22.05.2017 Aufrufe

Fragen_Antworten Neu

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Netzwerk Sicherheit<br />

Wie schützen Sie Ihr lokales Netzwerk vor externen und internen Angriffen?<br />

Firewall (HW/SW)<br />

DMZ-Einrichtung für Webserver,…<br />

Antivirensoftware (server & clientseitig)<br />

Wlan Verschlüsslung einsetzen<br />

Passwort einer entsprechenden Richtlinien setzen (mehr als 10 Zeichen, Großbuchstaben,<br />

kleinbuchstaben, Sonderzeichen)<br />

Mitarbeitersensibilisierung<br />

Systeme immer up2date halten.<br />

Erklären Sie die Begriffe und deren Funktionsweise:<br />

SSL/TLS Verschlüsselung<br />

SSL ermöglicht Protokolle verschlüsselt zu nutzen. (bsp: https)<br />

SSL Handshake: 1. Client_hello und der Server antwortet mit : server_hello. Es werden diverse<br />

Parameter übergeben.<br />

2. Der Server identifiziert sich gegenüber dem Client.<br />

3. Der Client authentifiziert sich gegenüber den Server. Des Weiteren wird versucht das Zertifikat<br />

vom Server zu downloaden und zu verifizieren.<br />

4. Nun, wird der einmalige Session-Key erzeugt der für die ver- und entschlüsselung genutzt wird.<br />

PGP (Private / Public key)<br />

Bei PGP gibt es grundsätzlich einmal die symmetrische und einmal die asymmetrische<br />

Verschlüsselung. Bei der symmetrische Verschlüsselung wird ein Schlüssel generiert mit dem das<br />

verschlüsseln und entschlüsseln möglich ist.<br />

Bei der asymmetrischen Verschlüsselung gibt es einmal den Private Key (Den Schlüssel den nur ich<br />

habe) und einmal den Public Key (Den Schlüssel der jeder haben darf).<br />

Der Public-key kann nur mit meinem Privat-key entschlüsselt werden. Und umgekehrt.<br />

Firewall (SW, HW,..)<br />

Eine Softwarefirewall kann mit z.B. iptables realisiert werden. Hardware-Firewalls ist Hardware von<br />

fremden Firmen, meißt konfigurierbar über ein Webinterface.<br />

Authentication (802.1X, Radius Server…)<br />

802.1X ist eine generelle Methode für die Authentifizierung und Autorisierung. Die Authentifizierung<br />

erfolgt über einen Authentifizierungserver (RADIUS) und der Teilnehmer (Supplikant) übermittelt die<br />

Authentifizierungsinformationen.<br />

Proxy Server (http/FTP Proxy, Port-Forwarding…)<br />

Proxy ist ein PC über „den ich gehe“. Das heißt ich kann z.B. verschiedene http Aufrufe über einen<br />

anderen PC machen. Er nimmt Anfragen entgegen und stellt diese auf eine andere Seite.<br />

http/ftp Proxy= Das http oder ftp request wird von einem anderen PC ausgeführt.<br />

Port-Forwarding= ist eine Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen<br />

bestimmten Port eingeht, zu einem anderen Computer.<br />

Was ist die Aufgabe eines Virenschutzes?<br />

Kommt auf den Umfang des „Pakets“ an. Ein reiner Virenschutz hat die Aufgabe nach bestimmten

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!