IBM HTTP Server for WebSphere Application Server, Version 6.1
             Betriebssysteme: AIX, HP-UX, Linux, Solaris, Windows, z/OS

             Inhaltsverzeichnis und Suchergebnisse anpassen

Glossar

Anweisung
Mit einer Anweisung wird in der Konfigurationsdatei eines Webserver eine bestimmte Einstellung für den Server definiert.
Authentifizierung
In der IT-Sicherheit die Überprüfung der Identität eines Benutzers oder der Bestätigung eines Benutzers für den Zugriff auf ein Objekt.
Cache Accelerator
Bietet Unterstützung für das Zwischenspeichern von Informationen auf mehreren Webservern und Servern mit mehreren IP-Adressen.
Chiffrierwert
In Cryptographic Support Daten, die für alle Benutzer unlesbar sind außer den Benutzern, die den Schlüssel für die Decodierung der Daten in unverschlüsselten Text besitzen.
Data Encryption Standard (DES)
In der IT-Sicherheit der Datenverschlüsselungsstandard des National Institute of Standards and Technology (NIST), der von der US-Regierung als Federal Information Processing Standard (FIPS) Publication 46 übernommen wurde und nur Hardwareimplementierungen des Datenverschlüsselungsalgorithmus zulässt.
Definierter Name (DN)
Im Bereich der IT-Sicherheit handelt es sich hierbei um Informationen, die den Eigner eines Zertifikats eindeutig identifizieren.
Digitale Signatur
Daten, die mit dem privaten Schlüssel einer Entität verschlüsselt und an eine Nachricht angehängt werden, um dem Empfänger der Authentizität und Integrität der Nachricht zu versichern. Die digitale Signatur beweist, dass die Nachricht von der Entität signiert wurde, die Eigner des privaten Schlüssels oder des gemeinsamen, geheimen symmetrischen Schlüssels ist.
Digitales Zertifikat
Eine Form der persönlichen Identifikation, die elektronisch geprüft werden kann. Nur der Zertifikateigner, der den zugehörigen privaten Schlüssel besitzt, kann ein Zertifikat für die Authentifizierung in einer Webbrowser-Sitzung vorlegen. Mit dem jederzeit verfügbaren öffentlichen Schlüssel kann geprüft werden, ob das Zertifikat gültig ist.
Dynamic Shared Object (DSO)
Ein Mechanismus, mit dem ein Programmcode in einem Sonderformat erstellt und zur Laufzeit in den Adressbereich eines ausführbaren Programms geladen werden kann. Das DSO greift so auf den Symbolsatz des ausführbaren Programms zu, als wäre es statisch mit dem Programm verknüpft.
Fast Common Gateway Interface Protocol (FastCGI)
Fast Common Gateway Interface (FastCGI) ist eine Ergänzung des vorhandenen Protokolls Common Gateway Interface (CGI), dem Standardschnittstellenprotokoll zwischen externen Anwendungen und Webservern.
Handshake
Eine SSL-Sitzung (Secure Sockets Layer) beginnt immer mit dem Austausch von Nachrichten. Dieser Vorgang wird als SSL-Handshake bezeichnet. Der Handshake ermöglicht es dem Server, sich durch Verwendung von Methoden mit öffentlichen Schlüsseln beim Client zu authentifizieren. Nach der Authentifizierung können Client und Server zusammen an der Erstellung symmetrischer Schlüssel für eine rasche Verschlüsselung, Entschlüsselung und Manipulationserkennung in der folgenden Sitzung zusammenarbeiten. Optional kann der Handshake auch die Clientauthentifizierung beim Server zulassen.
Java
Eine objektorientierte Programmiersprache für portierbaren, interpretierenden Code, die die Interaktion zwischen fernen Objekten unterstützt. Java wurde von Sun Microsystems, Inc. entwickelt und spezifiziert.
Java Development Kit (JDK)
Ein Softwarepaket, das zum Schreiben, Kompilieren, Debugging und Ausführen von Java-Applets und -Anwendungen verwendet werden kann.
Java Runtime Environment (JRE)
Eine Untergruppe des Java Development Kit (JDK) mit den ausführbaren Kerndateien und Dateien, die die Standard-Java-Plattform bilden. JRE umfasst Java Virtual Machine (JVM), Kernklassen und Unterstützungsdateien.
Java Virtual Machine (JVM)
Eine Softwareimplementierung einer CPU (Central Processing Unit), die kompilierten Java-Code (Applets und Anwendungen) ausführt.
Lightweight Directory Access Protocol (LDAP)
In TCP/IP ein Protokoll, das Benutzern ermöglicht, Personen, Organisationen und andere Ressourcen in einem Internet- oder Intranet-Verzeichnis zu suchen.
Modul
Eine Programmeinheit, die in Bezug auf Kompilierung, Kombination mit anderen Einheiten und Laden von anderen Programmeinheiten unterscheidbar und identifizierbar ist.
Öffentlicher Schlüssel
In der sicheren Kommunikation ein algorithmisches Muster, das zum Entschlüsseln von Nachrichten verwendet wird, die mit dem entsprechenden privaten Schlüssel verschlüsselt wurden. Mit einem öffentlichen Schlüssel werden auch Nachrichten verschlüsselt, die nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden können. Benutzer verteilen ihre öffentlichen Schlüssel an alle Personen, mit denen sie verschlüsselte Nachrichten austauschen müssen.
PKCS12
PKCS#12-Dateien (auch PFX-Dateien genannt) werden von verschiedenen Programmen, darunter auch Netscape, MSIE und MS Outlook verwendet.
Plug-in
Eine eigenständige Softwarekomponente, die eine Funktion in einem bestimmten Softwaresystem modifiziert (ergänzt oder ändert). Wenn ein Benutzer ein Plug-in zu einem Softwaresystem hinzufügt, bleibt die Basis des ursprünglichen Softwaresystems intakt. Die Entwicklung von Plug-ins erfordert klar definierte Programmierschnittstellen (APIs, Application Programming Interfaces).
Port
(1) Ein System- oder ein Netzzugriffspunkt für den Empfang oder das Senden von Daten. (2) In der Internet-Protokoll-Suite ein spezieller logischer Anschluss zwischen TCP (Transmission Control Protocol) oder UDP (User Datagram Protocol) und einem Protokoll oder einer Anwendung der höheren Ebene. (2) Eine Vorrichtung an einer Einheit, an die Kabel anderer Einheiten, wie z. B. Datensichtgeräte und Drucker, angeschlossen werden. (3) Die Darstellung einer physischen Verbindung zur verbundenen Hardware. Ein Anschluss wird manchmal auch als Adapter bezeichnet. An einem Adapter können jedoch mehrere Anschlüsse vorhanden sein. Anschlüsse werden von einem einzelnen Datenübertragungssteuerungsprozess (Data Link Control, DLC) gesteuert.
Portnummer
In der Internet-Protokollgruppe die Kennung eines logischen Connector zwischen einer Anwendungsentität und dem Transportservice.
Privater Schlüssel
In der sicheren Kommunikation ein algorithmisches Muster, das zur Verschlüsselung von Nachrichten verwendet wird, die nur mit dem zugehörigen öffentlichen Schlüssel entschlüsselt werden können. Außerdem können mit einem privaten Schlüssel Nachrichten entschlüsselt werden, die mit dem zugehörigen öffentlichen Schlüssel verschlüsselt wurden. Der private Schlüssel ist auf dem System des Benutzers gespeichert und durch ein Kennwort geschützt.
Public Key Infrastructure (PKI )
Eine Infrastruktur, die digitale Signaturen und andere Sicherheitsservices unterstützt, die mit öffentlichen Schlüsseln arbeiten.
Schlüssel
In der IT-Sicherheit eine Folge von Symbolen, die zusammen mit einem Verschlüsselungsalgorithmus zum Ver- und Entschlüsseln von Daten verwendet wird.
Schlüsseldatei
In DCE (Distributed Computing Environment) eine Datei, die Schlüssel für nicht interaktive Principals enthält.
Schlüsseldatenbank
Eine Datei, in der der Server Schlüsselpaare und Zertifikate speichert. Sie können eine Schlüsseldatenbank für alle Schlüsselpaare und Zertifikate verwenden oder mehrere Datenbanken erstellen.
Schlüsselpaar
Enthält einen öffentlichen, verteilten und einen privaten Schlüssel. Ein Schlüsselpaar wird von einem Verschlüsselungssystem für öffentliche Schlüssel ausgestellt. Die Schlüssel werden in Kombination miteinander verwendet, um eine Verbindung zwischen einem Client und einem Server zu validieren und zu authentifizieren, damit diese sicher miteinander kommunizieren können.
Secure Sockets Layer (SSL)
Ein Sicherheitsprotokoll, das die Vertraulichkeit von Übertragungen schützt. Mit SSL sind Client- und Serveranwendungen in der Lage, auf eine Weise miteinander zu kommunizieren, die Lauschangriffe, das Vortäuschen einer anderen Identität und das Fälschen von Nachrichten verhindert. SSL wurde von der Netscape Communications Corporation und der RSA Data Security, Inc. entwickelt.
Symmetrische Schlüssel
In der Computersicherheit die beiden Schlüssel in einem Schlüsselpaar. Die Schlüssel werden als symmetrisch bezeichnet, weil die Schlüssel gleichgroße Anteile des Verschlüsselungsmusters enthalten.
Trust-Policy
Enthält eine anerkannte Liste mit Zertifikaten, die für die Kontrolle von Zertifikaten im Hinblick auf Vertrauen und Gültigkeitszeitraum verwendet werden. Mit einer Trust-Policy kann die Anerkennung der von einer Zertifizierungsstelle ausgestellten Zertifikate beschränkt werden.
Trusted Root
Ein Zertifikat, das von einer Zertifizierungsinstanz (CA, Certificate Authority) signiert wurde, die als Trusted CA auf dem Server definiert ist.
Umgebungsvariable
Eine Variable, die angibt, wie ein Betriebssystem oder ein anderes Programm ausgeführt wird, oder die die vom Betriebssystem erkannten Einheiten festlegt.
Verdeckte Datei
Eine Datei, in der andere Datendateien versteckt sind.
Verdecktes Speichern von Kennwörtern
Das Kennwort wird in einer Datei oder auf einem Festplattenlaufwerk verschlüsselt. Das Kennwort für die Schlüsseldatenbank muss in einer Datei gespeichert werden, damit SSL (Secure Sockets Layer) verwendet werden kann.
Verschlüsseln
In Cryptographic Support das systematische Verwürfeln von Daten, damit diese nur noch mit dem richtigen Schlüssel gelesen werden können.
Verschlüsselungsspezifikationen
Gibt den Algorithmus für die Datenverschlüsselung und die Schlüsselgröße für sichere Verbindungen an.
Verschlüsselungsunterstützung
Das IBM Lizenzprogramm, das die Verschlüsselung und Entschlüsselung von Daten gemäß Data Encryption Algorithm und die Verwaltung der Chiffrierschlüssel und persönlichen Identifikationsnummern (PINs) unterstützt.
Virtueller Host
Bezeichnet eine Methode, mit der mehrere Server auf einer Maschine verwaltet werden können. Die Server werden an ihren Hostnamen unterschieden.
X.500
Der Standard für Verzeichnisservices von der International Telecommunication Union (ITU), der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC).
Zertifikatwiderrufsliste (CRL)
Eine Liste mit Zertifikaten, die vor ihrem Verfallsdatum widerrufen werden müssen.
Zertifizierungsstelle (CA)
In der IT-Sicherheit eine Organisation, die Zertifikate ausstellt. Die Zertifizierungsstelle authentifiziert die Identität des Zertifikatinhabers und die Services, für der Inhaber berechtigt ist. Sie stellt neue Zertifikate aus und widerruft Zertifikate nicht berechtigter Benutzer, die diese Zertifikate nicht mehr nutzen dürfen. Eine Zertifizierungsstelle wird als vertrauenswürdig eingestuft (oder anerkannt), wenn ein Benutzer jedes Zertifikat, das von dieser Zertifizierungsstelle ausgestellt wird, als Beweis für die Identität des Zertifikatinhabers akzeptiert.
Zwischenspeichern
Häufig verwendete Informationen für schnellen Abruf ablegen, verdecken oder speichern.
Konzeptartikel    

Nutzungsbedingungen | Feedback

Letzte Aktualisierung: Feb 20, 2009 1:36:28 AM CST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.ihs.doc/info/ihs/ihs/rihs_gloss.html