Informatik (Sicherheit)
Sicherheit
Sicherheit
Fichier Détails
Cartes-fiches | 38 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 29.12.2024 / 06.01.2025 |
Lien de web |
https://card2brain.ch/box/20241229_informatik_sicherheit
|
Intégrer |
<iframe src="https://card2brain.ch/box/20241229_informatik_sicherheit/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Botnet
Sind eine Sammlung von Bots, dh. internetfähige Geräte die für einen Angriff genutzt werden können
Exploit
Schwachstelle, Sicherheitslücke
Zero-Day-Exploit
Ist eine Sicherheitslücke die noch kein Patch gibt.
Denial of Service Attack (DOS ATTACK)
Angriff auf Target in dem man es überlastet (mit unsinnigen Aufgaben überbeschäftigen)
Distributed Denial of Service Attack (DDOS ATTACK)
DoS Angriff von einem Botnet mit vielen Computer gegen ein Target. Angriffe gehen über DNS. IP Adresse wechsel nützt nichts
Rootkit
Schadprogramme. Gut versteckt. Die nur Root sieht. manchmal auch die nicht.
Bootkits
Schadprogramme im Bootloader. Nicht mehr auf normalen Festplatte-> unsichtbar
Cross-Site Scripting (XSS)
Angriff auf Web App mit dem einfügen von schädlichen Javascript Code
SQL Injektion
Eingabe von SQL über WebAPP (Eingabefeld) zur Datenbank und so Informationsbeschaffung
Whitelist
Erlaubnis
Blacklist
Verboten
ACL
Access Control List (Kontrolliste, wer was darf)
Brute Force Attack
Automatisiertes durchprobieren von Passworten mit Bot
Public Private Key Verfahren
Verschlüsselung Public Key
Public Private Key Verfahren
Entschlüsselung Private Key
Problem an Private Key und Public Key
Mit einer Fourier Transformation kann man die möglich pq einschränken. Quantencomputer können gut Quanten-Fourier TRansformation rechnen. Ab 2048 wirds kritisch
Netzwerk Verschlüsselung
WPA3 (Wi-Fi Protected Access 3) für Wlan. SSL (Secure Sockets Layer) TLS (Transport Layer Security) aktueller für Netzwerke.
VNP
Virtual Private Network. Verschlüsselung in einem abgeschlossenen Bereich.
End to End Verschlüsselung
Verschlüsselung von Endgerät zu Entgerät
Patches
Korrekturen zu den Softwares. Hotflix sind dringende Patches.
Antivirenprogramme
Software die Schadprogramme findet und blockiert. Hilfreich gegen Viren Würmer trojaner Rootkit. Überwachung laufend
Firewall
Sicherungssystem, das Netzwerkverbindungen gezielt erlaubt/verbietet.
Top-Level Domain
haupt-Endung wie .ch, com, org, net
Second-Level Domain
der name vor der Top level domain
Blockchain
Sicherheitstechnologie. zeitliches Verkettungsprinzip, dezentrale Speicherung
Quantum Computer
könnten die RSA Verschlüsselung aufheben
Quantum Computing
QBits können verschränkt werden. und damit viele Zustände gerechnet werden.
Hadamard Matrix
Durch die Verschränkung von mehreren Qbits baue ich ein Gatter auf zum rechnen. Statt And und Or hat man Verschränkungen (180°, 90°) etc. Bau ist aufwändig
Isolation Forest
Daten analyse mit Machine learning zu betrugs erkennung
Anomaly Detection
erkennen von signifikaten outlier
Round Robin
Das Anordnen in einem Kreis, jeder Prozess hat eine Time Slice. Noch keine Priorisierung, In der Reihe gilt FiFO.
Masn in the Middle Attack
Durch W-Lan mitlesen des gesamten Netzwerks.
Pishing
Vorgabe ein vertrauenwürdiger Kommunikationspartner zu sein und so an geheime Daten geladen.
Social Engineering
bsp. telefon umfrage um an vertrauliche Informationen zu gelangen
Malware
sind programm oder programmteile, die unerwünschte schädliche Funktionen ausführen.
Spyware
Schädliche Software die Daten sammelt.
Adware
Schadliche Software um Werbung anzuzeigen.
Ransomware
Verschlüsselung aller privater Daten. Entschlüsselung nur gegen Lösegeld