IT-Sicherheit
Abstract
Schwerpunkt | Tagcloud Die Größe eines Wortes stellt die relative Häufigkeit in den Beiträgen des Heft-Schwerpunktes dar. 6 Wirtschaftsinformatik & Management 4 | 2016Abstract
Schwerpunkt | Tagcloud Die Größe eines Wortes stellt die relative Häufigkeit in den Beiträgen des Heft-Schwerpunktes dar. 6 Wirtschaftsinformatik & Management 4 | 2016Im folgenden stellen wir die drei Kategorien Dateisystemdaten, Metadaten und Dateinamen kurz vor
Offline-Angriffe werden verhindert, indem der Angreifer keinen Zugriff auf Vergleichsstrings sowie ggf. das jeweilige Salt erhält
1 haben Sie die Grundlagen zur Passwortsicherheit kennengelernt
Zur Authentisierung dient etwas, auf das nur die zu authentifizierende Person Zugriff hat (z.B. Schlüssel, Reisepass, Token)
Wir analysieren ein FAT-Dateisystem, das als partition-fat.dd vorliegt
Unter Biometrie versteht man die Beobachtung und Messung von Charakteristika des menschlichen Körpers zum Zwecke der
Die Charakteristik sowie das System werden von den Nutzern im Alltag angenommen
Das führt zu Sicherheitsproblemen, wenn das Passwort mit einem Wörterbuch-oder Rainbow-Table-Angriff schnell gefunden werden kann
Realisierung der KDF sowie Nutzung des Salts
Biometrisches System Ein biometrisches System hat die Aufgabe, eine oder auch mehrere statische oder dynamische Modalitäten der Person zu erfassen und
Die Erkennungsleistung des Systems ist für einen praktischen Einsatz hinreichend gut. Auch die Geschwindigkeit ist schnell genug für eine praktische Anwendung
Die Datei mit Inode 10 wird im Augenblick nicht genutzt. Die Datei hatte eine Größe von 1070132
Biometrische Authentifikation
Während der Authentifikation laufen Prozesse zur Erkennung von Fälschungen ab, um Angriffe auszuschließen (so genannte Lebend-Erkennung)
Auszug aus der shadow-Datei). # ls -l /etc/shadow -rw-r-----1 root shadow
Nennen Sie die vier Klassen von Authentifikationsverfahren. Geben Sie jeweils mindestens drei Beispiele an
Wissens-basiert: Zur Authentisierung dient eine Information, die nur die zu authentifizierende Person weiß (z.B. Passwort, PIN)
Die Datei /etc/passwd ist eine einfache Textdatei (die Datei passwd im Verzeichnis /etc), welche den Nutzernamen, eine eindeutige numerische Nutzer-ID
DNA (Vorsicht: eineiige Zwillinge/Drillinge)
Die Charakteristik lässt sich quantitativ von einem Sensor mit geringem Aufwand erfassen
Unverwechselbarkeit (distinctiveness): Die Charakteristik ist für jede Person hinreichend unterschiedlich ausgeprägt
• nur eine endliche Anzahl an erfolglosen Login-Versuchen toleriert werden (zur Verhinderung des Password-Crackings)
Dabei sollte in geeignetem Maße Sonderzeichen, Zahlen oderähnliches eingestreut werden (z.B. ' !' statt 'I', ' ?' statt 'S')
Wieso wird die Passwort-basierte Authentifikation verwendet, obwohl immer wieder zu schwache Passwörter von Nutzern gewählt werden?
Was wird unter dem Begriff Mehrfaktor-Authentifikation verstanden?
Es ist schwer, das System zu umgehen (zum Beispiel ist es schwer
Jede Person sollte die Charakteristik haben
Anwendung der elliptischen Kurven in Algorithmen
Was wird unter einer Key Derivation Function (KDF) verstanden? Wozu dient ein Salt in diesem Zusammenhang?
110 4.1.2 Sätze von Fermat und Euler, Eulersche ĭ-Funktion
Zur Authentisierung dient eine biologische Eigenschaft der zu authentifizierenden Person (z.B. Fingerabdruck, Iris, Gesicht)
Im ersten Schritt wird der Benutzer dem System 'vorgestellt'. Dazu wird die biometrische Charakteristik des Benutzers aufgezeichnet und im System gespeichert
Online-Angriffeüber ein Netzwerk werden verhindert, indem
Schwerpunkt | Tagcloud Die Größe eines Wortes stellt die relative Häufigkeit in den Beiträgen des Heft-Schwerpunktes dar. 6 Wirtschaftsinformatik & Management 4 | 2016
Wirtschaftsinformatik & Management – Springer Journals
Published: Aug 10, 2016
Read and print from thousands of top scholarly journals.
Already have an account? Log in
Bookmark this article. You can see your Bookmarks on your DeepDyve Library.
To save an article, log in first, or sign up for a DeepDyve account if you don’t already have one.
Copy and paste the desired citation format or use the link below to download a file formatted for EndNote
Access the full text.
Sign up today, get DeepDyve free for 14 days.
All DeepDyve websites use cookies to improve your online experience. They were placed on your computer when you launched this website. You can change your cookie settings through your browser.