ITS12-2 Firewall, VPN, Storage/Backup Flashcards
Welchen Schutz bietet eine richtig
konfigurierte Firewall?
Schutz gegen unerlaubten Zugriff von
außen (z.B.: DOS-Attacken, etc.)
Die beste Firewall bietet keinen Schutz
gegen …
Nennen Sie zwei Beispiele!
Kein Schutz vor Viren und Trojanern,
Innentätern, Datendiebstahl, Dial-upVerbindungen.)
Vorteile/Nachteile von Hardware Firewalls?
Vorteil Hardware-Lösung: Performance, unabhängig
vom Betriebssystem
Nachteile von Hardware–Lösungen: teuer, aufwendig zu
konfigurieren
Vorteile/Nachteile von Software Firewalls?
Vorteile von Software-Lösungen: preiswert, einfach zu
konfigurieren
Nachteile von Software-Lösungen: da sie auf dem
Serverbetriebssystem aufsetzt, übernimmt sie alle
Schwachstellen dieses Systems
Man unterscheidet verschiedene FirewallKonzepte. Welche 2?
Schutz durch Router und Paketfilter
- besonderer Schutz durch DMZ
Was ist ein Bastion-Host?
Gesicherter Server der Dienste anbietet und über
den jeglicher Verkehr läuft. Eigene
Authentifizierung ist optional.
Was ist DMZ? 4
die demilitarisierte Zone
Kaskadierte Firewall
Perimeter-Netzwerk
screened Subnet
Was versteht man unter einer PaketfilterFirewall?
Verkehr wird anhand der Headerinformationen
gesteuert, Nutzdaten werden nicht analysiert.
Welche Parameter sind in PaketfilterRegeln enthalten ?
- IP-Ursprungsadresse
- IP-Zieladresse
- das eingebettete Protokoll (TCP, UDP, ICMP oder
IP Tunnel) - TCP/UDP-Absender-Port
- TCP/UDP-Ziel-Port
- ICMP message type
- Eingangsnetzwerkschnittstelle (Ethernetkarte,
Modem, etc.) - Ausgangsnetzwerkschnittstelle
Worin liegt der Vorteil von SPI-Firewalls? Wofür steht SPI ?
Erkennen unzulässiger
Pakete anhand der
State-Tabelle
(Headerinformationen
werden im Kontext
bearbeitet).
Statefull inspection FIrewall
Nennen Sie die wesentlichen
Eigenschaften eines Application-LevelGateways
- Arbeitet Schicht 3 bis 5 und 7 ab und erkennt auch damit
schädliche Inhalte der Daten - Baut eigenständige Verbindungen zum Zielsystem auf
- Ist ein in den Verkehr eingreifender Kommunikationspartner, der die Verbindungen auf beiden Seiten
terminiert
Was versteht man unter einem ProxyServer?
- Variante des Application-Level-Gateways
- Server, der zwischen Inter- und Intranet geschaltet wird
und sämtliche ein- und ausgehende Verbindungen
überwacht. Nur zugelassener Content wird
durchgelassen
Erklären Sie den Begriff „Hybrid-Firewall!
Eine Kombination aus Paketfilter und
Application (-level) gateway.
Welchen Vorteil bietet eine Firewall mit
NAT-Funktion?
Schützt internes Netz, da PCs von außen nicht
sichtbar (eine öffentliche IP-Adresse, beliebig
viele private Adressen)
Personal Firewalls: Wo werden diese in
der Regel installiert und worin liegt die
Schwäche?
- Auf Privatrechnern
- Anfälligkeit für Schwächen des
Betriebssystems, und für Fehlkonfigurationen
durch unwissende User.
Worin unterscheiden sich
Next-Generation-Firewalls von
klassischen Firewalls?
Next Generation Firewalls ergänzen die
Regelwerke von klassischen Firewalls um
Funktionen wie Content-Filtering, URL-Blocking,
Anti-Spam, Anti-Virus, um dadurch z. B. DataLeakage-Prevention zu ermöglichen. Die zu
schützenden Objekte (OU, Benutzer, Rechner
mittels IP, etc.) werden in das Regelwerk der
Firewall über definierte Prozesse implementiert.
Was ist VPN?
Virtual Private Network (VPN) bezeichnet die sichere Verbindung von Rechnern und Netzwerken über
unsichere, z.B. öffentliche Netze (Internet)
VPNs sind verschlüsselte tunnel
Beschreibung bzw. Beispiel End-to-Site-VPN
Der gesicherte Zugriff vom Laptop eines Außendienstmitarbeiters
(road warrior, mobile worker) auf ein Firmennetz.
Beschreibung bzw. Beispiel Site-to-Site-VPN
Eine Verbindung von zwei Firmennetzen über das Internet.
Beschreibung bzw. Beispiel End-to-End-VPN
Ein einzelner PC soll nur genau auf einen bestimmten entfernten Rechner zugreifen.
Was ist der VPN Tunnel?
Mit Tunnel wird das nochmalige Einkapseln der Daten in ein weiteres, im unsicheren Netz verfügbaren, Protokoll bezeichnet. Bei VPNs werden die Daten während des Tunnelns zusätzlich verschlüsselt.
Welche Protokolle können mit VPN verwendet werden?
Nennen Sie mindestens drei Beispiele.
OpenVPN: Flexibles und weit verbreitetes Open-Source-Protokoll.
IPsec (Internet Protocol Security): Bietet verschiedene Verschlüsselungsmethoden für VPN-Verbindungen.
L2TP/IPsec (Layer 2 Tunneling Protocol over IPsec): Kombiniert die Vorteile von L2TP und IPsec für eine sichere Datenübertragung.
Welche zwei Kennzeichen/Besonderheiten gibt es im Aufbau eines Paketes beim Einsatz von IPsec
Header-Informationen: IPsec fügt seinem Paket einen zusätzlichen Header hinzu, der Sicherheitsinformationen wie die Sicherheitsparameter und Verschlüsselungsprotokolle enthält.
Verschlüsselte Nutzlast: IPsec verschlüsselt die eigentlichen Nutzlastdaten des Pakets, um Sicherheit und Vertraulichkeit während der Übertragung zu gewährleisten.
IPsec kann in zwei Modi arbeiten. Welche beiden Modi sind gemeint?
Transportmodus: Hierbei wird nur der Nutzlastteil des IP-Pakets verschlüsselt und/oder signiert. Dieser Modus wird typischerweise für Punkt-zu-Punkt-Verbindungen genutzt.
Tunnelmodus: Das gesamte IP-Paket, einschließlich des Headers, wird verschlüsselt und/oder signiert und dann in ein neues IP-Paket eingekapselt. Dieser Modus wird oft für die sichere Kommunikation zwischen Netzwerken verwendet.