Compendio_Kapitel_9_ IT Flashcards
Asymmetrische Verschlüsselung
Es wird für jeden Kommunikationspartner ein schlüsselpaar generiert, wobei nur ein schlüssel öffentlich gemacht wird. Mit einem schlüssel können die Daten immer nur verschlüsselt, mit dem anderen Schlüssel immer nur entschlüsselt werden.
Authentifizierung
Ermittlung der Zugangsberechtigung einer Person, wie Identifizierung.
Distributed Denial of Services (DDoS)
Dieser Art von angriff hat das Ziel, die reguläre Benutzung eines Internetdienstes zu erschweren oder ganz zu verhindern, indem die Netzwerk- bzw. Rechenkapazität (Webserver) überlastet wird.
DMZ
(Demilitarized Zone) Werden zwei Firewalls hintereinander eingesetzt, wird der Bereich zwischen zwei ungeschützten Computernetzen als DMZ bezeichnet.
DNS-Attacke
Hacker greifen gezielt einen ungeschützten DNS-Server an und könne auf diese Wiese in Netzwerke eindringen oder Datenflüsse umleiten.
Failover System
Zwei Serversysteme werden parallel betrieben. Wenn das erste Serversystem ausfällt, übernimmt das zweite System den Produktivbetrieb.
Firewall
Firewalls sitzen an der Schnittstelle zwischen zwei Netzwerksegmenten und kontrollieren deren Datenverkehr. Meist wird die Firewall zwischen einem LAN und dem Internet eingesetzt.
Identifizierung
Ermittlung der Zugangsberechtigung einer Person, wie Authentifizierung.
IDS
Intrusion Detection System ist eine Sammlung von Monitoringprogrammen, die Systemstörungen automatisch erkenne und abwehren.
Load Balancing System
Die Last wird zwischen mehreren Servern aufgeteilt. Fällt ein Server aus, ist eine Grossteil der Leistung immer noch verfügbar.
Login
Es sollen nur diejenigen Personen Zugang zu einem IT- System haben, die auch wirklich dafür berechtigt sind. Alle anderen Personen müssen wirkunsvoll davon abgehalten werden.
PKI
(Public Key Infrastructure) Dieses System stellt digitale Zertifikate aus, verteilt diese und prüft sie. Damit kann die Authentizität von Nachrichten gewährleistet und überwacht werden.
RAID
(Redundant Array of Independent Disk) Speicherkonzept um Daten redundant zu speichern oder die Geschwindigkeit der Schreib und Lesezugriffe zu steigern. Dabei werden mehrere physikalische Festplatten zu einem logischen Laufwerk zusammen geschaltet.
SSL
(Secure Socket Layer) Das SSL Protokoll wurde für die sichere Datenübertragung im Internet entwickelt. Im OSI schichtenmodell liegt SSL direkt oberhalb der Transportschicht und erlaubt es, darüber liegenden Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung zu stellen. Auf diese Weise wird eine Unabhängigkeit von Anwendungen erreicht.
symmetrische Verschlüsselung
Es wird ein Schlüsselpaar generiert. Beide Kommunikationspartner besitzen denselben Schlüssel und müssen diesen vor Beginn der Kommunikation sicher austauschen.
Trojaner
Computerprogramm, das als nützliche Anwendung getarnt ist (Spiel oder Dienstprogramm) und ohne Wissen des Benutzers schädliche Funktionen ausführt.
Tunneling
Schützenswerte Daten werden über ein öffentliches Netzwerk bzw. im Internet sicher übertragen. Es wird ein Kommunikationskanal aufgebaut, der einem sicheren Tunnel für die Datenübertragung gleicht. Die Daten werden in einem Netzwerkprotokoll übertragen, das in ein anderes Netzwerkprotokoll eingebettet ist.
USV
(Unterbruchsfreie Stromversorgung/ uninterruptible Power Supply) wird eingesetzt, um bei Störungen im Stromnetz die Versorgung kritischer elektrischer Systeme zu gewährleisten, die einen Datenverlust zur Folge haben können.
Virus
Computerprogramm, das sich in andere Computerprogramme einschleust und reproduziert.
VPN
(Virtuelles Privates Netzwerk) Netzwerknoten im Internet, die sicher miteinander kommunizieren. Mithilfe von Verschlüsselung und anderen Sicherheitsmechanismen ( Komprimierung von Dateien) wird erreicht, dass die übertragenen Daten nicht gelesen werden können. es verhält sich wie ein abgesichertes privates Netzwerk welches sich im öffentliches Netz befindet.
Wurm
Computerprogramm, das sich über Netzwerke verbreitet und dazu die bestehenden Ressourcen ( Netzwerkdienste) verwendet.