i
Kapitel 5-8
Kapitel 5-8
Set of flashcards Details
Flashcards | 75 |
---|---|
Language | Deutsch |
Category | German |
Level | Primary School |
Created / Updated | 05.02.2016 / 21.02.2016 |
Weblink |
https://card2brain.ch/box/i3
|
Embed |
<iframe src="https://card2brain.ch/box/i3/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Schutzziel Integrität und Vertaulichkeit
Nenne 4 Typen von Maleware (Schadsoftware)
- Trojaner
- Sind als nützliche Anwendung getarnt
- Führen unbemerkt schädliche Funktionen aus
- Keine automatische Verbreitung
- Würmer
- schädliche Computerprogramme
- automatische Übertragung auf weitere IT-Systeme
- Computerviren
- Programme, die sich in andere Computerprogramme einschleusen und sich selbst dabei vermehren
- Verbreitung indem es sich in noch nicht infizierte Dateien kopiert
- Rootkits
- Schadprogramm verbirgt sich im PC
- gewährt dem Angreifer Zutritt oder sendet fortdauernd Informationen
Schutzziel Integrität und Vertaulichkeit
Zähle einige Gefahrensituationen auf die mit Maleware zusammenhängen.
- Drive-by-Downloads: Maleware durch eine Internetseite, Bild, Link (grösste Gefahr)
- Botnetz: Netzwerk von infizierten Computern für Spam-, Phishing-Mails, lahmlegen von Servern
- Attacken auf Datenbank und Websites
- Denial-of-Service-Attacken: überlasten des Webservers eines Unternehmens
- Phishing (Password Fishing): durch Täuschung an Zugangsdaten (Passwort, Kennwort) gelangen
- Datenraub: Nutzerdaten von Online-Diensten
- Rogueware / Scareware: Computerviren um Mittels Täuschung und Angst Geld zu Erpressen
- Spam: unerwünschte el. Post mit einem hohen Anteil an Schadsoftware
Schutzziel Integrität und Vertaulichkeit
Massnahmen gegen Cyberattaciken und Malware.
- Neztwerk-Firewall (Proxy): Inbound Traffic (eingehende) und Outbound Traffic (ausgehende) Daten prüfen
- Demilitarisierte Zone (DMZ): 2 Firewall um öffentliche Dienste anzubieten und das eigene LAN zu schützen
- Intrusion Detectin System: Monitoringprogramme, die Systemstörungen automatisch erkennen und abwehren
- Malware systematisch abwehren (Vorgehensschritte)
- Daten sichern (Backup)
- Anitvierenprogramme instalieren
- Überwachung durch Firewall
- Software aktualisieren (Sicherheitsupdates)
- Wachsam bleiben
Schutzziel Vertaulichkeit, Integrität, Authentizität
Mit welchen Gegenmassnahmen kann das Mithören und Manipulieren von unbefugten Dritten verhindert werden?
- Datenverschlüsselung
- TLS
- PGP
- VPN
- Prüfsummen und Co.
- Zertifikate und digitale Unterschriften
Schutzziel Vertaulichkeit, Integrität, Authentizität
Zwischen welchen Verschlüsselungsverfahren wird unterschieden?
Schutzziel Vertaulichkeit, Integrität, Authentizität
Was das TLS-Verfahren?
Verschlüsselungsverfahren für die Datenübertragung im Internet. (Transport Layer Security)
- Aufbau sicherer Kommunikationskanäle (Schicht 4)
- Mit der asymetrischen Verschlüsselung wird eine geheime Zufallszahl geschickt
- Daraus etsteht danach ein symmetischer Schlüssel
HTTP, POP3, IMAP, SMTP werden damit zu HTTPS, POP3S, IMAPS, SMTPS
Was ist PGP (Pretty Good Privacy)?
Verschlüsselungsverfahren für E-Mails.
- Verschlüsselung des Text direkt im Mail
- Sender erzeugt eine Prüfsumme die der Empfänger kontrolliert
Schutzziel Vertaulichkeit, Integrität, Authentizitä
Was ist VPN (Tunneling)?
Applikationsdaten werden zusammen mit den IP-Adressen verschlüsselt und mit neuen IP-Adressen versehen, um sie so geschützt übers Intrnet zu senden.
- zuerst asymmetrische, dann symmetrische Verschlüsselung
- Prüfsumme für Datenintegritä
- IPsec geeährleistet Vertraulichkeit, Datenitegriät und Authentifizierung
Schutzziel Vertaulichkeit, Integrität, Authentizität
Wie funktionieren Prüfsummen?
Ein Protokoll berechnet die Prüfsumme der übertragenen Nachricht und stellt diese dem Empfänger zur Verfügung, um sie zu kontrollieren.
Schutzziel Vertaulichkeit, Integrität, Authentizität
Wie läuft der Authentifizierungsprozess im Rahmen der PKI-Infrastruktur ab?
- Prüfsumme (Hashwert) für die Nachricht berechnen
- Mit privatem Schlüssel entschlüsseln (digitale Unterschrift)
- Nachricht übermitteln
- Empfänger berechnet die Prüfsumme
- mittels öfffentlichem Schlüssel die Echtheit überprüfen
- Bei orginal Nachricht stimmen die Hashwert 1 und 2 überein
Aus welchen Inhalten besteht ein IT-Sicherheitskonzept?
- Anforderungen
- Risikoanalyse
- Risikostrategie
- Massnahmen
- Verantwortlichkeit
- Kosten und Wirtschaftlichkeit
Was ist ein Business Continuity Management und in welche Schritte wird es unterteilt?
Aktivitäten und Massnahmen um den Geschäftsbetrieb nach einem schwerwiegenden Ereignis wieder auf Vordermann zu bringen.
- Wichtige Dienste priorisieren
- Wiederherstellungszeit bestimmen
- Sofortmassnahmen einleiten
Für was ist ein Notfallhanduch und wie kann es geliedert werden?
Damit die verantwortlichen Personen wissen, was in einer Nofallsituation zu tun ist.
- Sofortmassnahmen
- Notrufnummern
- Zuständigkeiten
- Systemunterlagen, SLA
- Notbetrieb
- Wiederherstellung des Betriebs
- Wiederbeschaffungsmöglichkeit
Was ist "das Internet"?
Ein weltweiter Verbund von Netzwerken für verschiedene Anwendungen
Für was ist dich Schicht 3 im OSI-Schichten-Modell?
Vermittlungsschicht
Finden einer gewünschten Adresse in einem anderen Netzwerk durch IP
Weshalb hat ein Internetrouter zwei IP-Adressen?
Eine fürs lokale Netzwerk und eine fürs Internet.
Für was ist dich Schicht 4 im OSI-Schichten-Modell?
Transportschicht. Übermitteln der Daten auf den geeigneten Leitungen.
Für was ist dich Schicht 5,6,7 im OSI-Schichten-Modell?
- 5 Sitzungsschicht
- 6 Darstellungsschicht
- 7 Anwendungsschicht
Hier sind die eigentlichen Internetanwendungen zugeordnet
Für was steht HTTP und HTML?
- HTTP: Hypertext Transfer Prodocoll um Webseiten zu übertragen, übertragung der Darstellung, Kommunikation Browser mit Website
- HTML: Hypertest Markup Language, Format mit dem Inhalte einer Webseite erstellt und abgespeichert werden, Darstrllung im Browser (Seitenquelltext)
Mit welchen Massnahmen können Probleme (hohe Netzwerkbelastung, Illegale Downloads, Zweckentfremdung) im WWW angegangen erden?
- Hohe Netzwerkbelastung: Datenübertragungsrate begrenzen, Richtlinien festlegen
- Illegale Downloads: Herunterladen durch technische Massnahmen verhindern, Richtlinien
- Zweckentfremdung: Sperrung bestimmter Inhalte, Richtlinien
-
- 1 / 75
-