IT Sicherheit
IT Sicherheit Basics
IT Sicherheit Basics
Kartei Details
Karten | 28 |
---|---|
Lernende | 13 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 21.12.2014 / 31.08.2023 |
Lizenzierung | Keine Angabe |
Weblink |
https://card2brain.ch/box/it_sicherheit4
|
Einbinden |
<iframe src="https://card2brain.ch/box/it_sicherheit4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was sind Botnetze und wozu werden sie eingesetzt?
Ein großes Netzwerk verborgener „Roboter“ wird durch einen Angreifer kontrolliert und verwendet z.B. DDOS Attacke bzw. als Spam Relay.
Grundlegende Unterschiede zwischen Paketfilter und Proxy
-Paktefilter untersuchen nur die Header (=IP-Quelle, IP-Ziel, Protokoll, Quellport, Zielport, Flags (SYN,ACK) der passenden IP-Pakete
-ProxyServer dienen dazu, dass ein Zugang zum Internet nur noch über einen Proxy möglich ist. Das heisst, ein Client adressiert nicht den Server im Internet, sondern IMMER nur den Proxy, welcher dann erst den entsprechenden Server im Internet adressiert. Dabei überprüft der Proxy nicht nur IP-Header, sondern den kompletten Inhalt (zb Virencheck bei Emailempfang)
Moderne Kryptographiesysteme sind aus public/pivate Key Verfahren, symmetrischen Verfahren und Hashalgorythmen aufgebaut. Für was ist jedes einzelnen Verfahren zuständig?
- Mit Hashalgorythmen kann überprüft werden, ob ein erhaltenes Dokument verändert wurde.
- Public/private Key Verfahren dient zur digitalen Unterschrift
- Symetrische Verfahren dienen dazu, den Inhalt eines Dokuments so zu verschlüsseln, dass nur derjenige es lesen kann, für den es bestimt ist è Nennen Sie jeweils einen Vertreter:
- Symetrisch:
- Data Encryption Standart(DES)
- Advanced Encryption STandart (AES)
- RC-Familie (RC2, RC4, RC5)
- RC = Ron’s Code/Rivest Cipher
- Asymetrisch:
- RSA
- DAS (Digital Signature ALgorythm)
- El Gamal
- EC-Algorythmen
- EC = eliptic curve
- Diffie-Hellman o Hashfunktion
- MD4,MD5
- SHA
Nennen Sie zwei Merkmale der Security-Policy einer CA
- Ablauforganisation (Anträge, Ausstellung, Erneuerung, Wideruf)
- Authentifizierung der Antragsteller (kritischer Punkt!!)
- Organisatorische und technische Sicherheitsmaßnahmen
- Veröffentlichungen und Verzeichnisdienst (wie erfolgt Zugriff auf Zertifikate…?)
ROOT-CAs unterschreiben Ihre eigenen Zertifikate selbst. Kann Ihnen vertraut werden?
Nein. Self-Signed Zertifikate deuten nur auf eine Root-CA hin und müssen z.B.: mittels Fingerprint überprüft werden o àAchtung! Selber nachschauen antwort nicht sicher!
Nenne die Bestandteile der Systemsicherheit
- Integrität
- Vertraulichkeit
- Verfügbarkeit
- Verbindlichkeit
Was sind die Sicherheitsbasisdienste?
- Authenzität
- Rechteverwaltung
- verschlüsseln/versiegeln
- Kommunikationsnachweise
- Protokollierung
Nenne Sicherheitsmechanismen
- Kryptographische Verfahren
- Kommunikationsprotokolle
- Hard- und Software Komponenten