Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management

Karteikarten und Zusammenfassungen für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management.

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Nennen Sie die Regeln für Subnetting

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Nennen Sie Motivationen für die Entwicklung von IPv6

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Nennen Sie die verschiedenen Routing Arten

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Was versteht man unter Manueller / Automatischer / Dynamischer Zuordnung bei IP-Adressen?

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Erläutern Sie, warum IPv6 und IPv4 sich eigentlich sehr ähnlich sind

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Nennen Sie Eigenschaften von IPv6

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Erläutern Sie was Authentizität ist & wie diese umgesetzt werden kann

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Erläutern Sie die Arbeitsweise von Routern

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Was ist das ICMP? Welche Aufgaben hat es?

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Was ist das NDP? Welche Aufgaben hat es?

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Was ist IPv6?

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Nennen Sie Vorteile von IPv4 gegenüber IPv6

Kommilitonen im Kurs Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management auf StudySmarter:

Sicherheitsmanagement

Nennen Sie die Regeln für Subnetting

1. Borge mindestens 2 Bits und lasse mindestens 2 Bits über

  • 2 bis 6 Bits nutzbar

  • Rechne mit Dezimalzahlen um die Anzahl der Bits zu bestimmen, die geborgt
    werden sollen

2. Verwendbare Subnetze = 2B – 2

  • wobei B gleich Anzahl der geborgten Bits

3. Verwendbare Hosts = 2R – 2

  • wobei R gleich Rest an verfügbaren Bits

4. Dezimalwert des letzten geborgten Bits = Erhöhen der Netzwerkadresse in
Subnetzen und Erstes Verwendbares Subnetz

Sicherheitsmanagement

Nennen Sie Motivationen für die Entwicklung von IPv6

1. Adressraum für IPv4 ist quasi erschöpft

2. Routing-Tabellen sind zunehmend unhandlich

  • IPv4 ist nicht hierarchisch strukturiert

  • Sehr viele und dynamisch aktualisierte Einträge bei Backbone-Routern (z.B. in 2006 bereits >190.000, heute an die 500.000)

3. Bidirektionale Ende-zu-Ende Verschlüsselung zeigt Probleme bei der Nutzung
privater IP-Adressen

4. Zu komplexer IP-Header bei IPv4

  • Langsame Bearbeitung durch Router, u.a. wegen Prüfsummen

  • Teilweise nicht mehr benötigte Optionen im Header

Sicherheitsmanagement

Nennen Sie die verschiedenen Routing Arten

Statisches Routing
Routingtabelle wird manuell erstellt und bleibt dann fest

Dynamisches Routing
Routingtabellen passen sich permanent an, Router tauschen die Informationen über eigene Protokolle aus

Direktes Routing
Die Hardwareadresse und die IP-Adresse beziehen sich auf das gleiche Ziel

Indirektes Routing
Die Hardwareadresse bezieht sich auf das nächste Gateway,
die IP-Adresse auf das eigentliche Ziel in einem anderen Netzwerksegment

Sicherheitsmanagement

Was versteht man unter Manueller / Automatischer / Dynamischer Zuordnung bei IP-Adressen?

Manuelle Zuordnung

  • Vergabe fester IP-Adressen an einzelne Systeme

  • Häufig Auswertung der MAC-Adresse (real oder aus Benutzernamen abgeleitet)

Automatische Zuordnung

  • Vergabe von IP-Adressen aus einem vorher festgelegten Range

  • Automatische Zuordnungen werden in Tabellen festgehalten und nicht entfernt

  • Clients bekommen bei Wieder-Anmeldung immer die gleiche IP-Adresse

Dynamische Zuordnung

  • Vergabe von IP-Adressen aus einem vorher festgelegten Range

  • Einsatz einer Lease Time, für die der Client diese IP-Adresse „reserviert“ hat

  • Danach Zuweisung einer neuen IP-Adresse

Sicherheitsmanagement

Erläutern Sie, warum IPv6 und IPv4 sich eigentlich sehr ähnlich sind
  • IPv6 unterstützt weiterhin den verbindungslosen Datenverkehr

  • Jedes Paket kann unabhängig von anderen geroutet werden

  • Der Absender kann die Größe des abgeschickten Pakets (in Grenzen) selbst bestimmen

  • Das Paket benötigt weiterhin die Angabe einer Lebenszeit
    durch den Absender

Sicherheitsmanagement

Nennen Sie Eigenschaften von IPv6

Erweiterung der IP-Adresslänge von 32 auf 128 Bit

  • Erheblich größere Zahl adressierbarer Hosts und Netzwerke

  • Mehr Stufen einer Adressierungshierarchie möglich

  • Einfachere Autokonfiguration

  • Kleinere Routingtabellen

Keine Fragmentierung der IP-Pakete auf dem Pfad

  • Einsatz von Path MTU Discovery, Endgeräte schicken passende Pakete

Komplette Überarbeitung des IP-Headers

  • Weglassen einiger Felder des IPv4-Headers oder als Option definiert

  • Umstellung von Optionen im IPv4-Header (mit variabler Länge) auf eine Serie von Options-Headers mit feststehendem Format

Änderungen in der Kodierung der Optionen für IP-Header

  • erlauben effizienteren Transport

  • erlauben weniger strenge Beschränkung der Länge der Optionen

  • erlauben größere Flexibilität bei der Einführung zukünftiger neuer Optionen


Konfiguration der IP-Adresse

  • Konfiguration kann manuell oder per DHCP erfolgen, oder
  • Autokonfiguration mit Stateless Address Autoconfiguration (vom Router),
    damit der Client eine weltweit gültige Adresse bekommt.

Neuer Adresstyp
Definition von „anycast”

  • Paket wird zu einem Host aus einer definierten Gruppe gesendet

Verbesserungen für Multicast-Routing

  • Verbesserung der Skalierbarkeit von Multicast-Routing durch Hinzufügen eines „scope“-Feldes

Multimedia und Quality of Service (QoS)

  • Datenverkehr mit / ohne Staukontrolle
  • Relative Prioritäten
  • Markieren von Datenströmen (Flows)

Mobility

  • Mobile Computing und Home Agent ermöglichen temporären Lokationswechsel

Multi-Homing

  • Ein Interface kann mehrere IPv6-Adressen haben

Sicherheit
IPsec ist bei IPv6 „verpflichtend“ (AH, ESP) -> Verschlüsselung, Authentizität und Datenintegrität

  • Überprüfung/Bestätigung der Identität des Absenders
  • Kontrolle der Echtheit der übertragenen Daten
  • Schutz vor nicht-autorisierter Veränderung

Verschlüsselung

  • Einsatz sowohl in Routern als auch in den Endgeräten

Sicherheitsmanagement

Erläutern Sie was Authentizität ist & wie diese umgesetzt werden kann

Authentizität ist die anhand von eindeutigen Charakteristika nachweisbare Echtheit und Glaubwürdigkeit von Objekten und Subjekten.

Umsetzung

  • Something you know (Passwort)
  • Something you have (Token)
  • Something you are (biometrisches Merkmal)
  • Authentifizierung mit Nutzername und Passwort vs. Privacy-freundliche
  • Authentifizierung
  • Maßnahmen zur Authentifizierung (Identifizierung und Authentisierung)
  • Individuelle Benutzerpasswörter
  • Biometrische Merkmale
  • 2-Faktor-Authentifizierung
  • Digitale Signaturen

Sicherheitsmanagement

Erläutern Sie die Arbeitsweise von Routern

  • Router arbeiten auf OSI-Layer 1, 2 und 3
  • Router empfangen einen Strom kodierter Bits
  • Dieser Bit-Strom wird dekodiert und an Layer 2 weitergereicht (Layer 2 Frame)
  • Der Router entpackt den Frame (engl. decapsulate)
  • Es handelt sich nun um ein Layer 3 Paket der Vermittlungs-Schicht
  • In dieser wird die Routing-Entscheidung auf der Basis der IP-Zieladresse (Destination IP Address) des Pakets anhand der vorhandenen Routing-Tabelle getroffen (best match)
  • Das Paket wird danach wieder als Layer 2 Frame encapsuliert und über das ausgewählte Ausgangs-Interface weitergeleitet

Sicherheitsmanagement

Was ist das ICMP? Welche Aufgaben hat es?

Internet Control Message Protokoll (OSI Schicht 3 – Netzwerk)

Unterstützung des IP durch

  • Flusskontrolle
  • Meldung von Fehlerzuständen
  • Verbreitung von Informationen im Netzwerk

Sicherheitsmanagement

Was ist das NDP? Welche Aufgaben hat es?

Neighbor Discovery Protocol (IPv6) – Protokoll fürs Herausfinden von Nachbarn

Aufgaben:

  • Router Discovery – sucht automatisch Router im Netz
  • Prefix Discovery – kann Link Präfix erkennen (Link Präfix – Netzpräfix, Link Address (Link Token) – Interface ID)
  • Parameter Discovery – automatische Ermittlung von Parametern wie MTU oder Hop Limit
  • Unterstützung der automatischen Adresskonfiguration ohne Server
  • Address Resolution – Ermittlung der MAC Adressen
  • Neighbor Unreachability Detection – Erkennung, ob andere Rechner im Subnetz noch erreichbar sind oder nicht
  • Redirect – Korrektur des Absenders, wenn er ein IP Paket statt an das Ziel an den Router geschickt hat

Sicherheitsmanagement

Was ist IPv6?
  • IPv6 verwendet 128-Bit anstelle von 32-Bit Adressen
    das reicht theoretisch für 3,4*1038 Rechner oder 218 Netzwerke
    > Internet of Things
  • Kryptographische Verfahren können Absender authentisieren.
    Diese Mechanismen sind z.T. jetzt auch in IPv4 implementiert
  • Ziel ist u.a. eine zwingende „Ende-zu-Ende“ Verschlüsselung und
    damit Sicherheit (IPSEC)
  • Erweitertes Source Routing ermöglicht „mobile computing“, d.h.
    der Rechner kann irgendwo in der Welt angeschlossen werden und
    behält trotzdem dieselbe IP Adresse
  • IPv6-Pakete können durch IP Version 4 Netze „getunnelt“ werden,
    um eine schrittweise Umstellung zu ermöglichen
  • Inzwischen sind im Internet immer mehr IPv6-Netze produktiv in Betrieb

Sicherheitsmanagement

Nennen Sie Vorteile von IPv4 gegenüber IPv6
  • unterstützt den Kommunikationsmechanismus der TCP/IP-Protokolle und das globale Internet

  • besteht größtenteils seit der Inbetriebnahme in den 1970ern

  • hat bereits eine lange Lebenszeit hinter sich, dies steht für flexibles und
    leistungsfähiges Design

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Wirtschaftsinformatik (dual, berufsbegleitend) an der FOM Hochschule für Oekonomie & Management gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur FOM Hochschule für Oekonomie & Management Übersichtsseite

E-Commerce & Mobile Commerce

Management Basics

Wirtschaftsinformatik Basics

Marketing Management

Wirtschaftsinformatik Basics

Procurement & Production

Software Engineering

Betriebssysteme

Konzepte des skriptsprachenorientierten Programmierens

E-Business

Algorithmen und Datenstrukturen

Personalmanagement

Trendforschung

big data

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Sicherheitsmanagement an der FOM Hochschule für Oekonomie & Management oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback