Compendio_Kapitel_9_ IT Flashcards
Asymmetrische Verschlüsselung
Es wird für jeden Kommunikationspartner ein schlüsselpaar generiert, wobei nur ein schlüssel öffentlich gemacht wird. Mit einem schlüssel können die Daten immer nur verschlüsselt, mit dem anderen Schlüssel immer nur entschlüsselt werden.
Authentifizierung
Ermittlung der Zugangsberechtigung einer Person, wie Identifizierung.
Distributed Denial of Services (DDoS)
Dieser Art von angriff hat das Ziel, die reguläre Benutzung eines Internetdienstes zu erschweren oder ganz zu verhindern, indem die Netzwerk- bzw. Rechenkapazität (Webserver) überlastet wird.
DMZ
(Demilitarized Zone) Werden zwei Firewalls hintereinander eingesetzt, wird der Bereich zwischen zwei ungeschützten Computernetzen als DMZ bezeichnet.
DNS-Attacke
Hacker greifen gezielt einen ungeschützten DNS-Server an und könne auf diese Wiese in Netzwerke eindringen oder Datenflüsse umleiten.
Failover System
Zwei Serversysteme werden parallel betrieben. Wenn das erste Serversystem ausfällt, übernimmt das zweite System den Produktivbetrieb.
Firewall
Firewalls sitzen an der Schnittstelle zwischen zwei Netzwerksegmenten und kontrollieren deren Datenverkehr. Meist wird die Firewall zwischen einem LAN und dem Internet eingesetzt.
Identifizierung
Ermittlung der Zugangsberechtigung einer Person, wie Authentifizierung.
IDS
Intrusion Detection System ist eine Sammlung von Monitoringprogrammen, die Systemstörungen automatisch erkenne und abwehren.
Load Balancing System
Die Last wird zwischen mehreren Servern aufgeteilt. Fällt ein Server aus, ist eine Grossteil der Leistung immer noch verfügbar.
Login
Es sollen nur diejenigen Personen Zugang zu einem IT- System haben, die auch wirklich dafür berechtigt sind. Alle anderen Personen müssen wirkunsvoll davon abgehalten werden.
PKI
(Public Key Infrastructure) Dieses System stellt digitale Zertifikate aus, verteilt diese und prüft sie. Damit kann die Authentizität von Nachrichten gewährleistet und überwacht werden.
RAID
(Redundant Array of Independent Disk) Speicherkonzept um Daten redundant zu speichern oder die Geschwindigkeit der Schreib und Lesezugriffe zu steigern. Dabei werden mehrere physikalische Festplatten zu einem logischen Laufwerk zusammen geschaltet.
SSL
(Secure Socket Layer) Das SSL Protokoll wurde für die sichere Datenübertragung im Internet entwickelt. Im OSI schichtenmodell liegt SSL direkt oberhalb der Transportschicht und erlaubt es, darüber liegenden Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung zu stellen. Auf diese Weise wird eine Unabhängigkeit von Anwendungen erreicht.
symmetrische Verschlüsselung
Es wird ein Schlüsselpaar generiert. Beide Kommunikationspartner besitzen denselben Schlüssel und müssen diesen vor Beginn der Kommunikation sicher austauschen.