Thema KW4 Wenger


Kartei Details

Karten 57
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 19.01.2019 / 19.06.2019
Weblink
https://card2brain.ch/box/20190119_host_and_network_security
Einbinden
<iframe src="https://card2brain.ch/box/20190119_host_and_network_security/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Zeichnen Siei das Screened Host Modell auf und eklären sie einige Eigenschaften

- Bastion Host läuft auf dem Intranet

 - Auf der Screening FW werden packet filters sodass nur der Bastion Host von aussen erreicht werden kann

 

Zeichnen Siei das Screened Subnet Modell auf und eklären sie einige Eigenschaften

Der Bastion Server steht zwischen zwei Firewalls -> Auch DMZ genannt

Auf beiden Firewalls (intern und extern)muss der Zugriff auf den Bastion Host konfiguriert werden mittels packet filters

 

Zeichnen Siei das Dual Homed Modell auf und eklären sie einige Eigenschaften

Firewall steht zwischen Intranet und Internet.

Hat jeweils ein Bein pro Netz

Bastion Host -> screened host modell

Zeichnen Siei das Tri& Multihome auf und eklären sie einige Eigenschaften

Firewall hat drei oder Mherere Beine in die Netze

in der DMZ stehen Systeme welche von Internet wie auch vom Intranet erreichbar sind

Bastion Host -> screened subnet

Zeichnen Siei Security Zones mit verschiedenen Firewalls auf und eklären sie einige Eigenschaften

Mehrere Firewalls vorhanden.

Mühsam zum verwalten da an mehreren Stellen Rules gesetzt werden müssen.

Sicher

Zeichnen Siei Security Zones mit einer Multihomed FW auf und eklären sie einige Eigenschaften

Nur eine Firewall vorhanden.

Einfacher zu verwalten da nur eine FW vorhaden

leicht unsicher als mit weniger FWs gearbeitet wird. Wenn hier die FW kompromitiert wird, kommt man überall rein

Was ist das Problem bei virtuellen Systemen und physikalischen FWs? und was ist die lösung dafür?

Traffic wird vielfach direkt innerhalb des Hypervisors weitergeschickt ohne das es über die FW geroutet wird.

Um das zu lösen gibt es virtuele Firewalls welche man als Appliance auf dem Hypervisor installieren kann

Was sind IDS/IPS (intrusion detection system/intrusion protection system)?

- erkennen attacken gegen Komponenten im Netzwerk

- können zusammen mit firewalls und network devices arbeiten um gewisse Attacken zu stoppen

Was für  IDS/IPS (intrusion detection system/intrusion protection system) Typen gibt es?

hast bases IDS/IPS = HIDS

Network based IDS/IPS = NIDS/NIPS

hybrid IDS/IPS

Was für Funktionen haben host basierte  IDS/IPS (intrusion detection system/intrusion protection system)?

- erkennt attacken gegen hosts

- arbeitet eng zusammen mit dem Host OS

- haben einen negativen Einfluss auf die System Performance & Stabilität

- erkennen manchmal keine DOS attacken

Was für Funktionen haben network basierte  IDS/IPS (intrusion detection system/intrusion protection system)?

- arbeiten als intelligenter protokoll analyzer und analysieren den gesamten netzwerktraffic

- erkennen attacken-signaturen und kann gegenmassnahmen treffen

- braucht zugriff auf alle pakete aller netzwerksegmenten (meist mit mirror ports gelöst)

- kann anomlien identifizieren und reagiert preventive indem es mit der fw interagiert

Was für Nachteile haben network basierte  IDS/IPS (intrusion detection system/intrusion protection system)?

- kann attacken nicht identifizieren welche über mehrere Pakete verteilt werden

- kann mit Dos attacken deaktriviert werden

- muss stehts mit den neusten pattern gefüttert werden

Was sind hybride IDS/IPS (intrusion detection system/intrusion protection system)?

eine Mischung von Host und Network IDS/IPS

- erkennen in der Regel intrusions besser indem das Wissen auf beiden Seiten kombinieren

Welche Interesse haben Netzwerk Operators im zusammenhang mit NAC?

- wissen wer das netz braucht

- zugriff limitieren für bestimmte user

- zustand des Systems wissen welches sich einwählen will

- versuechte systeme erkennen und säubern

Was ist MAC Based Port security und welche Vor/nachteile hat es?

Kontrolliert netzwerk indem 

- es nur zugriff an freigegeben MACs gibt

-MAC Liste kann dynamisch oder statisch sein

Nachteile

- unflexibel mit roaming/mobile devices

- MAC Adressen können einfach gespooft werden

Was ist IEEE802.1X "Port based network access control"?

- Netzwerkzugriff nur für authentsierte und authorisierte User gewährleisten

- Spezifiziert eine allgmeine Architektur und Protkolle welche eine mutual authentication erlauben

- Authenticator =Swtich, Port=Supplicant, backend=authentication server

 

Auf welches Protokoll bassiert NAC/IEEE802.1X?

Auf EAP (extensible authentication protocol)