Skip to content

Latest commit

 

History

History
62 lines (47 loc) · 2 KB

3-Netzwerke-08.md

File metadata and controls

62 lines (47 loc) · 2 KB

IP-Sec

  • Header + Data
  • Transportmode: Nur Daten verschlüsseln
  • Tunnelmodel: IPSec-Header + (Daten und Header verschlüsseln)

Nennen Sie einige Bedrohungen der Sicherheit.

  • Datenverlust
  • Datenschutz
  • Datendiebstahl
  • Daten manipulation (Sabotage)

Was ist DoS?

Denial of Service (DoS): Angriff auf einen Host (Server) mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen

Was ist MITM?

Man-in-the-Middle-Attacke: Angreifer steht zwischen den beiden Kommunikationspartner. Der Angreifer hat komplette Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren.

Nennen Sie einige Authentifizierungsverfahren.

RADIUS, Kerbaros

Nenn Sie 3 Verschlüsselungsprotokolle.

HTTPS, SFTP, SSL, SSH, IPSec

Was ist der Vorteil eines VPN?

Unternets Netzwerk übers Internet mit Firewall, sicher und trozdem geschlosssen

Nennen Sie einen prinzipiellen Nachteil der symmetrischen Verschlüsselung?

Beide brauchen den selben Schlüssel

Wie heissen bekannte symmetrische Verschlüsselungsverfahren?

  • Data Encryption Standard (DES)
  • Triple DES (3DES)
  • AES Advanced Encryption Standard

Was ist der Vorteil der asymmetrischen Verschlüsselung?

Private-Key muss niemals weitergegeben werden

Welche Anforderungen erfüllt eine digitale Signatur?

  • Empfänger kann Sender identifizieren
  • Sender kann nicht leugnen
  • Empfänger kann nichts generieren

Was ist ein Hash?

Abgeleiteter Wert => Prüfsumme

Wie heissen bekannte Hash-Algorithemn?

  • MD5 (Message Digest No. 5): 128 Bit
  • SHA-1 (Secure Hash Algorithm): 160 Bit

Was ist eine Security-Policy?

  • Regelwerk welches den Umgang mit sicherheitsrelevanten Systemen beschreibt
  • zur Verfügung gestellte Dienste, deren Nutzer und Absicherungsmassnahmen
  • definiert sentsitive Bereiche und den Umgang
  • legt Verantwortungen fest

Welche Informationen benutzt eine Firewall für ihre Entscheidungen?

  • IP (Source & Destunation)
  • Protokoll
  • Port