- 1 Abschnitt
- 12 Lektionen
- Um den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten
alles ausklappenalles einklappen
- IT-Security Systeme13
- 1.1Einführung in die IT-Sicherheit in Netzwerken
- 1.2Netzwerksicherheitsarchitekturen
- 1.3Firewall-Systeme
- 1.4Intrusion Detection und Prevention Systeme (IDS/IPS)
- 1.5Virtual Private Networks (VPN)
- 1.6Authentifizierungs- und Autorisierungssysteme
- 1.7Sicherheitsprotokolle und -technologien
- 1.8Netzwerküberwachung und -protokollierung
- 1.9Sicherheitsrichtlinien und -verfahren
- 1.10Best Practices
- 1.11Netzwerksicherheit8 Fragen
- 1.12Aufgaben
- 1.13Lösungen
Authentifizierungs- und Autorisierungssysteme
Authentifizierung und Autorisierung sind grundlegende Sicherheitskonzepte, die sicherstellen, dass nur berechtigte Benutzer Zugang zu Systemen und Daten haben.
Authentifizierung:
- Definition: Der Prozess der Überprüfung der Identität eines Benutzers oder Systems.
- Zweck: Sicherstellen, dass eine Person oder ein System tatsächlich diejenige ist, die sie vorgibt zu sein.
- Methoden:
- Wissensbasierte Authentifizierung: Benutzername und Passwort.
- Besitzbasierte Authentifizierung: Sicherheitskarten, Token.
- Biometrische Authentifizierung: Fingerabdrücke, Gesichtserkennung.
- Multi-Faktor-Authentifizierung (MFA): Kombination aus mehreren Authentifizierungsmethoden.
Beispiel für Authentifizierungsmethoden:
| Methode | Beschreibung | Beispiele |
|---|---|---|
| Wissensbasiert | Authentifizierung durch Wissen (Passwort) | Passwort, Sicherheitsfragen |
| Besitzbasiert | Authentifizierung durch Besitz (Token) | Smartcards, USB-Token |
| Biometrisch | Authentifizierung durch biometrische Merkmale | Fingerabdruck, Iris-Scan |
| Multi-Faktor | Kombination aus mehreren Methoden | Passwort + SMS-Code |
Autorisierung:
- Definition: Der Prozess der Überprüfung, welche Ressourcen und Aktionen ein authentifizierter Benutzer oder Systemzugang hat.
- Zweck: Bestimmen, welche Rechte und Privilegien einem Benutzer oder System nach erfolgreicher Authentifizierung gewährt werden.
- Methoden:
- Role-Based Access Control (RBAC): Zuweisung von Berechtigungen basierend auf der Rolle des Benutzers.
- Attribute-Based Access Control (ABAC): Zuweisung von Berechtigungen basierend auf Benutzerattributen und Umweltbedingungen.
- Access Control Lists (ACLs): Definieren spezifischer Zugriffsrechte für einzelne Benutzer oder Gruppen.
Beispiel für Autorisierungsmethoden:
| Methode | Beschreibung | Beispiele |
|---|---|---|
| RBAC | Rollenbasierte Zugriffskontrolle | Administrator, Benutzer, Gast |
| ABAC | Attributbasierte Zugriffskontrolle | Zugriff basierend auf Attributen |
| ACLs | Zugriffskontrolllisten | Dateisystem-ACLs, Netzwerk-ACLs |
