Grenze Angriffe, Sicherheitsmechanismen und Sicherheitsdienste voneinander ab.
Wie können Angriffe klassifiziert werden?
Was sind aktive- und passive Angriffe? Gib auch Beispiele an.
Was besagt das NIS-2 Umsetzungsgesetz?
Resilienz und Sicherheit von Netzwerk- und IT-Systemen soll im gesamten europäischen Wirtschaftsraum auf ein höheres einheitliches Niveau gebracht werden.
Was ist CTEM ?
Continous Threat Exposure Management: Stetige Identifikation, Bewertung und Behebung von Sicherheitslücken.
Die Sicherheit eines Systemes sollte ganzheitlich gewährleistet werden, welche Ansätze gibt es?
CTEM, Resilienz Strategien, Supply Chain Security.
Wie kann der Remote Access, also der Ferbzugriff möglichst sicher hergestellt werden?
Point to Point (über das öffentliche Telfonnetz) Modem/ISDN Einwahl ins Firmennetz
VPN (Virtual Private Network) Einwahl über beliebigen Internet Provider
Erkläre VPN und Point to Point genauer.
Point to Point
Direkt Verbindung über Telefonleitung zum Server
PPP = Point to Point Protocol
Authentifizierung über PAP = Password Authentification Protocol, CHAP = Challenge Authentification Protocol
VPN
Verbindung über Internet (dial up oder dediziert)
“Verschlüsselter Tunnel”
Verbindung wird aufgerufen über einen bestehenden Knala, läuft dann aber in einem seperaten Tunnel
Was ist eine Firewall?
DIgitaler Burggraben,
Zwichen sicherem und unsicheren Netz: Zwischen Internet und Intranet
Erlaubt verkehr nur über bestimmte, überwachte Punkte, blockiert Verkehr nach vordefinierten Regeln
Was ist ein Paketfilter?
Analysieren Netzverkehr auf Transport- und Netzwerkschicht.
Filterung anhand von IP-Adressen, Portúnummern und Protokoll
Meist in Routern oder Als Bridge in der Datenverbindugsschicht
Transparent für den Benutzer
Vor- und Nachteile von Paketfiletern.
Was ist ein Proxy-Server?
Proxy Server schaltet sich als “Mittelsmann der Interaktion”, Kontrolle kann auf der Anwendungsebene statfinden, evtl. können manche Anwendungskommandos blockiert werden.
Warum benutzt man eine Proxy- Server?
Der direkte Zuganag zum Internet ist oft bedenklich, deswegen wird der Verkehr über einen einzelnen sicheren rechner hergestellt, den “Bastion HOST”,
Alle Nutzer müssen sich auf diesem Rechner einloggen um ins Internet zu gleangen, dafür wird ein Proxy-Server genutzt.
Was ist bei der Konfiguration eines Bastion Host wichtig?
Er representiert das Internet nach außen, ist allen Angriffen ausgesetzt, sollte möglichst einfach sein, unnötige Dienste sollten entfernt werden.
Regelmäßiges Testen auf Sicherheitslücken, Entfernung aller Entwickler- und Installationswerkzeuge
Was sind IDS und IPS?
Intrusion Detection Systeme
Automatische Angriffserkennungssysteme: ünerwachen den Netzwerkverkehr auf verdächtige Aktivitäten
Alarmiern vor Gefahren, manuelle Intervention notwendig
Intrusion Prevention Systeme
Blockieren verdächtigen verkehr automatisch
Zuletzt geändertvor 13 Tagen