Bundesamt für Sicherheit in der Informationstechnik

Glossar der Cyber-Sicherheit

Padding

Padding (englisch to pad "auffüllen") wird in der Kryptographie bei Verschlüsselungsverfahren verwendet, um Datenbereiche aufzufüllen. Bei einer Block-Chiffre werden z.B. die zu verschlüsselnden Daten in Blöcken fester Größe gespeichert. Damit auch der letzte Block "voll" wird, kann Padding zum Auffüllen der letzten Bytes benutzt werden.

Pairing

Zwei Bluetooth-fähige Geräte wie Handys oder PDAs benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können. Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die "besondere Vertrauensbeziehung" zwischen den beiden Geräten bezeichnet man als "Pairing".

Paketfilter

Paketfilter sind IT-Systeme mit spezieller Software, die den ein- und ausgehenden Datenverkehr in einem Netz anhand spezieller Regeln filtern. Aufgabe eines Paketfilters ist es, Datenpakete anhand der Informationen in den Header-Daten der UDP/IP- bzw. TCP/IP-Schicht (z. B. IP-Adresse und Portnummer) weiterzuleiten oder zu verwerfen. Diese Entscheidung treffen Paketfilter anhand der vom Anwender vorgegebenen Filterregeln. Vielfach bieten die Paketfilter auch eine Möglichkeit zur "Network Address Translation" (NAT), bei der die Absender-Adressen von IP-Paketen durch eine IP-Adresse des Paketfilters ersetzt wird. Dadurch wird die Netzstruktur des zu schützenden Netzes verdeckt.

Partitions-Verschlüsselung

Partitionsverschlüsselung bezeichnet die vollständige Verschlüsselung einer Partition eines Datenträgers. Die eingesetzten Verfahren ähneln denen zur Festplattenverschlüsselung.

Passwort

Mit der Eingabe eines Passwortes weist der Benutzer nach, dass er zu dem geschlossenen System eine Zugangsberechtigung hat. (Beispiel: Eingabe der Geheimzahl am Geldautomaten) Im Internet werden Passwörter bei bestimmten Diensten benötigt, zum Beispiel bei der Einwahl ins Internet über einen Internetprovider. Passwörter sollten Groß-, Kleinbuchstaben, Ziffern und Sonderzeichen enthalten und in regelmäßigen Abständen geändert werden.

Patch / Patch-Management

Ein Patch ("Flicken") ist ein Softwarepaket, mit dem Softwarehersteller Sicherheitslücken in ihren Programmen schließen oder andere Verbesserungen integrieren. Die Einspielung dieser Updates erleichtern viele Programme durch automatische Update-Funktionen. Als Patch-Management bezeichnet man Prozesse und Verfahren, die helfen, verfügbare Patches für die IT-Umgebung möglichst rasch erhalten, verwalten und einspielen zu können.

Penetrationstest

Ein Penetrationstest ist ein gezielter, in der Regel simulierter, Angriffsversuch auf ein IT-System. Er wird als Wirksamkeitsprüfung vorhandener Sicherheitsmaßnahmen eingesetzt.

Personal Identification Number (PIN)

Durch eine PIN, eine in der Regel vier- bis achtstellige persönliche Geheimzahl, kann eine Signaturerstellungseinheit vor unberechtigtem Zugriff geschützt werden. Eine sechsstellige PIN bietet ausreichend Sicherheit, um die im Signaturgesetz definierten Anforderungen an Identifikationsdaten zu erfüllen.

Personal Security Environment (PSE)

Ein PSE ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software-Lösung, z. B. als mittels Passwort geschützte Datei im PKCS #12-Format, oder als Hardware-Lösung, beispielsweise in Form einer Smart Card, realisiert sein. In diesem Fall kann das PSE gleichzeitig als Signaturerstellungseinheit dienen.

Pharming

Wie beim Phishing sind auch beim Pharming meist Zugangsdaten das Ziel eines Angriffs. Der Unterschied zum Phishing besteht darin, dass beim Pharming die Infrastruktur so manipuliert wird, dass das Opfer auch dann auf einer gefälschten Webseite landet, wenn er die korrekte Adresse des Dienstes eingeben hat. Technisch geschieht das in der Regel durch eine Manipulation der DNS-Einträge in der lokalen Hosts-Datei, an einem Zwischenspeicher oder an der zentralen DNS-Infrastruktur.

Phishing

Das Wort setzt sich aus "Password" und "Fishing" zusammen, zu Deutsch "nach Passwörtern angeln". Beim Phishing wird z. B. mittels gefälschter E-Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten u. U. selbst unwissentlich in unberechtigte Hände. Bekannte Beispiele sind Phishing-Angriffe gegen Bankkunden, die in einer E-Mail aufgefordert werden, ihre Zugangsdaten auf der Webseite der Bank einzugeben und validieren zu lassen. Mit dem gleichen Verfahren werden aber auch Nutzer von E-Commerce-Anwendung angegriffen, z. B. Online-Shops oder Online-Dienstleister. Angreifer setzen zunehmend Schadprogramme statt klassischem Phishing als Mittel zum Identitätsdiebstahl ein. Andere Varianten des Phishings setzen auf gefälschte Near Field Communication (NFC)-Tags oder Barcodes, die vom Opfer eingelesen werden und auf eine Phishing-Seite weiterleiten.

PlugIn

Ein Plug-in ist eine Zusatzsoftware oder ein Softwaremodul, das in ein Computerprogramm eingebunden werden kann, um dessen Funktionalität zu erweitern.

Poisoning

Unter "Poisoning" versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher (Cache), der dann von anderen Anwendungen oder Diensten genutzt wird. Beispiele sind Angriffe mittels Poisoning auf DNS-, BGP-, oder ARP-Caches. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.

Port-Scan

Bei einem Port-Scan versucht ein Angreifer herauszufinden, welche Dienste ein Rechner nach außen anbietet, in dem er alle nacheinander "anspricht". Ein Port-Scan dient in der Regel dazu einen Angriff vorzubereiten.

Privater Schlüssel

Der private Schlüssel ist der Teil eines kryptographischen Schlüsselpaares, auf den nur der Inhaber des Schlüsselpaares zugreifen kann. Er wird in einem Personal Security Environment aufbewahrt und verwendet, um digitale Signaturen zu erstellen oder Daten zu entschlüsseln.

Privilegierte Berechtigungen

Privilegierte oder administrative Berechtigungen umfassen weitergehende Zugriffsmöglichkeiten auf IT-Systeme oder Software-Komponenten, als für normale Benutzer erforderlich sind. In der Regel werden privilegierte Berechtigungen nur solchen Rollen, Gruppen oder Personen zugewiesen, die überwiegend mit der Administration von Informationstechnik betraut sind. Dazu gehört unter anderem die betriebliche und/ oder sicherheitstechnische Konfiguration.

Protokoll

Beschreibung (Spezifikation) des Datenformats für die Kommunikation zwischen elektronischen Geräten.

Provider

Dienstanbieter mit verschiedenen Schwerpunkten, z. B. Netzwerk-Provider, der als Mobilfunkprovider, Internet-Service-Provider oder Carrier die Infrastruktur für den Daten- und Sprachtransport bereitstellt, oder Service Provider, der über die Netzwerk-Bereitstellung hinausgehende Dienstleistungen erbringt, beispielsweise den Netzbetrieb einer Organisation oder die Bereitstellung von Sozialen Medien.

Proxy

Ein Proxy ist eine Art Stellvertreter in Netzen. Er nimmt Daten von einer Seite an und leitet sie an eine andere Stelle im Netz weiter. Mittels eines Proxys lassen sich Datenströme filtern und gezielt weiterleiten

Prüfbericht (bzgl. § 8a (3) BSIG)

In Bezug auf § 8a (3) BSIG ist ein Prüfbericht das Dokument der prüfenden Stelle, das die gesamten Audit-, Prüfungs- oder Zertifizierungsergebnisse enthält. Er bildet die Grundlage für die Nachweisdokumente.

prüfende Stelle (bzgl. § 8a (3) BSIG)

In Bezug auf § 8a (3) BSIG ist die prüfende Stelle die Institution, die den Nachweis erbringt, dass der Betreiber die Maßnahmen gemäß § 8a (1) BSIG umgesetzt hat. Die prüfende Stelle stellt das Prüfteam zusammen, führt die Prüfung (durch das Prüfteam) durch und erstellt den Prüfbericht.

Prüfgegenstand / Scope (bzgl. § 8a (3) BSIG)

Der Prüfgegenstand in Bezug auf § 8a (3) BSIG umfasst die zu prüfenden informationstechnischen Systeme, Komponenten und Prozesse, Rollen bzw. Personen, die für die Funktionsfähigkeit der von Betreibern nach BSI-KritisV betriebenen Kritischen Infrastrukturen maßgeblich sind bzw. auf diese Einfluss haben.

Prüfplan

Der Prüfplan ist ein Dokument, in dem ein Prüfer vor Prüfungsbeginn die Rahmenbedingungen für die Prüfung festlegt. Inhalt sind z. B. das Prüfverfahren bzw. die Prüfmethoden und eine festgelegte Stichprobe.

Prüfverfahren

Das Prüfverfahren ist die Methode, nach der die prüfende Stelle einen Nachweis erbringt.

Public-Key-Infrastruktur (PKI)

Eine PKI ist eine technische und organisatorische Infrastruktur, die es ermöglicht, kryptographische Schlüsselpaare (private Schlüssel in Form von PSEs und öffentliche Schlüssel in Form von Zertifikaten) auszurollen und zu verwalten. Zu den wesentlichen Kernkomponenten einer PKI zählt die Registrierungsinstanz, die Zertifizierungsinstanz und der Verzeichnisdienst. Unter Umständen umfasst eine PKI auch einen Zeitstempeldienst und Attributbestätigungsinstanzen.