REKO2 at Hochschule Konstanz | Flashcards & Summaries

Select your language

Suggested languages for you:
Log In Start studying!

Lernmaterialien für REKO2 an der Hochschule Konstanz

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen REKO2 Kurs an der Hochschule Konstanz zu.

TESTE DEIN WISSEN

Task

Lösung anzeigen
TESTE DEIN WISSEN

Ein Prozess in Windows

Lösung ausblenden
TESTE DEIN WISSEN

IT_SIcherhheit und die 5 Schutzziele

Lösung anzeigen
TESTE DEIN WISSEN
  • Authentizität: Echtheit und Glaubwürdigkeit des Objektes oder Person; anhand eindeutiger Identität und charakteristischen Eigenschaften überprüfbar
    Bsp: Authentifizierung: User/Passwort, Login am Rechner, Digitale Signatur von Mails
  • - Integrität: Daten können nicht unautorisiert und unbemerkt manipuliert werde Bsp: Prüfsummen, Hashfunktionen MD5. Fehlerkorrekturen
  • - Vertraulichkeit: Keine unautorisierte Informationsgewinnung möglic Bsp: Verschlüsselung
  • - Verfügbarkeit: Daten sind zu allen Zeitpunkten verfügbar, wenn sie benötigt werden Bsp: High Availablity, Tier-Level, Monitoring
  • - Verbindlichkeit: Zuordnung von Aktionen ist eindeutig nachweisbar + kann nicht nachträglich abstritten werden Bsp: Protokollierung, Audits
Lösung ausblenden
TESTE DEIN WISSEN

Authentifizierung

Lösung anzeigen
TESTE DEIN WISSEN

Nachweis der Identität einer Entität, nachgewiesen durch Benutzername, Passwort

Besser Zwei-Faktor-Authentifizierung: Bankkarte + PIN, Passwort + Hardware-Token, Passwort + Fingerabdruck

Lösung ausblenden
TESTE DEIN WISSEN

Authorisierung

Lösung anzeigen
TESTE DEIN WISSEN

Welche Rechte habe ich für eine Anwendung/Datei-System/DB (auf eine Tabelle, ein Datenfeld),

Üblicherweise wird unterschieden: Lesen, Erstellen, Schreiben, Löschen, Ausführen

Lösung ausblenden
TESTE DEIN WISSEN

Welche Softwarekomponente für Authentifizierung/Autorisierung

Lösung anzeigen
TESTE DEIN WISSEN

zentralen Benutzer- und Rechteverwaltung, LDAP (Microsoft AD)

Lösung ausblenden
TESTE DEIN WISSEN

Wofür braucht man zertifikate?

Lösung anzeigen
TESTE DEIN WISSEN
  • Identitätsprüfung, Vertrauen herstellen
  • HTTPS (Internet)
  • EMAIL (SMIME)
Lösung ausblenden
TESTE DEIN WISSEN

Arten von ZErtifikaten

Lösung anzeigen
TESTE DEIN WISSEN

Persönlich ausgestelltes Zertifikat

Nutzer stellt sich ein eigenes Zertifikat aus, Zertifikat wird direkt an Empfänger weitergegeben, Zwischen Sender und

Empfänger gibt es direktes Vertrauensverhältnis, Beispiel: Pretty Good Privacy PGP

Zertifizierungsstelle - certificate authority CA

Zertifikat wird von einer vertrauenswürdigen Stelle ausgestellt, CA prüft die Identität des Nutzers, die digitale

Signatur der CA findet sich im Nutzerzertifikat wieder, hierarchische Verteilung von CAs

Lösung ausblenden
TESTE DEIN WISSEN

Wie funktioniert Verschlüsselung Netzwerdatenverkehr?

Lösung anzeigen
TESTE DEIN WISSEN

Die Klartext Nachricht wird auf dem Rechner des Senders verschlüsselt, ver-schlüsselt über das Netzwerk versendet,

und auf dem Rechner des Empfängerszurück in Klartext umgewandelt.

Lösung ausblenden
TESTE DEIN WISSEN

Arten von Verschlüsselung plus zugehörige Protokolle

Lösung anzeigen
TESTE DEIN WISSEN

Caesar Verschlüsslung 

- Das ABC wird nach hinten verschoben

Symmetrische Verschlüsselung

- Schlüssel zur Ver- bzw. Entschlüsselung sind beide gleich,

- Stromverschlüsselung: Verschlüsselung von einzelnen Zeichen nacheinander, beliebige Menge an Zeichen verschlüsselbar

- Blockverschlüsselung: Verschlüsselung von ganzen Zeichenblöcken auf ein Mal, Genügend große Anzahl an Zeichen vorausgesetzt

- Beispiel: Data Encryption Standard (DES), Einsatz als 3DES bei Chipkarten

Asymmetrische Verschlüsselung

- Schlüssel zur Ver- bzw. Entschlüsselung sind unterschiedlich, Asymmetrisches Paar von Schlüsseln

- 1. Nachricht wird mit öffentlichem Schlüssel des Empfängers verschlüsselt

2. Geheimtext wird übermittelt

3. Nachricht wird mit privatem Schlüssel des Empfängers entschlüsselt

- Beispiel: Rivest, Shamir und Adleman (RSA), Verschlüsselung und digitale Signatur

Pretty Good Privacy PGP

Verschlüsselung und Unterschreiben von Daten, üblicherweise in E-Mails, Asymmetrisches Verfahren mit öffentlichem Schlüssel und privatem Schlüssel, Austausch der Schlüssel über persönlichen Kontakt. Nutzt das Public Key Verfahren. Ablauf:

Verschlüsselung:

1. Erzeuge zufälligen Schlüssel

2. Verschlüssele die Daten mit dem zuf. Schlüssel

3. Verschlüssele den zuf.Schlüssel mit dem öffentlichen Schlüssel des Empfängers (RSA)

-> Verschlüsselte Nachricht

Entschlüsselung

1. Entschlüssele den zuf.Schlüssel mit dem privaten Schlüssel des Empfängers

2. Entschlüssele die Daten mit dem zufälligen Schlüssel

-> Entschlüsselte Daten

Lösung ausblenden
TESTE DEIN WISSEN

Ablauf Identitätsprüfung

Lösung anzeigen
TESTE DEIN WISSEN

Pers. ausgestelltes Zertifikat: Nutzer stellt sich ein eigenes Zertifikat aus, das direkt an den Empfänger

weitergegeben wird. Zwischen Sender und Empfängergibt es direktes Vertrauensverhältnis.

- Zertifizierungsstelle: Zertifikat wird von einer vertrauenswürdigen Stelle (CA) ausgestellt, die die Identität

des Nutzers prüft. Die digitale Signaturder Zertifizierungsstelle findet sich im Nutzerzertifikat wieder.

Lösung ausblenden
TESTE DEIN WISSEN

Thread

Lösung anzeigen
TESTE DEIN WISSEN

Leichtgewichtiger Prozess innerhalb eines normalen Prozess

Lösung ausblenden
TESTE DEIN WISSEN

Prozess

Lösung anzeigen
TESTE DEIN WISSEN

laufendes Programm

Lösung ausblenden
  • 26302 Karteikarten
  • 596 Studierende
  • 12 Lernmaterialien

Beispielhafte Karteikarten für deinen REKO2 Kurs an der Hochschule Konstanz - von Kommilitonen auf StudySmarter erstellt!

Q:

Task

A:

Ein Prozess in Windows

Q:

IT_SIcherhheit und die 5 Schutzziele

A:
  • Authentizität: Echtheit und Glaubwürdigkeit des Objektes oder Person; anhand eindeutiger Identität und charakteristischen Eigenschaften überprüfbar
    Bsp: Authentifizierung: User/Passwort, Login am Rechner, Digitale Signatur von Mails
  • - Integrität: Daten können nicht unautorisiert und unbemerkt manipuliert werde Bsp: Prüfsummen, Hashfunktionen MD5. Fehlerkorrekturen
  • - Vertraulichkeit: Keine unautorisierte Informationsgewinnung möglic Bsp: Verschlüsselung
  • - Verfügbarkeit: Daten sind zu allen Zeitpunkten verfügbar, wenn sie benötigt werden Bsp: High Availablity, Tier-Level, Monitoring
  • - Verbindlichkeit: Zuordnung von Aktionen ist eindeutig nachweisbar + kann nicht nachträglich abstritten werden Bsp: Protokollierung, Audits
Q:

Authentifizierung

A:

Nachweis der Identität einer Entität, nachgewiesen durch Benutzername, Passwort

Besser Zwei-Faktor-Authentifizierung: Bankkarte + PIN, Passwort + Hardware-Token, Passwort + Fingerabdruck

Q:

Authorisierung

A:

Welche Rechte habe ich für eine Anwendung/Datei-System/DB (auf eine Tabelle, ein Datenfeld),

Üblicherweise wird unterschieden: Lesen, Erstellen, Schreiben, Löschen, Ausführen

Q:

Welche Softwarekomponente für Authentifizierung/Autorisierung

A:

zentralen Benutzer- und Rechteverwaltung, LDAP (Microsoft AD)

Mehr Karteikarten anzeigen
Q:

Wofür braucht man zertifikate?

A:
  • Identitätsprüfung, Vertrauen herstellen
  • HTTPS (Internet)
  • EMAIL (SMIME)
Q:

Arten von ZErtifikaten

A:

Persönlich ausgestelltes Zertifikat

Nutzer stellt sich ein eigenes Zertifikat aus, Zertifikat wird direkt an Empfänger weitergegeben, Zwischen Sender und

Empfänger gibt es direktes Vertrauensverhältnis, Beispiel: Pretty Good Privacy PGP

Zertifizierungsstelle - certificate authority CA

Zertifikat wird von einer vertrauenswürdigen Stelle ausgestellt, CA prüft die Identität des Nutzers, die digitale

Signatur der CA findet sich im Nutzerzertifikat wieder, hierarchische Verteilung von CAs

Q:

Wie funktioniert Verschlüsselung Netzwerdatenverkehr?

A:

Die Klartext Nachricht wird auf dem Rechner des Senders verschlüsselt, ver-schlüsselt über das Netzwerk versendet,

und auf dem Rechner des Empfängerszurück in Klartext umgewandelt.

Q:

Arten von Verschlüsselung plus zugehörige Protokolle

A:

Caesar Verschlüsslung 

- Das ABC wird nach hinten verschoben

Symmetrische Verschlüsselung

- Schlüssel zur Ver- bzw. Entschlüsselung sind beide gleich,

- Stromverschlüsselung: Verschlüsselung von einzelnen Zeichen nacheinander, beliebige Menge an Zeichen verschlüsselbar

- Blockverschlüsselung: Verschlüsselung von ganzen Zeichenblöcken auf ein Mal, Genügend große Anzahl an Zeichen vorausgesetzt

- Beispiel: Data Encryption Standard (DES), Einsatz als 3DES bei Chipkarten

Asymmetrische Verschlüsselung

- Schlüssel zur Ver- bzw. Entschlüsselung sind unterschiedlich, Asymmetrisches Paar von Schlüsseln

- 1. Nachricht wird mit öffentlichem Schlüssel des Empfängers verschlüsselt

2. Geheimtext wird übermittelt

3. Nachricht wird mit privatem Schlüssel des Empfängers entschlüsselt

- Beispiel: Rivest, Shamir und Adleman (RSA), Verschlüsselung und digitale Signatur

Pretty Good Privacy PGP

Verschlüsselung und Unterschreiben von Daten, üblicherweise in E-Mails, Asymmetrisches Verfahren mit öffentlichem Schlüssel und privatem Schlüssel, Austausch der Schlüssel über persönlichen Kontakt. Nutzt das Public Key Verfahren. Ablauf:

Verschlüsselung:

1. Erzeuge zufälligen Schlüssel

2. Verschlüssele die Daten mit dem zuf. Schlüssel

3. Verschlüssele den zuf.Schlüssel mit dem öffentlichen Schlüssel des Empfängers (RSA)

-> Verschlüsselte Nachricht

Entschlüsselung

1. Entschlüssele den zuf.Schlüssel mit dem privaten Schlüssel des Empfängers

2. Entschlüssele die Daten mit dem zufälligen Schlüssel

-> Entschlüsselte Daten

Q:

Ablauf Identitätsprüfung

A:

Pers. ausgestelltes Zertifikat: Nutzer stellt sich ein eigenes Zertifikat aus, das direkt an den Empfänger

weitergegeben wird. Zwischen Sender und Empfängergibt es direktes Vertrauensverhältnis.

- Zertifizierungsstelle: Zertifikat wird von einer vertrauenswürdigen Stelle (CA) ausgestellt, die die Identität

des Nutzers prüft. Die digitale Signaturder Zertifizierungsstelle findet sich im Nutzerzertifikat wieder.

Q:

Thread

A:

Leichtgewichtiger Prozess innerhalb eines normalen Prozess

Q:

Prozess

A:

laufendes Programm

REKO2

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang REKO2 an der Hochschule Konstanz

Für deinen Studiengang REKO2 an der Hochschule Konstanz gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten REKO2 Kurse im gesamten StudySmarter Universum

Rektion

Universität Frankfurt am Main

Zum Kurs
re

Central Philippine University

Zum Kurs
ReKu

Universität Düsseldorf

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden REKO2
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen REKO2