ITS12-2 Firewall, VPN, Storage/Backup Flashcards

1
Q

Welchen Schutz bietet eine richtig
konfigurierte Firewall?

A

Schutz gegen unerlaubten Zugriff von
außen (z.B.: DOS-Attacken, etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
1
Q

Die beste Firewall bietet keinen Schutz
gegen …
Nennen Sie zwei Beispiele!

A

Kein Schutz vor Viren und Trojanern,
Innentätern, Datendiebstahl, Dial-upVerbindungen.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vorteile/Nachteile von Hardware Firewalls?

A

Vorteil Hardware-Lösung: Performance, unabhängig
vom Betriebssystem

Nachteile von Hardware–Lösungen: teuer, aufwendig zu
konfigurieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vorteile/Nachteile von Software Firewalls?

A

Vorteile von Software-Lösungen: preiswert, einfach zu
konfigurieren

Nachteile von Software-Lösungen: da sie auf dem
Serverbetriebssystem aufsetzt, übernimmt sie alle
Schwachstellen dieses Systems

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Man unterscheidet verschiedene FirewallKonzepte. Welche 2?

A

Schutz durch Router und Paketfilter

  • besonderer Schutz durch DMZ
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist ein Bastion-Host?

A

Gesicherter Server der Dienste anbietet und über
den jeglicher Verkehr läuft. Eigene
Authentifizierung ist optional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist DMZ? 4

A

die demilitarisierte Zone

Kaskadierte Firewall

Perimeter-Netzwerk

screened Subnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was versteht man unter einer PaketfilterFirewall?

A

Verkehr wird anhand der Headerinformationen
gesteuert, Nutzdaten werden nicht analysiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Parameter sind in PaketfilterRegeln enthalten ?

A
  • IP-Ursprungsadresse
  • IP-Zieladresse
  • das eingebettete Protokoll (TCP, UDP, ICMP oder
    IP Tunnel)
  • TCP/UDP-Absender-Port
  • TCP/UDP-Ziel-Port
  • ICMP message type
  • Eingangsnetzwerkschnittstelle (Ethernetkarte,
    Modem, etc.)
  • Ausgangsnetzwerkschnittstelle
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Worin liegt der Vorteil von SPI-Firewalls? Wofür steht SPI ?

A

Erkennen unzulässiger
Pakete anhand der
State-Tabelle
(Headerinformationen
werden im Kontext
bearbeitet).

Statefull inspection FIrewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nennen Sie die wesentlichen
Eigenschaften eines Application-LevelGateways

A
  • Arbeitet Schicht 3 bis 5 und 7 ab und erkennt auch damit
    schädliche Inhalte der Daten
  • Baut eigenständige Verbindungen zum Zielsystem auf
  • Ist ein in den Verkehr eingreifender Kommunikationspartner, der die Verbindungen auf beiden Seiten
    terminiert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was versteht man unter einem ProxyServer?

A
  • Variante des Application-Level-Gateways
  • Server, der zwischen Inter- und Intranet geschaltet wird
    und sämtliche ein- und ausgehende Verbindungen
    überwacht. Nur zugelassener Content wird
    durchgelassen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Erklären Sie den Begriff „Hybrid-Firewall!

A

Eine Kombination aus Paketfilter und
Application (-level) gateway.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welchen Vorteil bietet eine Firewall mit
NAT-Funktion?

A

Schützt internes Netz, da PCs von außen nicht
sichtbar (eine öffentliche IP-Adresse, beliebig
viele private Adressen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Personal Firewalls: Wo werden diese in
der Regel installiert und worin liegt die
Schwäche?

A
  • Auf Privatrechnern
  • Anfälligkeit für Schwächen des
    Betriebssystems, und für Fehlkonfigurationen
    durch unwissende User.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Worin unterscheiden sich
Next-Generation-Firewalls von
klassischen Firewalls?

A

Next Generation Firewalls ergänzen die
Regelwerke von klassischen Firewalls um
Funktionen wie Content-Filtering, URL-Blocking,
Anti-Spam, Anti-Virus, um dadurch z. B. DataLeakage-Prevention zu ermöglichen. Die zu
schützenden Objekte (OU, Benutzer, Rechner
mittels IP, etc.) werden in das Regelwerk der
Firewall über definierte Prozesse implementiert.

16
Q

Was ist VPN?

A

Virtual Private Network (VPN) bezeichnet die sichere Verbindung von Rechnern und Netzwerken über
unsichere, z.B. öffentliche Netze (Internet)

VPNs sind verschlüsselte tunnel

17
Q

Beschreibung bzw. Beispiel End-to-Site-VPN

A

Der gesicherte Zugriff vom Laptop eines Außendienstmitarbeiters
(road warrior, mobile worker) auf ein Firmennetz.

18
Q

Beschreibung bzw. Beispiel Site-to-Site-VPN

A

Eine Verbindung von zwei Firmennetzen über das Internet.

19
Q

Beschreibung bzw. Beispiel End-to-End-VPN

A

Ein einzelner PC soll nur genau auf einen bestimmten entfernten Rechner zugreifen.

20
Q

Was ist der VPN Tunnel?

A

Mit Tunnel wird das nochmalige Einkapseln der Daten in ein weiteres, im unsicheren Netz verfügbaren, Protokoll bezeichnet. Bei VPNs werden die Daten während des Tunnelns zusätzlich verschlüsselt.

21
Q

Welche Protokolle können mit VPN verwendet werden?
Nennen Sie mindestens drei Beispiele.

A

OpenVPN: Flexibles und weit verbreitetes Open-Source-Protokoll.

IPsec (Internet Protocol Security): Bietet verschiedene Verschlüsselungsmethoden für VPN-Verbindungen.

L2TP/IPsec (Layer 2 Tunneling Protocol over IPsec): Kombiniert die Vorteile von L2TP und IPsec für eine sichere Datenübertragung.

22
Q

Welche zwei Kennzeichen/Besonderheiten gibt es im Aufbau eines Paketes beim Einsatz von IPsec

A

Header-Informationen: IPsec fügt seinem Paket einen zusätzlichen Header hinzu, der Sicherheitsinformationen wie die Sicherheitsparameter und Verschlüsselungsprotokolle enthält.

Verschlüsselte Nutzlast: IPsec verschlüsselt die eigentlichen Nutzlastdaten des Pakets, um Sicherheit und Vertraulichkeit während der Übertragung zu gewährleisten.

23
Q

IPsec kann in zwei Modi arbeiten. Welche beiden Modi sind gemeint?

A

Transportmodus: Hierbei wird nur der Nutzlastteil des IP-Pakets verschlüsselt und/oder signiert. Dieser Modus wird typischerweise für Punkt-zu-Punkt-Verbindungen genutzt.

Tunnelmodus: Das gesamte IP-Paket, einschließlich des Headers, wird verschlüsselt und/oder signiert und dann in ein neues IP-Paket eingekapselt. Dieser Modus wird oft für die sichere Kommunikation zwischen Netzwerken verwendet.

24
Q

erkläre in einem Satz: Automatische Schlüsselverwaltung über IKE

A

IKE (Internet Key Exchange) ermöglicht die automatische und sichere Verwaltung von Schlüsseln für IPsec, um eine geschützte Kommunikation zu etablieren und aufrechtzuerhalten.

25
Q

erkläre in einem Satz: Authentication Header (AH)

A

Der Authentication Header (AH) in IPsec bietet Integrität und Authentizität für IP-Pakete durch Hinzufügen von Sicherheitsinformationen und Prüfsummen.

26
Q

was läuft auf port 80?

A

HTTP

27
Q

was läuft auf port 443?

A

HTTPS

28
Q

was läuft auf port 25?

A

SMTP

29
Q

was läuft auf port 110?

A

POP3

30
Q

was läuft auf port 53?

A

DNS

31
Q

Erläutern Sie das Arbeitsprinzip der Stateful Packet Inspection

A

SPI ist ein erweiterter Paketfilter, der zusätzlich Verbindungskriteruen wie Segment-, Acknowledgementnummer, Flag-Bits für die Filterung Heranzieht

32
Q

Was läuft auf port 22?

A

SSH

33
Q

Nennen Sie die (drei) OSI-Schichten (Namen und Nummer), auf denen eine SPI-Firewall arbeitet

A

Netzwerkschicht (Schicht 3): Hier prüft sie IP-Pakete, überwacht Routing-Informationen und behandelt Daten auf Basis von IP-Adressen.

Transportschicht (Schicht 4): Sie analysiert Datenpakete auf Transportebene, z. B. anhand von Portnummern, und verfolgt den Status der Verbindungen.

+Session Layer

34
Q

Was kann eine Next Gen Firewall gegenüber einer normalen Firewall zusätzlich?

A

Anwendungssteuerung
Intrusion Prävention
Analyse des Datenverkehrs auf Anwendungsebene