Premium Partner

IT Sicherheit

IT Sicherheit Basics

IT Sicherheit Basics


Kartei Details

Karten 28
Lernende 13
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 21.12.2014 / 31.08.2023
Lizenzierung Keine Angabe
Weblink
https://card2brain.ch/box/it_sicherheit4
Einbinden
<iframe src="https://card2brain.ch/box/it_sicherheit4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was sind Botnetze und wozu werden sie eingesetzt?

Ein großes Netzwerk verborgener „Roboter“ wird durch einen Angreifer kontrolliert und verwendet z.B. DDOS Attacke bzw. als Spam Relay.

Grundlegende Unterschiede zwischen Paketfilter und Proxy

-Paktefilter untersuchen nur die Header (=IP-Quelle, IP-Ziel, Protokoll, Quellport, Zielport, Flags (SYN,ACK) der passenden IP-Pakete

-ProxyServer dienen dazu, dass ein Zugang zum Internet nur noch über einen Proxy möglich ist. Das heisst, ein Client adressiert nicht den Server im Internet, sondern IMMER nur den Proxy, welcher dann erst den entsprechenden Server im Internet adressiert. Dabei überprüft der Proxy nicht nur IP-Header, sondern den kompletten Inhalt (zb Virencheck bei Emailempfang)

Moderne Kryptographiesysteme sind aus public/pivate Key Verfahren, symmetrischen Verfahren und Hashalgorythmen aufgebaut.  Für was ist jedes einzelnen Verfahren zuständig?

  • Mit Hashalgorythmen kann überprüft werden, ob ein erhaltenes Dokument verändert wurde.
  • Public/private Key Verfahren dient zur digitalen Unterschrift
  • Symetrische Verfahren dienen dazu, den Inhalt eines Dokuments so zu verschlüsseln, dass nur derjenige es lesen kann, für den es bestimt ist è Nennen Sie jeweils einen Vertreter:
  • Symetrisch:
    • Data Encryption Standart(DES)
    • Advanced Encryption STandart (AES)
    • RC-Familie (RC2, RC4, RC5)
      • RC = Ron’s Code/Rivest Cipher
  • Asymetrisch:
    • RSA
    • DAS (Digital Signature ALgorythm)
    • El Gamal
    • EC-Algorythmen 
      • EC = eliptic curve
    • Diffie-Hellman o Hashfunktion
    • MD4,MD5
    • SHA

Nennen Sie zwei Merkmale der Security-Policy einer CA

  • Ablauforganisation (Anträge, Ausstellung, Erneuerung, Wideruf)
  • Authentifizierung der Antragsteller (kritischer Punkt!!)
  • Organisatorische und technische Sicherheitsmaßnahmen
  • Veröffentlichungen und Verzeichnisdienst (wie erfolgt Zugriff auf Zertifikate…?)

ROOT-CAs unterschreiben Ihre eigenen Zertifikate selbst. Kann Ihnen vertraut werden?

Nein. Self-Signed Zertifikate deuten nur auf eine Root-CA hin und müssen z.B.: mittels  Fingerprint überprüft werden o àAchtung! Selber nachschauen antwort nicht sicher!

Nenne die Bestandteile der Systemsicherheit

  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit
  • Verbindlichkeit

Was sind die Sicherheitsbasisdienste?

  • Authenzität
  • Rechteverwaltung
  • verschlüsseln/versiegeln
  • Kommunikationsnachweise
  • Protokollierung

Nenne Sicherheitsmechanismen

  • Kryptographische Verfahren
  • Kommunikationsprotokolle
  • Hard- und Software Komponenten