Premium Partner

Telematik Chapter 6

Network Security

Network Security

Nicht sichtbar

Nicht sichtbar

Kartei Details

Karten 8
Sprache Deutsch
Kategorie Informatik
Stufe Grundschule
Erstellt / Aktualisiert 03.02.2013 / 03.04.2015
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
https://card2brain.ch/box/telematik_chapter_6
Einbinden
<iframe src="https://card2brain.ch/box/telematik_chapter_6/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Die 5 Sicherheitsziele

Confidentiality (Vertrautheit): nur bestimmte Personen kriegen Informationen; Empfänger und Sender bleiben geheim (Anonymität)

Data Integrity (Integrität): Wenn Daten verändert wurden, sollte das erkennbar sein; das beinhaltet auch, dass man den Author der Information kennt (Authentizität)

Accountability (Zurechenbarkeit): wer hat die Nachricht geschickt, die Verbindung genutzt etc.

Availability (Verfügbarkeit): Dienste sollten verfügbar sein und funktionieren

Controlled Access (Kontrollierter Zugang): nur authorisierte Personen sollten auf Dienste oder Informationen zugreifen können

7 Bedrohungen:

Masquerade: jmd gibt vor, ein anderer zu sein

Eavesdropping: jmd liest Informationen, die nicht für ihn bestimmt sind

Authorization Violation: jmd verwendet Ressourcen oder Services, die er nicht benutzen soll

Loss or Modification of (transmitted or stored) Information: Daten werden verändert oder zerstört

Denial of Communication Acts (Repudiation): jmd leugnet, an einer Kommunikation beteiligt gewesen zu sein

Forgery of Information: jmd erstellt Daten im Namen von jmd anders

Sabotage: Verfügbarkeit oder Funktion eines Dienstes oder Systems wird verringert

Was kann man mit PDUs (Protocol Data Units) machen, wenn man angreifen will?

  1. Abhören (passiv)
  2. Verzögern
  3. Wiederholen
  4. Löschen
  5. Modifizieren
  6. Einfügen

Was ist ein Security Service? Welche Arten von Security Services gibt es (5)?

Ein Security Service stellt die Einhaltung eines bestimmten Sicherheitsmerkmals sicher. Folgende sind das:

  1. Authorisierung
  2. Integrität
  3. Vertraulichkeit
  4. Zugangskontrolle
  5. Nicht-Leugnung

Was ist der Unterschied zwischen Kryptografie und Kryptoanalyse?

Bei Kryptografie geht es um das Verschlüsseln von Daten, bei Kryptoanalyse um das Entschlüsseln ohne Schlüssel.

Welche Kategorien kryptographischer Algorithmen gibt es?

Symmetrische Kryptografie: ein Schlüssel zum Ver- und Entschlüsseln.

Assymmetrische Kryptografie: zwei Schlüssel, ein öffentlicher und ein privater (zum Verschlüsseln, aber auch signieren)

Kryptografische Hash-Funktionen: Schlüssel ist im Paket eingebaut, kein Extra-Schlüssel.

Anhand welcher zwei Eigenschaften können Verschlüsselungsalgorithmen unterschieden werden?

Error Propagation: wie sehr wirkt sich ein Bitfehler auf den verschlüsselten Text aus?

Synchronisation: inwieweit ist es schlimm, wenn von mehreren verschlüsselten Paketen eines fehlt? Sind die nachfolgenden Teile noch entschlüsselbar oder nicht?

Welche Ebenen von Sicherheitsvorkehrungen im Netz gibt es und auf welchen Komponenten des Netzes und welchen Schichten kommen diese zur Anwendung?

  1. Application Level: Sicherheitsvorkehrungen, die von Programm zu Programm unterschiedlich sind. Läuft auf einem Endsystem.
  2. End System Level: Läuft ebenfalls auf dem Endsystem, aber auf den darunterliegenden  Schichten
  3. Subnetwork Level: schützt ein Subnetz vor anderen Teilen des Gesamtnetzes, die als weniger vertrauenswürdig eingestuft werden.
  4. Link Level: schützt einen Teil eines Subnetzes vor einem anderen Teil, der als weniger vertrauenswürdig eingeschätzt wird.