ITS Internet Security (Subject) / Prüfung 1.Semester (Lesson)

There are 76 cards in this lesson

ITS

This lesson was created by elju272.

Learn lesson

This lesson is not released for learning.

  • Passwortgestaltung – Gute vs. schlechte Passwörter Passwort soll möglichst lange sinnfrei und aus einem möglichst großen Zeichensatz (mind 10 Zeichen + Sonderzeichen, Zahlen, Groß-Klein) erstellt werden.
  • Was ist Social Engineering und welche Arten gibt es, beschreiben Sie diese kurz. Erschleichung von vertraulichen Informationen / Daten unter Ausnutzung von zwischenmenschlichen Beziehungen persönlichHuman Based Social Engineering internetgestütztComputer Based Social Engineeringz.b.: Pishing mittels E-Mail Ausnutzung von Naivität, Autoritätshörigkeit, Hilfsbereitschaft der Opfer Vertrauensgewinnung Täuschung Druck
  • Wie lauten die Anforderungen der Authentifizierung durch biometrische Merkmale? UniversalJeder Mensch besitzt dieses Merkmal EinmaligDas Merkmal ist für jeder Person einzigartig KonstantDas Merkmal verändert sich über die Zeit nicht. ErfassbarMittels Sensoren erfassbar. LeistungsfähigInnerhalb einer akzeptierten Zeit erfassbar. AkzeptiertDie Benutzer akzeptieren die Verwendung des Merkmals. Überwindungs- und Fälschungssicher KEULE AF
  • Nennen Sie drei Gefahren der Authentifizierung durch biometrische Merkmale: Einschränkung des informationellen Selbstbestimmungsrechts Gewaltkriminalität Unveränderlichkeit der Merkmale
  • Was ist ein AAA – System (Triple-A)? Ist eine Zugangskontroll, -steuerungs und -abrechnungsmethode, die Primär auf Netzwerkgeräten Anwendung findet. Alternativer Begriff: Autorisierung (authorization) Authentication (Authentisierung)WER ist berechtigt zuzugreifen? Authorization (Autorisierung)WAS darf gemacht werden? Accounting (Abrechnung)In welchem Umfang wurde der angesprochene Dienst genutzt?Logging für Abrechnung von zB Zeit, Volumen, Services,…
  • Welche Sicherheitsmaßnahmen gibt es? Physische SicherheitZugangskontrollenStromversorgungBrandabschnitteSicherheit vor Wasserschäden…. Technische Sicherheit= Schutz des SystemsVerschlüsselungVirenscannerFirewallsZugriffsberechtigungen Organisatorische SicherheitPoliciesVerantwortlichkeitenEskalationsebenenProzesse
  • Erklären Sie die Verbindungverschlüsselung (Point-to-Point) Schicht 1+2 Point-to-Point-Verschlüsselung ist nur zwischen direkten Nachbarn sicher. Verbindungsverschlüsselung ist transparent (auf physischer Ebene - zB Ethernetkabel).Verschlüsselung erfolgt unmittelbar vor dem Versandt auf Data Layer und Physical Link LayerzB WPA2 / WEP, WPA = WLAN
  • Erklären Sie die Ende zu Ende Verschlüsselung + 2 Bsp Schicht 3-7 alle Nutzdaten bleiben vom Sender bis zum Empfänger verschlüsselt und beim Passieren der einzelnen Knotenpunkte können sie nicht entschlüsselt werden.zB Secure Shell SSH, SSL, IPsec
  • Was bedeutet VPN und welche Arten gibt es? Virtual private Network ist eine verschlüsselte Verbindung über ein unsicheres Medium. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden. So kann beispielsweise der Computer eines Mitarbeiters von Zuhause aus Zugriff auf das Firmennetz erlangen, gerade so, als säße er mittendrin. End-to-End via Tunnel Remote Access VPNzB Anbindung an Firmennetzwerk Site to Site VPNVerbindung von 2 Netzwerken
  • Was ist eine Anwendungsintegrierte Verschlüsselung? Ver- und Entschlüsselung durch die Applikation selbstzB S/MIME
  • Nennen Sie die Funktionalitäten der Secure Shell – SSH Schicht 5 SSH = Secure Shell ist ein Client Server Protokoll eine End-to-End-Verschlüsselung um auf entfernten Rechnern Befehle auszuführen. * Tunneln von Daten* sicheren Filetransport* sicheres Identifikationssystem
  • Beschreiben Sie HTTP Schicht 7Sichere Kommunikation zwischen Web-Browser und Web-Server(Port:443)
  • Welche Arten von Wireless Security gibt es? WLANWEPWPAWPA2
  • Wann wird WPA2 (Wi-Fi Protected Access v2) verwendet? Schicht 1+2 DrahtlosverbindungVerbindung zwischen drahtlosem Router und eigenem Gerätverwendet starke Verschlüsselung (WEP und WAP alt) Personal ModeAuthentifizierung mit gemeinsamen Schlüssel (alle den selben, privates WLAN) Enterprise ModeAuthentifizierung über Authentifizierungsserver (FH-WLAN)
  • TCP vs. UDP TCP mit 3-Wege-Handshake (übertragungssicherer) UDP ohne Handshake (schneller, wenn Datensicherheit nicht wichtig, zB onlineSpiele, Netflix)
  • TLS / SSL Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet End-to-End-Verschlüsselung Schicht 5 - Session Layer Server besitzt Zertifikat, Client stellt Anfrage, Server schickt Zertifikat, Client prüft Zertifikatsechtheit bei Zertifikatsserver oder Validierungsserver, wenn echt Schlüsseltauch zB via Diffie-Hellman-Verfahren --> weitere Übertragung mit symetrische Verschlüsselung HTTP wird erst zu HHTPS wenn SSL/TLS als Verschlüsselungsprotokoll angewendet wird?
  • PPTP Point-to-Point-Tunneling-Protokoll Schicht 5
  • IMAP Internet Message Accsess Protokoll ist ein Netzwerkprotokoll für E-Mails Schicht 7
  • SMTP Schicht 7 - Simple Mail Transfer Protocol Mailübertragungsprotokoll für Mails im ASCCI-Format --> keine bit-Übertragung --> anwendungsintegrierter Verschlüsselungsstandard S/MIME, dann auch bitcodierte Daten übertragbar durch base 64 Kodierung
  • Codierung vs. Chiffrierung Codierung Austausch ganzer Wörter Chiffrierung Austausch einzelner Zeichen
  • Welche kryptoanalytischen Angriffe gibt es? Brute Forcesystematische durchprobieren aller möglichen Schlüssel Dictionary AttackWörterbuchattacke, Passwortsammlungen
  • Was sind Hashfunktionen? mathematische Einwegfunktion Funktion ist nicht umkehrbar zB Hasherzeugung mit Datum: kleine Änderung am Datum, ergibt eine große Änderung am Hashwert = Avalanche Effekt
  • Wofür werden Hashfunktionen benutzt? Datei HashÜberprüfung ob Download Vollständig / Korrekt Passwort HashPasswörter in Serverdatenbank werden nie im Klartext abgespeichert!Hashfunktion wird bei jeder Passworteingabe erneut ausgeführt und beide Hashwerte überprüft
  • Welche Arten von Bedrohungen gibt es? (allgemein 3) unvorhersehbare (Wasser, Stromausfall, Erbeben,...) unabsichtliche (ungewollt, Fehlbedienung, Systemfehler) absichtliche (bewußte böswillige Angriffe)
  • Angriffskategorien ExploitMöglichkeit eine Schwachstelle auszunutzen Priviledge Escalation (SW-Fehler --> Zugriffsrechte ausnutzber) Spoofing Code-Injection Man in the middle Zero-Day-Exploitunbekannte Sicherheitslücke => 0 Tage Zeit einen Patch zu entwickeln Auf der Expo ist gefälschter Code aufgetaucht, der die Privilegierten Männer zermürbte
  • Welche Verschlüsselungsalgorithmen gibt es? bijektive Verschlüsselungsverfahrengenau ein Entschlüsselungsschlüssel zu einem Verschlüsselungs-Schlüssel injektive Verschlüsselungsverfahrenzu jedem Klartext gibt es einen eindeutigen Geheimtext=> Es gibt keinen zweiten Geheimtext zu einem Klartext