Steuer

Landtag Rheinland-Pfalz ­ 15. Wahlperiode

Kompilierung Vorgang zur Umwandlung des Quellcodes eines Programms in Maschinencode, den Befehlssatz des jeweiligen Prozessors.

Kryptobox Komponente, die entsprechend voreingestellter Parameter für eine Kommunikationsverbindung eine kryptografische Absicherung gewährleistet. Sie erfordert empfängerseitig eine entsprechende Gegenstelle. Kryptoboxen machen benutzerseitige Eingriffe für eine Verschlüsselung oder Integritätssicherung i.d.R. entbehrlich.

Kryptografische Verschlüsselung Verfahren bei welchem mit Hilfe eines kryptografischen Algorithmus Klartexte in ein Chiffrat umgewandelt, d.h. verschlüsselt werden. Die Wiederherstellung des ursprünglichen Klartextes ist nur mit Kenntnis des jeweiligen Schlüssels möglich.

LAN Local Area Network. Internes Computernetz einer Verwaltung, Einrichtung u.ä. LDKN Das vom Daten- und Informationszentrum betriebene Landesdaten- und Kommunikationsnetz Rheinland-Pfalz (siehe auch rlp-Netz) Leitungsverschlüsselung Verschlüsselung des Datenverkehrs auf der physikalischen Ebene zwischen den Anschlusskomponenten einer Kommunikationsverbindung (Leitung oder Funkstrecke). Die Leitungsverschlüsselung erfolgt im Gegensatz zur Ende-zu-Ende-Verschlüsselung unabhängig von der jeweiligen Anwendung (z.B. E-Mail). Sie wird i.d.R. über technische Komponenten (Verschlüsselungsboxen, Router) realisiert und erfasst alle Datenübertragungen auf der betroffenen Kommunikationsverbindung. Ein Zutun des Benutzers ist anders als bei der Ende-zu-Ende-Verschlüsselung nicht erforderlich.

Mailgateway Vermittlungsrechner, der die Entgegennahme und Weiterleitung von E-MailNachrichten steuert.

Mailserver IT-System bzw. Anwendung, über die Elektronische Post (E-Mail) entgegengenommen und verschickt werden kann.

Maschinencode. Die im Rahmen der Kompilierung aus dem Quellcode erzeugten und an den Befehlssatz des jeweiligen Prozessors angepassten binären Programmbefehle.

Message Authentication Code Angabe anhand derer die Authentizität einer Nachricht überprüft werden kann.

Network Information Center (NIC) Kontrollzentrum eines Netzwerkes in welchem die Administration und Überwachung des Netzes konzentriert sind.

OCR Optical Character Recognition. Verfahrens zur automatisierte Erkennung und Erfassung von Texten.

Öffentlicher Schlüssel siehe Public Key.

Open Source Software Software, deren Quellcode (Source) offen gelegt wurde und durch jedermann grundsätzlich frei vervielfältigt, verändert und verbreitet werden darf. Die bekannteste lizenzrechtliche Grundlage von Open Source Software ist die GNU Public License (GPL). Oracle Produktbezeichnung eines Datenbankverwaltungsprogramms.

Oracle-Instanz Bezeichnung für eine Datenbank, die innerhalb der Oracle-Software eine abgeschottete Einheit bildet.

Outbound siehe Dial-out.

Overlay-Netz Ein Netz aus Netzen, d.h. ein Netzwerk dessen Knoten wiederum aus Netzwerken bestehen.

Landtag Rheinland-Pfalz ­ 15. Wahlperiode Drucksache 15/1764

PAP Password Authentication Protocol. Kommunikationsprotokoll bei dem die Authentisierung über Passworte erfolgt.

Penetrationstest. Der gezielte Test der Möglichkeiten, von außen mit den einem Angreifer verfügbaren Mitteln in ein geschütztes Netz einzudringen.

PGP Pretty Good Privacy. Ein weitverbreitetes Programm zur Verschlüsselung und digitalen Signatur auf der Basis asymmetrischer Verschlüsselungsverfahren. Das Verfahren gilt bei Verwendung ausreichender Schlüssellängen (> 1.024 Bit) derzeit als sicher.

PKI Public Key Infrastructure. Gesamtheit der für die Verwendung von Public Key Verfahren erforderlichen Komponenten und Dienste (u.a. Schlüsselerzeugung, Zertifizierungs-, Verzeichnis-, Sperr- und Zeitstempeldienste). Pretty Good Privacy siehe PGP. Private Key Geheimer Schlüssel. Der Teil eines Schlüsselpaares im Rahmen eines asymmetrischen Verschlüsselungsverfahrens der nur dem Empfänger einer verschlüsselten Nachricht bzw. dem digital Signierenden bekannt sein darf. Der geheime Schlüssel dient der Entschlüsselung einer mit dem öffentlichen Schlüssel des Empfängers verschlüsselten Nachricht. Eine mit einem geheimen Schlüssel erzeugte Signatur kann nur mit dem öffentlichen Schlüssel des Erzeugers der Signatur verifiziert werden.

Protokoll Technische Regelung über den Aufbau und die Größe von Datenpaketen und die Art und Weise, wie diese im Rahmen einer Kommunikation übertragen werden.

Pseudonymisierung. Das Ersetzen des Namens oder anderer Identifikationsmerkmale einer natürlichen Person durch ein Kennzeichen zu dem Zweck, die Bestimmung der Betroffenen auszuschließen oder wesentlich zu erschweren. Im Gegensatz zur Anonymisierung ist mit Kenntnis der Zuordnungsregel meist ohne größeren Aufwand umkehrbar.

Public Key Öffentlicher Schlüssel. Der Teil eines Schlüsselpaares im Rahmen eines asymmetrischen Verschlüsselungsverfahrens der allen Teilnehmern bekannt sein muss. Zum Verschlüsseln wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Die Entschlüsselung erfolgt durch den Empfänger mit dessen geheimen Schlüssel. Bei der digitalen Signatur wird durch den Absender mit dessen geheimen Schlüssel signiert, und die Signatur beim Empfänger mit dem öffentlichen Schlüssel des Absenders verifiziert.

Qualifizierte elektronische Signatur Elektronische Signatur nach § 2 Nr. 3 Signaturgesetz (SigG) Sie beruht im Gegensatz zur fortgeschrittenen elektronischen Signatur auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat nach SigG und genügt bei ihrer Erzeugung höheren technischen Anforderungen. Sie ist, sofern gesetzlich zugelassen, die Alternative zur eigenhändigen Unterschrift.

Quellcode. Der in einer Programmiersprache vorliegende, noch nicht in Maschinencode umgewandelte Programmcode (vgl. Kompilierung). Quellcodeanweisungen ermöglichen aufgrund der im Vergleich zum Maschinencode höheren Abstraktionsebene grundsätzlich eine Analyse der jeweiligen Programmbefehle.

Query-ID Bei der Anfrage an einen DNS-Server vergebene Bezeichnung zur Unterscheidung der verschiedenen DNS-Anfragen (queries). Relationales Datenbanksystem Datenbanksystem, bei welchem Daten nicht in fest vorgegebenen Strukturen sondern in Tabellen vorgehalten werden, die über frei definierbare Relationen untereinander verknüpft werden können.

Drucksache 15/1764 Landtag Rheinland-Pfalz ­ 15. Wahlperiode

Replay Attack Angriff, bei welchem ein Datenstrom (z.B. die Passworteingabe an einem IT-System) aufgezeichnet und zu einem späteren Zeitpunkt erneut eingespielt wird. Der Angriff funktioniert bei Kenntnis der Struktur des Datenstroms auch dann, wenn dieser verschlüsselt ist.

RFID Radio Frequency Identification. Infomationsträger, die berührungslos per Funk ausgelesen werden können.

rlp-Netz siehe LDKN Router Technische Komponente, die die Wegefindung (routing) und Übermittlung in einem Netzwerk steuert. Mit routing bezeichnet man den Weg der Datenpakete innerhalb von Netzen. Das Internet kennt keine Direktverbindungen zwischen Rechnern. Statt dessen erfolgt der Versand von Daten in kleinen Paketen und nach Bedarf über verschiedene Zwischensysteme auf dem zum Übermittlungszeitpunkt günstigsten Weg.

Diese Form des Datenverkehrs ermöglicht die hohe Flexibilität und Ausfallsicherheit des Internet.

RSA Aus den Anfangsbuchstaben der Erfinder (Rivest, Shamir und Adleman) zusammengesetzte Bezeichnung für ein asymmetrisches Verschlüsselungsverfahren.

Schlüssellänge Angabe über die Länge kryptografischer Schlüssel in Bit. Grundsätzlich gilt: je länger ein Schlüssel, desto größer ist die Zahl der möglichen Ausprägungen und desto höher der Aufwand zu seiner Kompromittierung.

Schlüsselpaar. Das Paar aus geheimem und öffentlichem Schlüssel bei asymmetrischen Verschlüsselungsverfahren.

Server Zentraler Rechner in einem Netzwerk, der den Arbeitsstationen/Clients Daten, Dienste usw. zur Verfügung stellt. Auf dem Server ist das Netzwerkbetriebssystem installiert, und vom Server wird das Netzwerk verwaltet. Als Server werden neben Rechnern auch Softwarekomponenten bezeichnet, die Client-Prozessen, z. B. Internetbrowsern, Informationen und Funktionen zur Verfügung stellen.

Session-Key Kryptografischer Schlüssel, der nur für eine bestimmte Zeit (session) verwendet wird und danach seine Gültigkeit verliert.

SIM-Karte „Subscriber Identity Module" Chipkarte, die ein Kennzeichen zur eindeutigen Identifizierung des Teilnehmers des Kommunikationsdienstes ermöglicht. (siehe auch IMSI) SMTP Simple Mail Transfer Protocol. Kommunikationsprotokoll für die elektronische Post im Internet (siehe E-Mail). Spam-Mail. Die Überflutung von (elektronischen) Postfächern mit unerwünschter E-Mail mit dem Ziel, die Funktionsfähigkeit des Mailservers zu beeinträchtigen (siehe Denial-of-ServiceAttacke). Spoofing Vorgehensweise bei der sich jemand als ein anderer Benutzer, Absender oder Rechner ausgibt, um unbefugten Zugriff auf Daten oder IT-Systeme zu erhalten.

SQL Structured Query Language ist eine Datenbanksprache zur Beschreibung, Veränderung und Abfrage von Daten in relationalen Datenbanken. SQL ist standardisiert und wird von fast allen gängigen Datenbanksystemen unterstützt.

SSL Secure Socket Layer. Ein Sicherheitsprotokoll, das Client-/Server-Anwendungen eine Kommunikation ermöglicht, die nicht abgehört oder manipuliert werden kann.