Telematik Chapter 6
Network Security
Network Security
Kartei Details
Karten | 8 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Grundschule |
Erstellt / Aktualisiert | 03.02.2013 / 03.04.2015 |
Lizenzierung | Kein Urheberrechtsschutz (CC0) |
Weblink |
https://card2brain.ch/box/telematik_chapter_6
|
Einbinden |
<iframe src="https://card2brain.ch/box/telematik_chapter_6/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Die 5 Sicherheitsziele
Confidentiality (Vertrautheit): nur bestimmte Personen kriegen Informationen; Empfänger und Sender bleiben geheim (Anonymität)
Data Integrity (Integrität): Wenn Daten verändert wurden, sollte das erkennbar sein; das beinhaltet auch, dass man den Author der Information kennt (Authentizität)
Accountability (Zurechenbarkeit): wer hat die Nachricht geschickt, die Verbindung genutzt etc.
Availability (Verfügbarkeit): Dienste sollten verfügbar sein und funktionieren
Controlled Access (Kontrollierter Zugang): nur authorisierte Personen sollten auf Dienste oder Informationen zugreifen können
7 Bedrohungen:
Masquerade: jmd gibt vor, ein anderer zu sein
Eavesdropping: jmd liest Informationen, die nicht für ihn bestimmt sind
Authorization Violation: jmd verwendet Ressourcen oder Services, die er nicht benutzen soll
Loss or Modification of (transmitted or stored) Information: Daten werden verändert oder zerstört
Denial of Communication Acts (Repudiation): jmd leugnet, an einer Kommunikation beteiligt gewesen zu sein
Forgery of Information: jmd erstellt Daten im Namen von jmd anders
Sabotage: Verfügbarkeit oder Funktion eines Dienstes oder Systems wird verringert
Was kann man mit PDUs (Protocol Data Units) machen, wenn man angreifen will?
- Abhören (passiv)
- Verzögern
- Wiederholen
- Löschen
- Modifizieren
- Einfügen
Was ist ein Security Service? Welche Arten von Security Services gibt es (5)?
Ein Security Service stellt die Einhaltung eines bestimmten Sicherheitsmerkmals sicher. Folgende sind das:
- Authorisierung
- Integrität
- Vertraulichkeit
- Zugangskontrolle
- Nicht-Leugnung
Was ist der Unterschied zwischen Kryptografie und Kryptoanalyse?
Bei Kryptografie geht es um das Verschlüsseln von Daten, bei Kryptoanalyse um das Entschlüsseln ohne Schlüssel.
Welche Kategorien kryptographischer Algorithmen gibt es?
Symmetrische Kryptografie: ein Schlüssel zum Ver- und Entschlüsseln.
Assymmetrische Kryptografie: zwei Schlüssel, ein öffentlicher und ein privater (zum Verschlüsseln, aber auch signieren)
Kryptografische Hash-Funktionen: Schlüssel ist im Paket eingebaut, kein Extra-Schlüssel.
Anhand welcher zwei Eigenschaften können Verschlüsselungsalgorithmen unterschieden werden?
Error Propagation: wie sehr wirkt sich ein Bitfehler auf den verschlüsselten Text aus?
Synchronisation: inwieweit ist es schlimm, wenn von mehreren verschlüsselten Paketen eines fehlt? Sind die nachfolgenden Teile noch entschlüsselbar oder nicht?
Welche Ebenen von Sicherheitsvorkehrungen im Netz gibt es und auf welchen Komponenten des Netzes und welchen Schichten kommen diese zur Anwendung?
- Application Level: Sicherheitsvorkehrungen, die von Programm zu Programm unterschiedlich sind. Läuft auf einem Endsystem.
- End System Level: Läuft ebenfalls auf dem Endsystem, aber auf den darunterliegenden Schichten
- Subnetwork Level: schützt ein Subnetz vor anderen Teilen des Gesamtnetzes, die als weniger vertrauenswürdig eingestuft werden.
- Link Level: schützt einen Teil eines Subnetzes vor einem anderen Teil, der als weniger vertrauenswürdig eingeschätzt wird.