VPN - Prüfungsvorbereitung

Descripción

IT-Security Fichas sobre VPN - Prüfungsvorbereitung, creado por Ben Vandenesch el 15/09/2016.
Ben Vandenesch
Fichas por Ben Vandenesch, actualizado hace más de 1 año
Ben Vandenesch
Creado por Ben Vandenesch hace alrededor de 8 años
45
3

Resumen del Recurso

Pregunta Respuesta
Was ist hybride Verschlüsselung?? - Nutzen symmetrische und asymmetrische Schlüssel - Nutzung asymmetrischer Schlüssel für Schlüsselaustausch - Nutzung symmetrischer Schlüssel für Datenübertragung
VPN-Technik der Fritzbox? - IPSec mit Tunnelmodus und ESP
Was ist eine Hashfunktion? Ist eine Prüfsumme - Soll Integrität von Daten gewährleisten - Ein beliebiges Datenwort wird in eine feste Länge reduziert
VPN-Verfahren? - IPSec - SSL-VPN bzw. Open-VPN - L2TP over IPSec - PPTP (unsicher)
Sicheres Verfahren für Hashfunktion? - SHA3-512 - SHA2-512 - RIPE-MD 320
Was sind die klassischen VPN-Realisierungen? - Site-to-Site (Standortvernetzung) - Host-to-Site (Remote Access) - Host-to-Host
Festplattenverschlüsselung - Mit symmetrischer Verschlüsselung - AES 256
Abkürzung und Aufgaben einer PKI? - PKI = Public Key Infrastructure - Dient dazu Zertifikate auszustellen, zu überprüfen und zu verteilen
Wozu dienen Zertifikate? - Dienen dazu Gegenstellen, auf die zugegriffen werden soll (z.B. Server) eindeutig zu identifizieren und auf Echtheit zu überprüfen. - Vergleichbar mit einem (Personal-) Ausweis
Firewallregeln zum Aufbau IPSec-Verbindung? - Für IKE: UDP 500 - Für ESP: IP 50
Im Kontext IPSec-VPN tauchen folgende Begriffe auf: IKEv1, IKEv2, ESP, Tunnelmodus, Transportmodus, AH, Main Mode, Quick-Mode, Aggressive Mode, Authentifizierung mit PSK, Authentisierung mit Zertifikaten. a) Welche Begriffe werden bei einem sicheren IPSec-VPN angewendet? b) Welche Begriffe treffen bei den nicht ganz so sicheren AVM-IPSec zu? a) Sicher: IKEv2, ESP, Tunnelmodus, Main Mode, Quick Mode, Authentifizierung mit Zertifikaten. b) Weniger sicher: IKEv1, ESP, Tunnelmodus, Aggressive Mode, Quick Mode, Authentifizierung mit PSK
OSI-Schichten: a) SSL-VPN b) IPSec-VPN a) Schicht 4 b) Schicht 3
Maßnahmen zur Absicherung der klassischen Portweiterleitung. - Äußeren Port in den 5-stelligen Bereich - Regel nur bei Bedarf aktivieren - Standardaccounts ändern - Komplexes Kennwort - Zusätzliches Anmeldefenster - Wenn möglich https statt http - Firmware auf aktuellem Stand halten - Zugang sperren nach fehlerhafter Anmeldung
Konzepte für Fernzugriff? - VPN - Terminal Server - Herstellerspezifische Lösungen - Cloudbasierte Lösungen - Portweiterleitung
Wie funktioniert Fernzugriff über Cloudbasierten Ansatz? - Kommunikaton läuft über Herstellerplattform. - Gerät auf das zugegriffen wird ist dort registriert. - Client stellt Verbindung zur Herstellerplattform her. - Vorteil: keine Firewallkonfiguration nötig.
Sicherheitsmaßnahmen für Fernzugriff in industriellem Umfeld. - VPN - Netzsegmentierung - Nur bei Bedarf zuschalten - Verbindung von innen initiieren - Logging - Protokollierung mit gleichzeitiger Anwesenheit - Firewalls
Was bedeutet VPN? Was ist VPN? - VPN = Virtual Private Network - Sichere Übertragung über ein unsicheres Netz - Arbeiten aus der Ferne wie im lokalen Netz
drei Formen der Authentifizierung? - Wissen (z.B. Kennwort) - Besitz (z.B. Bankkarte) - Biometrie (z.B. Fingerabdruck)
Sichere asymmetrische Verschlüsselungsverfahren. - RSA 4096 / 8192 - ECC 256
Full-Tunneling Split-Tunneling Full-Tunneling: - sämtlicher Datenverkehr erfolgt über den VPN-Tunnel Split-Tunneling: - nur Datenverkehr in das "Unternehmensnetz" werden über den Tunnel geleitet. Zum surfen wird das lokale Netzwerk genutzt.
Mostrar resumen completo Ocultar resumen completo

Similar

IT Security Quickcheck
Matthias Donner
6 Técnicas de Enseñanza que No Conocías
maya velasquez
Advanced English II
cristinaruizald
ANATOMÍA Y FISIOLOGÍA DE PLACENTA
cinthia_ps25
Qué Carrera Estudiar
Diego Santos
Cómo crear un Mapa Mental
gladis_lomeli
Constitución Española 1978. Principios Generales.
inmamerchante
Arkikuntzen garaia
Amparo de Bran
TÍTULO DE LA LECTURA
Senaju Perú
REPRODUCTION I
Nuria Prado Álvarez
MAPA DE ACTORES DE ACOMPAÑAMIENTO PSICOSOCIAL DESDE LA PSICOLOGIA JURIDICA A VICTIMAS DE LA CONFRONTACION ARMADA.
JUAN CARLOS VELEZ LOPEZ