Premium Partner

IT Sicherheit

IT Sicherheit Basics

IT Sicherheit Basics


Set of flashcards Details

Flashcards 28
Students 13
Language Deutsch
Category Computer Science
Level University
Created / Updated 21.12.2014 / 31.08.2023
Licencing Not defined
Weblink
https://card2brain.ch/box/it_sicherheit4
Embed
<iframe src="https://card2brain.ch/box/it_sicherheit4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was sind Botnetze und wozu werden sie eingesetzt?

Ein großes Netzwerk verborgener „Roboter“ wird durch einen Angreifer kontrolliert und verwendet z.B. DDOS Attacke bzw. als Spam Relay.

Grundlegende Unterschiede zwischen Paketfilter und Proxy

-Paktefilter untersuchen nur die Header (=IP-Quelle, IP-Ziel, Protokoll, Quellport, Zielport, Flags (SYN,ACK) der passenden IP-Pakete

-ProxyServer dienen dazu, dass ein Zugang zum Internet nur noch über einen Proxy möglich ist. Das heisst, ein Client adressiert nicht den Server im Internet, sondern IMMER nur den Proxy, welcher dann erst den entsprechenden Server im Internet adressiert. Dabei überprüft der Proxy nicht nur IP-Header, sondern den kompletten Inhalt (zb Virencheck bei Emailempfang)

Moderne Kryptographiesysteme sind aus public/pivate Key Verfahren, symmetrischen Verfahren und Hashalgorythmen aufgebaut.  Für was ist jedes einzelnen Verfahren zuständig?

  • Mit Hashalgorythmen kann überprüft werden, ob ein erhaltenes Dokument verändert wurde.
  • Public/private Key Verfahren dient zur digitalen Unterschrift
  • Symetrische Verfahren dienen dazu, den Inhalt eines Dokuments so zu verschlüsseln, dass nur derjenige es lesen kann, für den es bestimt ist è Nennen Sie jeweils einen Vertreter:
  • Symetrisch:
    • Data Encryption Standart(DES)
    • Advanced Encryption STandart (AES)
    • RC-Familie (RC2, RC4, RC5)
      • RC = Ron’s Code/Rivest Cipher
  • Asymetrisch:
    • RSA
    • DAS (Digital Signature ALgorythm)
    • El Gamal
    • EC-Algorythmen 
      • EC = eliptic curve
    • Diffie-Hellman o Hashfunktion
    • MD4,MD5
    • SHA

Nennen Sie zwei Merkmale der Security-Policy einer CA

  • Ablauforganisation (Anträge, Ausstellung, Erneuerung, Wideruf)
  • Authentifizierung der Antragsteller (kritischer Punkt!!)
  • Organisatorische und technische Sicherheitsmaßnahmen
  • Veröffentlichungen und Verzeichnisdienst (wie erfolgt Zugriff auf Zertifikate…?)