Verteilte Systeme Kapitel8 an der FOM Hochschule Für Oekonomie & Management | Karteikarten & Zusammenfassungen

Lernmaterialien für Verteilte Systeme Kapitel8 an der FOM Hochschule für Oekonomie & Management

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Verteilte Systeme Kapitel8 Kurs an der FOM Hochschule für Oekonomie & Management zu.

TESTE DEIN WISSEN

Vertraulichkeit:

Lösung anzeigen
TESTE DEIN WISSEN

Verhindert, dass geheime Informationen für unberechtigte Dritte zugänglich wird. 

-Verschlüsselung: Algorithmus, der mit Schlüssel und Klartext sinnlose Zeichenfolgen erzeugt. Mit Anwendung des zweiten Schlüssels , wird Zeichenfolge wieder in Klartext umgewandelt. (A-/Symmetrische Verschlüsselung)

Lösung ausblenden
TESTE DEIN WISSEN

Datenintegrität: 

Lösung anzeigen
TESTE DEIN WISSEN

Garantiert, dass die Daten im Originalzustand und unverändert sind.

-Hashfunktionen: erzeugt aus beliebigen Daten einen Hashwert , aus denen die Daten nicht rekonstruiert werden können. Bei kleinster Veränderung ändert sich der Hashwert.

Lösung ausblenden
TESTE DEIN WISSEN

(Datenintegrität) Prinzipen zur Gewährleistung: 

Lösung anzeigen
TESTE DEIN WISSEN

Need-to-know: Jeder Anwender soll nur so viele Berechtigungen haben, wie er für die Erfüllung seiner Aufgaben braucht. 

Seperation-of-Duties: Jeder Geschäftsprozess soll von mehreren bearbeitet werden, um Manipulationen zu bemerken.

Rotation-of-Duties: Aufgabenbereiche zwischen Anwendern sollen regelmäßig getauscht werden, sodass ausgefallener Mitarbeiter vertreten werden kann und Manipulationen bemerkt werden.

Lösung ausblenden
TESTE DEIN WISSEN

Verfügbarkeit: 

Lösung anzeigen
TESTE DEIN WISSEN

Gewährleistung, dass Dienste den berechtigten Benutzern immer zur Verfügung stehen. 

Lösung ausblenden
TESTE DEIN WISSEN

(Verfügbarkeit) Attacken:

Lösung anzeigen
TESTE DEIN WISSEN

Denial-of-Service (DOS)/Distributet Denial-of-Server (DDos) Attacke:

Server wird mit sinnlosen Anfragen überflutet, sodass er ursprüngliche Aufgabe nicht (ganz) nachkommen kann. 

-Maßnahmen) Erkennen von ungewöhnlichen Nutzungsmustern, Backup, Ressourcen-Zuweisung an einzelne Benutzer.

Lösung ausblenden
TESTE DEIN WISSEN

Später dazugekommene Schutzziele: 

Lösung anzeigen
TESTE DEIN WISSEN

Transparenz, Nicht-Verfolgbarkeit, Unbeobachtbarkeit, Anonymisierung, Authentifikation.

Lösung ausblenden
TESTE DEIN WISSEN

Zertifikate:

Lösung anzeigen
TESTE DEIN WISSEN

ein digital unterschriebenes (nicht falschbares) Dokument mit 2 wesentlichen Informationen: öffentlicher Schlüssel, Identifizierung des Inhabers. Werden mit private Key der Zertifizierungsstelle, die Korrektheit des Zertifikats beglaubigt hat, unterschrieben. 

Lösung ausblenden
TESTE DEIN WISSEN

Gründe für VPN:

Lösung anzeigen
TESTE DEIN WISSEN

▪  Sicherheit für Daten und Netze

▪  Globalisierung

▪  Zunehmender Kostendruck


Lösung ausblenden
TESTE DEIN WISSEN

Anforderungen VPN:

Lösung anzeigen
TESTE DEIN WISSEN

Verschlüsselung, Authentizität, Datenintegrität, einfache Handhabung der Schlüssel

Lösung ausblenden
TESTE DEIN WISSEN

VPN basierte Lösungen Vor-/NAchteile:

Lösung anzeigen
TESTE DEIN WISSEN

+ Kostengünstig, Providerunabhängig, sichere Kommunikation durch Verschlüsselung.

- höher Komplexität, zusätzliches Wissen nötig, Fehlersuche erschwert


Lösung ausblenden
TESTE DEIN WISSEN

Firewall:

Lösung anzeigen
TESTE DEIN WISSEN

Überwacht an zentralen Stelle den Datenaustausch zwischen zwei Netzwerken

Aufgaben:

▪ Prüfung der Datenpakete→Regeln und Richtlinien
▪ Protokollierung und Alarmierung
▪ Abwehr von Einbruchsversuchen


Lösung ausblenden
TESTE DEIN WISSEN

Vorteile VLANS:

Lösung anzeigen
TESTE DEIN WISSEN

-Sicherheit: Abschottung der einzelnen Segmente. Nur die Teilnehmer in einem Segment können miteinander kommunizieren.

  • ▪  Belauschen des Datenflusses nicht möglich


Lösung ausblenden
  • 246401 Karteikarten
  • 7044 Studierende
  • 248 Lernmaterialien

Beispielhafte Karteikarten für deinen Verteilte Systeme Kapitel8 Kurs an der FOM Hochschule für Oekonomie & Management - von Kommilitonen auf StudySmarter erstellt!

Q:

Vertraulichkeit:

A:

Verhindert, dass geheime Informationen für unberechtigte Dritte zugänglich wird. 

-Verschlüsselung: Algorithmus, der mit Schlüssel und Klartext sinnlose Zeichenfolgen erzeugt. Mit Anwendung des zweiten Schlüssels , wird Zeichenfolge wieder in Klartext umgewandelt. (A-/Symmetrische Verschlüsselung)

Q:

Datenintegrität: 

A:

Garantiert, dass die Daten im Originalzustand und unverändert sind.

-Hashfunktionen: erzeugt aus beliebigen Daten einen Hashwert , aus denen die Daten nicht rekonstruiert werden können. Bei kleinster Veränderung ändert sich der Hashwert.

Q:

(Datenintegrität) Prinzipen zur Gewährleistung: 

A:

Need-to-know: Jeder Anwender soll nur so viele Berechtigungen haben, wie er für die Erfüllung seiner Aufgaben braucht. 

Seperation-of-Duties: Jeder Geschäftsprozess soll von mehreren bearbeitet werden, um Manipulationen zu bemerken.

Rotation-of-Duties: Aufgabenbereiche zwischen Anwendern sollen regelmäßig getauscht werden, sodass ausgefallener Mitarbeiter vertreten werden kann und Manipulationen bemerkt werden.

Q:

Verfügbarkeit: 

A:

Gewährleistung, dass Dienste den berechtigten Benutzern immer zur Verfügung stehen. 

Q:

(Verfügbarkeit) Attacken:

A:

Denial-of-Service (DOS)/Distributet Denial-of-Server (DDos) Attacke:

Server wird mit sinnlosen Anfragen überflutet, sodass er ursprüngliche Aufgabe nicht (ganz) nachkommen kann. 

-Maßnahmen) Erkennen von ungewöhnlichen Nutzungsmustern, Backup, Ressourcen-Zuweisung an einzelne Benutzer.

Mehr Karteikarten anzeigen
Q:

Später dazugekommene Schutzziele: 

A:

Transparenz, Nicht-Verfolgbarkeit, Unbeobachtbarkeit, Anonymisierung, Authentifikation.

Q:

Zertifikate:

A:

ein digital unterschriebenes (nicht falschbares) Dokument mit 2 wesentlichen Informationen: öffentlicher Schlüssel, Identifizierung des Inhabers. Werden mit private Key der Zertifizierungsstelle, die Korrektheit des Zertifikats beglaubigt hat, unterschrieben. 

Q:

Gründe für VPN:

A:

▪  Sicherheit für Daten und Netze

▪  Globalisierung

▪  Zunehmender Kostendruck


Q:

Anforderungen VPN:

A:

Verschlüsselung, Authentizität, Datenintegrität, einfache Handhabung der Schlüssel

Q:

VPN basierte Lösungen Vor-/NAchteile:

A:

+ Kostengünstig, Providerunabhängig, sichere Kommunikation durch Verschlüsselung.

- höher Komplexität, zusätzliches Wissen nötig, Fehlersuche erschwert


Q:

Firewall:

A:

Überwacht an zentralen Stelle den Datenaustausch zwischen zwei Netzwerken

Aufgaben:

▪ Prüfung der Datenpakete→Regeln und Richtlinien
▪ Protokollierung und Alarmierung
▪ Abwehr von Einbruchsversuchen


Q:

Vorteile VLANS:

A:

-Sicherheit: Abschottung der einzelnen Segmente. Nur die Teilnehmer in einem Segment können miteinander kommunizieren.

  • ▪  Belauschen des Datenflusses nicht möglich


Verteilte Systeme Kapitel8

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Verteilte Systeme Kapitel8 an der FOM Hochschule für Oekonomie & Management

Für deinen Studiengang Verteilte Systeme Kapitel8 an der FOM Hochschule für Oekonomie & Management gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Verteilte Systeme Kapitel8 Kurse im gesamten StudySmarter Universum

Verteilte Systeme

Duale Hochschule Baden-Württemberg

Zum Kurs
Verteilte Systeme

Hochschule Osnabrück

Zum Kurs
Verteilte Systeme

Universität zu Lübeck

Zum Kurs
Verteilte Systeme

FOM Hochschule für Oekonomie & Management

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Verteilte Systeme Kapitel8
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Verteilte Systeme Kapitel8