Buffl

03.02.2024 AB Wi 2021/22

I
by IT4Friends

a) 2. Aufgabe:

Die der folgende Text beschreibt einen Teilausschnitt des Gesamtsystems internet of Things (IoT)

The Internet of Things (IoT) in general is a network of interconnected things/devices which are equipped with sensors, software, network connectivity, unique identifiers (UIDs). This enable them to collect and exchange data making them responsive (reacting quickly)

The industiral IoT (lloT) is a subarea of IoT which mainly focuses on industrial applications. It combines power of IoT Technology to industrial processes. The goal is to automate and streamline process to increase productivity.

aa) Nennen Sie drei Ausstattungskomponenenten de IoT-Technologie.

Antwort:

  1. Sensoren

  2. Software

  3. Netzwerkkonnektivität / Netzwerkverbindung

  4. UIDs

Drei Ausstattungskomponenten der IoT-Technologie sind:

  1. Sensoren: Sensoren erfassen Daten aus ihrer Umgebung, wie Temperatur, Bewegung oder Feuchtigkeit. Beispiel: Ein Temperatursensor in einem smarten Thermostat misst die Raumtemperatur, um die Heizung entsprechend zu steuern.

  2. Software: Die Software ermöglicht die Verarbeitung der gesammelten Daten, führt Algorithmen aus und steuert die Funktionen der Geräte. Beispiel: Eine App, die die Daten von einem Fitness-Tracker analysiert, um Gesundheits- und Fitnessberichte zu erstellen.

  3. Netzwerkkonnektivität: Diese Komponente ermöglicht es den Geräten, Daten zu senden und zu empfangen, sodass sie miteinander und mit dem Internet kommunizieren können. Beispiel: Ein smartes Glühbirne, die über WLAN mit einer Smartphone-App verbunden ist, um die Beleuchtung fernzusteuern.

Kurz gesagt: Zu den Kernkomponenten der IoT-Technologie gehören Sensoren zur Datenerfassung, Software zur Datenverarbeitung und Netzwerkkonnektivität für die Kommunikation.

c)

Durch den Einsatz Edge-Computing werden besnodere Sicherheitsanforderungen an das Netzwerk gestellt. Dazu werden die folgenden Schutzmaßnahmen diskutiert.

Geben Sie an, gegen welche Gefahren die jeweilige Maßnahme Schutz bitetet.

Schutzmaßnahmen

 Erläuterung

Antvirensoftware

Erkennen und isolieren von Malware

Patches

Schließen von kritischeen Sicherheitslücken

VLAN

Segmentierung des Netzes in vielen kleinen Sicherheitsbereiche, die voneinander unabhängig sind

DMZ

Schutzt von internetnahen Servern (z.B. Mailserver, Webserver, Proxyserver) gegenen Angriffe von Innen und außen und Bildung einer weiteren Sicherheiszonne.

Firewall

Schutzt vor Angriffen aus und bei Übertragungen

Datenverschlüsselung

Schutzt vor Missbrauch bei unautorisierter Einsichtnahme während der Datenübertragung

  1. Antivirensoftware: Erkennt und löscht Viren und andere Schadsoftware.

  2. Patches: Korrigieren Sicherheitslücken und Fehler in Software.

  3. VLAN: Unterteilt ein physisches Netzwerk in mehrere virtuelle Netzwerke zur besseren Organisation und Sicherheit.

  4. DMZ: Schafft eine sichere Zone für extern zugängliche Dienste, isoliert vom internen Netzwerk.

  5. Firewall: Überwacht und reguliert den Datenverkehr zum Schutz vor unerlaubtem Zugriff.

  6. Datenverschlüsselung: Verwandelt lesbare Daten in eine verschlüsselte Form zum Schutz der Privatsphäre.

  1. Antivirensoftware: Blockiert Viren bzw. Malware.

  1. Patches: Beheben Softwarefehler.

  2. VLAN: Trennt Netzwerkbereiche.

  3. DMZ: Schützt interne Netze.

  4. Firewall: Filtert Netzwerkverkehr.

  5. Datenverschlüsselung: Sichert Daten.

Langere Erklärung:

  1. Antivirensoftware: Schützt Computer, indem sie schädliche Software wie Viren und Malware erkennt und entfernt.

  2. Patches: Aktualisierungen für Software, die Sicherheitslücken schließen und Fehler korrigieren, um Systeme sicherer zu machen.

  3. VLAN: Ermöglicht die logische Trennung von Netzwerken innerhalb einer physischen Infrastruktur, um Sicherheit und Effizienz zu verbessern.

  4. DMZ: Netzwerksegment, das als Puffer zwischen dem unsicheren Internet und dem sicheren internen Netzwerk dient, um öffentliche Dienste zu isolieren.

  5. Firewall: Sicherheitssystem, das den Datenverkehr zwischen Netzwerken überwacht und steuert, um unerwünschten Zugriff zu blockieren.

  6. Datenverschlüsselung: Schutzmechanismus, der Daten in eine codierte Form umwandelt, die nur mit dem richtigen Schlüssel zugänglich ist, um Vertraulichkeit zu gewährleisten.



Author

IT4Friends

Information

Last changed