Reko Testat Nr. 2
Rechnernetze und Kommunikationssysteme
Rechnernetze und Kommunikationssysteme
Kartei Details
Karten | 33 |
---|---|
Lernende | 25 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 21.01.2017 / 25.01.2023 |
Lizenzierung | Kein Urheberrechtsschutz (CC0) |
Weblink |
https://card2brain.ch/box/20170121_reko_testat_nr_2
|
Einbinden |
<iframe src="https://card2brain.ch/box/20170121_reko_testat_nr_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Nennen Sie die Schutzziele von IT Sicherheit.
Geben Sie zu jedem Ziel 1-3 Beispiele
- Authentizität
- Integrität
- Vertraulichkeit
- Verfügbarkeit
- Verbindlichkeit
Authentizität:
User / Passwort, Login am Rechner, Digitale Signaur von Mail
Vertraulichkeit
Verschlüsselung
Verfügbarkeit
High Availabillity, Tier-Level, Monitoring
Integrität
Prüfsummen, Hashfunktion MD5, Fehlerkorrekturen
Verbindlichkeit
Protokollierung, Audits
Beschreiben Sie die Schutzziele der IT-Sicherheit
Authentizität:
Echtheit und Glaubwürdigkeit des Objektes oder Person, anhand eindeutiger Identität überprüfbar
Integrität:
Daten können nicht ohne erlaubnis und unbemerkt manipuliert werden
Vertraulichkeit
Keine unautorisierte Informationsgewinnung möglich
Verbindlichkeit
Zuordnung von Aktionen ist eindeutig nachweisbar und kann nicht nachträglich abgestritten werden
Verfügbarkeit
Daten sind zu allen Zeitpunkten verfügbar, wenn sie benötigt werden
Was versteht man unter Authorisierung? Was versteht man unter Autorisierung? Geben Sie jeweils zwei praktische Beispiel für jeden Begriff an, wo diese im Einsatz sind.
Authorisierung:
"Wer bin ich" - Username + Passwort erforderlich
Autorisierung:
"Was darf ich" - Welche Rechte habe ich für eine Anwendung, Datei-System, Datenbank etc.
bsp:
Authorisierung --> Login am PC, Online für Facebook etc. - Beser zwei-faktor-authentifizierung z.b. bei Online Banking
Autorisierung -> Lese Rechte in einer Datenbank, Schreib und Ausführrechte bei einem PC
Wozu werden Verzeichnisdienste üblicherweise eingesetzt?
Verzeichnisdienste in der Regel dazu verwendet, Benutzerdaten zentral zu sammeln und Applikationen zur Verfügung zu stellen. Gegenüber einer dezentralen Speicherung z. B. mit einem eigenen Dienst für jedes Programm hat die zentrale Verwaltung den Vorteil, dass Benutzer und Rechte an zentraler Stelle nur einmal geändert werden müssen.
Beschreiben Sie die Inhalte und Aufgaben von LDAP?
Name des Protokolls und des Verzeichnisdienstes (Anwendung)
Hierarische "Datenbank"
Enthält Personen, Objekte, Konfigurationen etc..
OpenSource-Implementierung
Ermöglicht Authentifizierung und teilweise Autorisierung
Beschreiben Sie die Inhalte und Aufgaben von AD?
Hierarchische Datenbank
Enthält Personen, Computer, Konfiguration, etc.
"spricht" LDAP
Quasi Standard bei Windows-Anwendungen
ermöglicht Authentifizierung und Autorisierung
Wozu werden digitale Zertifikate üblicherweise eingesetzt?
bestätigt Vertraulichkeit, Authentizität und Integrität.
Z.B. bei Emails mit PGP
Nennen Sie zwei unterschiedliche Beispiele wo diese zum Einsatz kommen. (Digitale Zertifikate)
Bei persönlichen Zertifikaten werden Digitale Zertifikate für verschlüsselte Emails verwenden, z.b. PGP.
Zertifikate von Uni etc. werden dafür genutzt um die Identität eines Nutzer zu prüfen (ohne Zertifikat könnten wir z.B. nicht in Eduram Wlan)