Sicherheit


Kartei Details

Karten 38
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 29.12.2024 / 06.01.2025
Weblink
https://card2brain.ch/box/20241229_informatik_sicherheit
Einbinden
<iframe src="https://card2brain.ch/box/20241229_informatik_sicherheit/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Botnet

Sind eine Sammlung von Bots, dh. internetfähige Geräte die für einen Angriff genutzt werden können

Exploit 

Schwachstelle, Sicherheitslücke

Zero-Day-Exploit 

Ist eine Sicherheitslücke die noch kein Patch gibt.

Denial of Service Attack (DOS ATTACK)

 

Angriff auf Target in dem man es überlastet (mit unsinnigen Aufgaben überbeschäftigen)

Distributed Denial of Service Attack (DDOS ATTACK)

 

DoS Angriff von einem Botnet mit vielen Computer gegen ein Target. Angriffe gehen über DNS. IP Adresse wechsel nützt nichts

Rootkit

Schadprogramme. Gut versteckt. Die nur Root sieht. manchmal auch die nicht.

Bootkits 

Schadprogramme im Bootloader. Nicht mehr auf normalen Festplatte-> unsichtbar

Cross-Site Scripting (XSS)

Angriff auf Web App mit dem einfügen von schädlichen Javascript Code

SQL Injektion

Eingabe von SQL über WebAPP (Eingabefeld) zur Datenbank und so Informationsbeschaffung

Whitelist

Erlaubnis

Blacklist

Verboten

ACL

Access Control List (Kontrolliste, wer was darf)

Brute Force Attack

Automatisiertes durchprobieren von Passworten mit Bot

Public Private Key Verfahren

Verschlüsselung Public Key

Public Private Key Verfahren 

Entschlüsselung Private Key

Problem an Private Key und Public Key 

Mit einer Fourier Transformation kann man die möglich pq einschränken. Quantencomputer können gut Quanten-Fourier TRansformation rechnen. Ab 2048 wirds kritisch

Netzwerk Verschlüsselung 

WPA3 (Wi-Fi Protected Access 3) für Wlan. SSL (Secure Sockets Layer) TLS (Transport Layer Security) aktueller für Netzwerke.

VNP

Virtual Private Network. Verschlüsselung in einem abgeschlossenen Bereich.

End to End Verschlüsselung 

Verschlüsselung von Endgerät zu Entgerät

Patches

Korrekturen zu den Softwares. Hotflix sind dringende Patches. 

Antivirenprogramme 

Software die Schadprogramme findet und blockiert. Hilfreich gegen Viren Würmer trojaner Rootkit. Überwachung laufend

Firewall

Sicherungssystem, das Netzwerkverbindungen gezielt erlaubt/verbietet. 

Top-Level Domain 

haupt-Endung wie .ch, com, org, net

Second-Level Domain 

der name vor der Top level domain

Blockchain 

Sicherheitstechnologie. zeitliches Verkettungsprinzip, dezentrale Speicherung

Quantum Computer

könnten die RSA Verschlüsselung aufheben

Quantum Computing 

QBits können verschränkt werden. und damit viele Zustände gerechnet werden. 

Hadamard Matrix

Durch die Verschränkung von mehreren Qbits baue ich ein Gatter auf zum rechnen. Statt And und Or hat man Verschränkungen (180°, 90°) etc. Bau ist aufwändig

Isolation Forest 

Daten analyse mit Machine learning zu betrugs erkennung

Anomaly Detection 

erkennen von signifikaten outlier

Round Robin 

Das Anordnen in einem Kreis, jeder Prozess hat eine Time Slice. Noch keine Priorisierung, In der Reihe gilt FiFO.

Masn in the Middle Attack

Durch W-Lan mitlesen des gesamten Netzwerks. 

Pishing 

Vorgabe ein vertrauenwürdiger Kommunikationspartner zu sein und so an geheime Daten geladen. 

Social Engineering

bsp. telefon umfrage um an vertrauliche Informationen zu gelangen

Malware 

sind programm oder programmteile, die unerwünschte schädliche Funktionen ausführen. 

Spyware

Schädliche Software die Daten sammelt. 

Adware

Schadliche Software um Werbung anzuzeigen. 

Ransomware

Verschlüsselung aller privater Daten. Entschlüsselung nur gegen Lösegeld