genugate-datendiode, Technische Broschüre (PDF) - GeNUA
genugate-datendiode, Technische Broschüre (PDF) - GeNUA
genugate-datendiode, Technische Broschüre (PDF) - GeNUA
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
8 Glossar<br />
ALG<br />
CC<br />
Covert Channel<br />
EAL<br />
FTP<br />
FTP2TCP-Relay<br />
<strong>genugate</strong><br />
Parser<br />
PFL<br />
Relay<br />
Seite 14<br />
Application Level Gateway: Firewall, die auf Anwendungsebene<br />
arbeitet. Ein ALG lässt keine direkte Kommunikation zwischen<br />
"innen" und "außen" zu. Es prüft die empfangenen Anwendungsdaten<br />
und kann z. B. nach Viren oder URLs scannen. ALGs sind<br />
vom Sicherheitsstandpunkt Paketfiltern deutlich überlegen, benötigen<br />
jedoch performantere Hardware.<br />
Common Criteria: Gemeinsame Kriterien für die Prüfung und<br />
Bewertung der Sicherheit von Informationstechnik.<br />
Parasitärer Kommunikationskanal, der Bandbreite von einem<br />
legitimierten Kommunikationskanal benutzt, um Informationen zu<br />
übermitteln.<br />
Evaluation Assurance Level – Stufe der Vertrauenswürdigkeit in<br />
eine Sicherheitsleistung.<br />
File Transfer Protocol – Netzprotokoll zur Übertragung von<br />
Dateien über IP-Netzwerke.<br />
Spezial-Relay der Datendiode, setzt FTP in einen proprietären<br />
TCP-Strom um.<br />
Zweistufiges Firewall-System bestehend aus ALG und PFL.<br />
Programm zur Zerlegung und Umwandlung einer beliebigen<br />
Eingabe in ein für die Weiterverarbeitung brauchbares Format.<br />
Paketfilter: Firewall, die auf der Basis von IP-Adressen und<br />
Portnummern Filterregeln umsetzt. Ist die Verbindung nach den<br />
Regeln zulässig, lässt der PFL die Daten der Verbindung wie ein<br />
Router passieren. Angriffe auf IP-Ebene kann ein PFL daher nur<br />
abwehren, wenn zusätzliche Schutzmechanismen greifen. So<br />
genannte "Stateful Inspection" gewährt zusätzlichen Schutz. Ein<br />
klassischer PFL hat keinen Zugriff auf Anwendungsdaten und<br />
kann daher keine Angriffe auf Anwendungsebene (z. B. Viren)<br />
erkennen.<br />
Implementierung eines protokollspezifischen Proxies auf einem<br />
<strong>genugate</strong>-Firewall-System.