Allgemein Flashcards

1
Q

Nennen Sie den Schutzbedarf in der IT-Sicherheit

A

Gewährleistung der Authentikation

Gewährleistung der Vertraulichkeit

Gewährleistung der Verbindlichkeit

Gewährleistung der Verfügbarkeit

Gewährleistung der Integrität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nennen Sie mögliche Angriffe bei passiven Angriffen

A

Abhören von Daten, Passwörtern, Teilnehmer Identitäten

Verkehrsflussanalyse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nennen Sie mögliche Angriffe bei Aktiven Angriffen

(Bedrohung durch Dritte)

A

Wiederholung oder Verzögerung

Einfügen und Löschen

Modifikation

Boykott

Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Prinzipien IAS

A
  • Beobachtung der kritischen Infrastruktur “Internet”
  • Sonden werden in die Kommunikationsleitung eingebunden
  • Zählen von Headerinformation die nicht datenschutzrelevant sind
  • Datensammlung großer Zeitraum
  • Zentrales Auswertungssystem
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ziele IAS

A
  • Erkennen von Angriffssituationen und Anomalien
  • Überblick über den aktuellen Zustand des Internets
  • Beschreibung von Profilen, Mustern, Technologietrends und Zusammenhängen
  • Schaffung einer Wissensbasis
  • Prognose von Mustern und Angriffen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

SSL Ablauf (grob)

A
  1. Client wählt Internetseite
  2. Server übermittelt Zertifikat
  3. Client prüft Zertifikat auf Gültigkeit
  4. Client generiert Zufallszahl (SessionKey),

verschlüsselt diese für den Server

  1. Server entschlüsselt Zufallszahl und

verschlüsselt die Daten nun mit dem Sessionkey für Client

  1. Verschlüsselter Datenaustausch steht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SSL

Die Authentikation der Kommunikationspartner findet unter …

A

… Verwendung von asymmetrischen Verschlüsselungsverfahren und Zertifikaten statt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

SSL

die vertrauliche Ende-zu-Ende Datenübertragung mit Hilfe ..

A

… symmetrischer Verschlüsselungsverfahren unter der Nutzung des gemeinsamen Sitzungsschlüssels

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Warum wird ein symmetrischer Sitzungsschlüssel für SSL ausgehandelt?

A

Um die Ende-zu-Ende Datenübertragung zu ermöglichen.

Asymmetrische Schlüssel sind für Datenverschlüsselung nicht perfomant genug

und verbauchen zu viele Ressourcen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Womit wird die Sicherstellung der Integrität bei transportierten Daten gewährleistet?

A

Unter der Verwendung des MAC (Message Authentication Codes)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Zeichnen Sie den Ablauf zum Aufbau einer SSL Verbindung

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wieviele Schritte und jeweilige Phasen hat der SSL Verbindungsaufbau, und wie heißen Schritte und Phase?

A

2 Schritte

  1. Schritt Verbindungsaufbau:
  2. Phase: Aushandlung Sicherheitsparameter
  3. Phase: Serverauthentisierung (optional) und Schlüsselaustausch
  4. Phase: Clientauthentisierung (optional) und Schlüsselaustausch
  5. Phase: Beendigung des Handshake
  6. Schritt Verschlüsselte und Integritätsgesicherte Datenübertragung

Phase 0 HelloRequest

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cipher Suites sind ..

A

… eine Kombination aus

Schlüsselaustauschverfahren

Verschlüsselungsverfahren

Schlüssellänge

Verfahren zum Integritätscheck

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche 3 Verbindungsarten bietet SSL an?

A

Server und Client ohne Authentifizierung

Server authentifizert, Client anonym

Server und Client authentifiziert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Zwei Auswertungskonzepte von Intrusion Detection

A
  1. Signaturanalyse
  2. Anomalieerkennung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Signaturanalyse

A

Grundlage von bekannten

und

hyptothetischen Angriffsszenarien

werden

Signaturen für verschiedene Angriffe erstellt

undin einer

Datenbank gespeichert.

17
Q

Anomalieerkennung

A

Bestimmter Zeitraum wird gemessen für Ermittlung des

Normalverhaltens.

Abweichungen deuten auf Sicherheitsverletzung hin.