-Bit-Reproduktion der auf einem elektronischen Gerät oder einem zugehöriger Medien, deren Gültigkeit und Integrität mit Hilfe eines anerkannten Algorithmus überprüft wurde. QUELLE: SP 800-72; CNSSI-4009

forensic specialist: Ein Fachmann, der Daten lokalisiert, identifiziert, sammelt, analysiert und untersucht und dabei und dabei die Integrität der gefundenen Informationen bewahrt und eine strenge Aufbewahrungskette aufrechterhält. QUELLE: SP 800-72

forensics: Die Praxis des Sammelns, Aufbewahrens und Analysierens von computerbezogenen Daten für Ermittlungszwecke Untersuchungszwecken in einer Weise, die die Integrität der Daten wahrt. QUELLE: CNSSI-4009

forensically clean: Ein digitaler Datenträger, der vollständig von allen Daten, einschließlich unwichtiger und verbleibender Daten, bereinigt wurde Daten, auf Schadsoftware gescannt und vor der Verwendung überprüft. QUELLE: SP 800-86

full-disk encryption (FDE): Der Prozess der Verschlüsselung aller Daten auf dem Festplattenlaufwerk, das verwendet wird, um das zum Booten eines Computer, einschließlich des Betriebssystems, verschlüsselt und der Zugriff auf die Daten nur nach erfolgreicher Authentifizierung mit dem Produkt für die vollständige Festplattenverschlüsselung gestattet. QUELLE: SP 800-111

full maintenance: Vollständige diagnostische Reparatur, Modifizierung und Überholung von COMSEC-Ausrüstung, einschließlich Wartung, Reparatur defekter Baugruppen durch Austausch von Einzelteilen. QUELLE: CNSSI-4009

functional testing: Segment des Sicherheitstests, bei dem die angekündigten Sicherheitsmechanismen eines Informationssystems unter Betriebsbedingungen getestet werden. QUELLE: CNSSI-4009

G

Gateway: Schnittstelle, die Kompatibilität zwischen Netzen durch Umwandlung von Übertragungsgeschwindigkeiten, Protokollen, Codes oder Sicherheitsmaßnahmen sicherstellt. QUELLE: CNSSI-4009

general purpose programmable controller (GPPC): Im Gegensatz zu einem ASC oder AGC ist ein GPPC nicht mit einem festen Anwendungsprogramm ausgestattet und verfügt nicht über eine feste ProgramID oder XIF-Datei. Ein GPPC kann umprogrammiert werden. QUELLE: UFGS 25 10 10

general support system: Ein miteinander verbundener Satz von Informationsressourcen unter derselben direkten Verwaltung und mit gemeinsamer Funktionalität. Es umfasst normalerweise Hardware, Software, Informationen, Daten, Anwendungen, Kommunikation und Menschen. Eine zusammenhängende Gruppe von Informations-Ressourcen, die unter derselben direkten Managementkontrolle stehen und gemeinsame Funktionen nutzen. Ein System umfasst normalerweise Hardware, Software, Informationen, Daten, Anwendungen, Kommunikation und Menschen. Ein System kann z. B. ein lokales Netzwerk (LAN) mit intelligenten Terminals sein, das eine Zweigstelle Zweigstelle, ein behördenweites Backbone, ein Kommunikationsnetz, ein abteilungsinternes Datenverarbeitungszentrum einschließlich seines Betriebssystems und seiner Dienstprogramme, ein taktisches Funknetz oder eine gemeinsame Informationsverarbeitungs Dienstorganisation (IPSO). QUELLE: OMB-Rundschreiben A-130, App. III; CNSSI-4009

global information grid (GIG): Das global vernetzte, durchgängige System von Informationskapazitäten zur Sammeln, Verarbeiten, Speichern, Verbreiten und Verwalten von Informationen bei Bedarf für Kriegskräfte, politische Entscheidungsträger Entscheidungsträger und Unterstützungspersonal. Die GIG umfasst eigene und geleaste Kommunikations- und Computersysteme Kommunikations- und Computersysteme und -dienste, Software (einschließlich Anwendungen), Daten, Sicherheitsdienste und andere zugehörige Dienste, und nationale Sicherheitssysteme. IT, die nicht zur GIG gehört, umfasst eigenständige, in sich geschlossene oder eingebettete IT, die nicht mit der GIG verbunden ist, nicht mit dem Unternehmensnetz verbunden ist und auch nicht sein wird. QUELLE: CNSSI-4009

global information infrastructure (GII): Weltweite Verbindungen zwischen den Informationssystemen aller Länder, internationalen und multinationalen Organisationen und der internationalen kommerziellen Kommunikation. QUELLE: CNSSI-4009

Google Hacking Database (GHDB): Ein Wörterbuch mit automatisierten Angriffswerkzeugen zum Auffinden verwundbarer Gebäudeleitsysteme und die Offenlegung sensibler Informationen in öffentlichen Gebäudeleitsystemen, die von Suchmaschinen indiziert wurden. QUELLE: SP 800-30

graduated security: Ein Sicherheitssystem, das mehrere Schutzstufen (z. B. niedrig, mittel, hoch) bietet auf der Grundlage von Bedrohungen, Risiken, verfügbarer Technologie, Unterstützungsdiensten, Zeit, menschlichen Belangen und Wirtschaftlichkeit. QUELLE: FIPS 201

guessing entropy: Ein Maß für die Schwierigkeit, die ein Hacker hat, um ein durchschnittliches Passwort zu erraten, das in einem Gebäudekontrollsystem zu erraten. Die Entropie wird in der Regel in Bits angegeben. Wenn ein Kennwort eine Entropie von n Bits hat hat, dann ist es für einen Hacker genauso schwierig, das durchschnittliche Passwort zu erraten wie eine n-Bit-Zufallsmenge. Es wird angenommen, dass der Hacker die tatsächliche Häufigkeitsverteilung der Passwörter kennt. QUELLE: SP 800-63

H

Hacker: Unbefugter Benutzer, der versucht, sich Zugang zu einem Informationssystem zu verschaffen. QUELLE: CNSSI-4009

handshaking procedures: Dialog zwischen zwei Informationssystemen zur Synchronisierung, Identifizierung und um sich gegenseitig zu authentifizieren. QUELLE: CNSSI-4009

hardening: Konfigurieren der Betriebssysteme und Anwendungen eines Hosts, um dessen Sicherheitslücken zu verringern und Schwachstellen zu reduzieren. QUELLE: SP 800-123

hash function: Eine Funktion, die eine Bitfolge beliebiger Länge auf eine Bitfolge fester Länge abbildet. Zugelassene Hash Funktionen erfüllen die folgenden Eigenschaften:

  • Einweg. Es ist rechnerisch nicht machbar, eine Eingabe zu finden, die auf eine beliebige vordefinierten Ausgabe entspricht.
  • Kollisionssicher. Es ist rechnerisch nicht möglich, zwei verschiedene Eingaben zu finden zu finden, die auf dieselbe Ausgabe abgebildet werden. QUELLE: SP 800-63; FIPS 201

hash total: Wert, der aus Daten berechnet wird, um Fehler oder Manipulationen zu erkennen. QUELLE: CNSSI-4009

hash value: Das Ergebnis der Anwendung einer kryptografischen Hash-Funktion auf Daten (z. B. eine Nachricht). QUELLE: SP 800-106

hashing: Ein Prozess, bei dem ein mathematischer Algorithmus auf einen Datensatz angewendet wird, um einen numerischen Wert (einen „Hash-Wert“) zu erzeugen, der die Daten repräsentiert. QUELLE: SP 800-72; CNSSI-4009

high-assurance guard (HAG): Ein Gerät zum Schutz der Enklavengrenze, das den Zugang zwischen einem lokalen einem lokalen Netz, das ein Unternehmenssystem schützen muss, und einem externen Netz, das sich außerhalb der der Kontrolle des Unternehmenssystems liegt, mit einem hohen Grad an Sicherheit. Ein Wächter, der über zwei grundlegende Funktionen: einen Nachrichtenwächter und einen Verzeichniswächter. Der Message Guard bietet einen Filterdienst für den Nachrichten Nachrichtenverkehr, der den Guard zwischen benachbarten Sicherheitsdomänen durchläuft. Der Verzeichniswächter bietet einen Filterdienst für Verzeichniszugriffe und -aktualisierungen, die den Guard zwischen benachbarten Sicherheitsdomänen durchqueren. QUELLE: SP 800-32; CNSSI-4009

high availability: Eine Failover-Funktion zur Sicherstellung der Verfügbarkeit bei Unterbrechungen von Geräten oder Komponenten. QUELLE: SP 800-113

high impact: Der Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit, der zu erwartende schwere oder katastrophale nachteilige Auswirkungen auf den Betrieb der Organisation, das Vermögen der Organisation, Einzelpersonen, andere Organisationen oder die nationalen Sicherheitsinteressen der Vereinigten Staaten hat. (1) eine schwere Beeinträchtigung der der Missionsfähigkeit in einem Ausmaß und für eine Dauer, dass die Organisation in der Lage ist, ihre Hauptfunktionen zu erfüllen, aber die Effektivität der Funktionen ist erheblich reduziert; (2) führt zu einer erheblichen Beschädigung der organisatorischen (3) zu großen finanziellen Verlusten führt; oder (4) zu schwerem oder katastrophalem Schaden für Einzelpersonen führt, der Verlust des Lebens oder schwere lebensbedrohliche Verletzungen. QUELLE: FIPS 199; CNSSI-4009

Honeypot: Ein System (z. B. ein Webserver) oder eine Systemressource (z. B. eine Datei auf einem Server), das so konzipiert ist, dass es attraktiv für potenzielle Cracker und Eindringlinge ist und außer den Administratoren keine autorisierten Benutzer hat. QUELLE: CNSSI-4009

hot site: Eine voll funktionsfähige, mit Hard- und Software ausgestattete Offsite-Datenverarbeitungseinrichtung, die im Falle einer Störung des Informationssystems. Backup-Standort, der auch Telefonsysteme mit bereits angeschlossenen Telefon Leitungen bereits angeschlossen sind. Die Netzwerke sind ebenfalls vorhanden, alle erforderlichen Router und Switches sind angeschlossen und eingeschaltet sind. Auf den Schreibtischen sind Desktop-PCs installiert und stehen bereit, und die Serverbereiche sind mit der mit der notwendigen Hardware zur Unterstützung geschäftskritischer Funktionen. Innerhalb weniger Stunden kann ein Hot Site zu einem voll funktionsfähigen
voll funktionsfähiges Element einer Organisation werden. QUELLE: SP 800-34 & CNSSI-4009

Hot Wash: Eine Nachbesprechung, die unmittelbar nach einer Cyber-Übung oder einem Test mit dem Personal und den Teilnehmern durchgeführt wird. QUELLE: SP 800-84

hybrid cyber-attack: Ein Cyberangriff, der auf der Methode des Wörterbuchangriffs aufbaut, indem er Ziffern und Symbole zu Wörterbuchwörtern hinzugefügt werden.

hybrid security control: Eine Sicherheitskontrolle, die in einem Informationssystem zum Teil als allgemeine allgemeine Kontrolle und teilweise als systemspezifische Kontrolle implementiert ist. QUELLE: SP 800-37; SP 800-53; SP 800-53A;
CNSSI-4009

I

IA architecture: Eine Beschreibung der Struktur und des Verhaltens der Sicherheitsprozesse eines Unternehmens, Informationssicherheitssysteme, Personal und organisatorische Untereinheiten, die ihre Ausrichtung auf den Auftrag und den strategischen Plänen des Unternehmens. QUELLE: CNSSI-4009

IA infrastructure: Der zugrunde liegende Sicherheitsrahmen, der außerhalb der definierten Grenzen eines Unternehmens liegt, aber seine IA und IA-fähigen Produkte, seine Sicherheitslage und seinen Risikomanagementplan unterstützt. QUELLE: CNSSI-4009

IA product: Produkt, dessen Hauptzweck in der Bereitstellung von Sicherheitsdiensten (z. B. Vertraulichkeit, Authentifizierung, Integrität, Zugriffskontrolle, Nichtabstreitbarkeit von Daten); Behebung bekannter Schwachstellen; und/oder oder einen mehrschichtigen Schutz gegen verschiedene Kategorien des nicht autorisierten oder böswilligen Eindringens in Informationssysteme oder Netzwerke. QUELLE: CNSSI-4009

IA-enabled information technology product: Ein Produkt oder eine Technologie, deren primäre Aufgabe nicht die Sicherheit ist, das aber Sicherheitsdienste als ein zugehöriges Merkmal seiner beabsichtigten Betriebsfunktionen bereitstellt. Beispiele sind Produkte wie sicherheitsfähige Webbrowser, Screening-Router, vertrauenswürdige Betriebssysteme und sicherheitsfähige Nachrichtensysteme. QUELLE: CNSSI-4009

IA-enabled product: Produkt, dessen Hauptaufgabe nicht die Sicherheit ist, das aber Sicherheitsdienste als ein zugehörigen Merkmal seiner beabsichtigten Betriebsfunktionen. Beispiele hierfür sind Produkte wie sicherheitsfähige Webbrowser, Screening-Router, vertrauenswürdige Betriebssysteme und sicherheitsrelevante Messaging-Systeme Systeme. QUELLE: CNSSI-4009

identification: Der Prozess, der es ermöglicht, im Allgemeinen durch die Verwendung eindeutiger maschinenlesbarer Namen, Erkennung von Benutzern oder Ressourcen, die sich nicht von denen unterscheiden lassen, die dem automatischen Gebäudeleitsystem. Der Prozess der Überprüfung der Identität eines Benutzers, eines Prozesses oder eines Geräts, normalerweise als Voraussetzung für die Gewährung des Zugriffs auf Ressourcen in einem IT-System. QUELLE: SP 800-47

identity: Ein Satz von Attributen, die eine Person in einem bestimmten Kontext eindeutig beschreiben. Die Menge der physischen und Verhaltensmerkmalen, durch die eine Person eindeutig erkennbar ist. Die Menge der Attributwerte (d. h. Merkmale), anhand derer eine Entität erkennbar ist und die im Rahmen der Zuständigkeit eines Identitätsmanagers Verantwortungsbereich eines Identitätsmanagers ausreichend ist, um diese Entität von jeder anderen Entität zu unterscheiden. QUELLE: SP 800-63; FIPS 201;
CNSSI-4009

identity-based access control: Zugriffskontrolle auf der Grundlage der Identität des Benutzers (in der Regel als Merkmal des Prozesses, der im Namen dieses Benutzers handelt), wobei die Zugriffsberechtigungen auf bestimmte Objekte auf der Grundlage der Benutzeridentität zugewiesen werden. QUELLE: SP 800-53; CNSSI-4009

identity-based security policy: Eine Sicherheitsrichtlinie, die auf den Identitäten und/oder Attributen des Objekts (Systemressource), auf das zugegriffen wird, und des Subjekts (Benutzer, Benutzergruppe, Prozess oder Gerät), das den Zugriffs. QUELLE: SP 800-33

identity registration: Der Prozess der Bekanntgabe der Identität einer Person an das Personal Identity Verification (PIV) bekannt zu machen, dieser Identität einen eindeutigen Identifikator zuzuordnen und die relevanten Attribute der Person im System zu erfassen und zu speichern. relevanten Attribute der Person im System. QUELLE: FIPS 201; CNSSI-4009

image: Eine exakte Bitstrom-Kopie aller elektronischen Daten auf einem Gerät, die in einer Weise erstellt wird, die sicherstellt, dass dass die Informationen nicht verändert werden. QUELLE: SP 800-72

imitative communications deception: Einschleusen von Täuschungsnachrichten oder -signalen in die gegnerischen Telekommunikationssignale. QUELLE: CNSSI-4009

impact level: Das Ausmaß des zu erwartenden Schadens durch die Folgen einer unbefugten Offenlegung von Informationen, unbefugte Änderung von Informationen, unbefugte Zerstörung von Informationen oder des Verlusts von Informationen oder der Verfügbarkeit von Informationssystemen. QUELLE: CNSSI-4009 Hoch, Moderate oder niedrige Sicherheitskategorien eines Informationssystems, die in FIPS 199 festgelegt sind und die die die die Intensität einer möglichen Auswirkung klassifizieren, die auftreten kann, wenn das Informationssystem gefährdet ist. QUELLE: SP 800-34

impact value: Die bewertete potenzielle Auswirkung einer Beeinträchtigung der Vertraulichkeit, Integrität oder Verfügbarkeit eines Informationstyps, ausgedrückt als ein Wert von niedrig, mittel oder hoch. QUELLE: SP 800-30

implant: Elektronisches Gerät oder Modifikation einer elektronischen Anlage, die dazu dient, unbefugtes Abfangen von informationstragenden Ausstrahlungen zu ermöglichen. QUELLE: CNSSI-4009

incident: Ein Ereignis, das tatsächlich oder potenziell die Vertraulichkeit, Integrität oder Verfügbarkeit eines Gebäudeleitsystems oder der Informationen, die das Gebäudeleitsystem verarbeitet, speichert oder überträgt oder das eine Verletzung oder die unmittelbare Gefahr einer Verletzung von Sicherheitsrichtlinien, Sicherheitsverfahren oder Richtlinien zur akzeptablen Nutzung darstellt. Die Vorfälle können absichtlich oder unabsichtlich sein. QUELLE: FIPS 200; SP 800-53

incident handling: Ein unerwünschtes Ereignis in einem Netz oder einem Gebäudeleitsystem oder die Gefahr des Auftreten eines solchen Ereignisses. QUELLE: SP 800-61

incident response plan: Die Dokumentation eines vorher festgelegten Satzes von Anweisungen oder Verfahren zur Erkennung, Reaktion und Begrenzung der Folgen eines böswilligen Cyberangriffs auf die Informationssysteme einer Organisation System(e). QUELLE: SP 800-34

incomplete parameter checking: Systemfehler, der vorliegt, wenn das Betriebssystem nicht alle Parameter vollständig Parameter nicht vollständig auf Genauigkeit und Konsistenz überprüft, wodurch das System anfällig für ein Eindringen wird. QUELLE: CNSSI-4009

inculpatory evidence: Beweise, die die Wahrscheinlichkeit eines Verschuldens oder einer Schuld erhöhen können. QUELLE: SP 800-72

indicator: Erkannte spezifische, verallgemeinerte oder theoretische Aktion, von der man annehmen kann, dass ein Gegner zur Vorbereitung eines Angriffs ergreifen könnte. QUELLE: CNSSI-4009

Industrial Control System (ICS): Ein Informationssystem, das zur Steuerung industrieller Prozesse wie wie Fertigung, Produkthandling, Produktion und Vertrieb. Industrielle Kontrollsysteme umfassen
Überwachungs- und Datenerfassungssysteme (SCADA), die zur Steuerung geografisch verteilter Anlagen Anlagen sowie verteilte Steuerungssysteme (DCS) und kleinere Steuerungssysteme mit speicherprogrammierbaren Steuerungen zur Steuerung lokalisierter Prozesse. QUELLE: SP 800-53; SP 800-53A

information assurance (IA): Maßnahmen zum Schutz und zur Verteidigung von Informationen und Informationssystemen durch ihre Verfügbarkeit, Integrität, Authentifizierung, Vertraulichkeit und Nichtabstreitbarkeit sicherstellen. Diese Maßnahmen umfassen die Wiederherstellung von Informationssystemen durch Schutz-, Erkennungs- und Reaktionsfunktionen Fähigkeiten. QUELLE: SP 800-59; CNSSI-4009

W

web proxy: protokolliert alle Webanfragen lokaler Benutzer, zusammen mit der IP-Adresse oder dem Hostnamen des Anfragenden und allen aufgerufenen Seiten.