Network Access
Anstatt teure private oder gemietete Infrastruktur zur Unternehmens Vernetzung einzusetzen wird vermehrt auf öffentliche, preisgünstigere Netze ausgewichen. Um die Datensicherheit trotzdem zu gewährleisten, wird die Möglichkeit zur sicheren Identifizierung der berechtigten Benutzer und zur Sicherung der Datenübertragung unverzichtbar.
- PPP (PPPoE, PPPoA) - kurze Wiederholung - AAA: Authentisierung, Autorisierung, Accounting - Starke und schwache Authentisierungsverfahren - Protokolle RADIUS und TACACS - Aufsetzen eines VPN mit IPsec oder L2TP - Sichere Anwendungsprotokolle auf der Basis von SSL und SSH - Symmetrische und Asymmetrische Verschlüsselungsverfahren - Digitale Signatur und Zertifikate - Aufbau einer PKI (Public Key Infrastructure) und Aspekte des Betriebs
- Sie kennen Möglichkeiten und Anwendungsaspekte zur Kontrolle von Netzwerkzugriffen - Sie kennen Verfahren zur Bildung von geschützten Kanälen über öffentliche Netze und können die Vor- und Nachteile der verschiedenen Technologien anschaulich erklären - Sie kennen Verfahren zur Sicherung von Applikationsdaten bei der Übertragung über unsichere Netze - Sie kennen die betrieblichen Aspekte zur Verwaltung von Verschlüsselungsinformationen
Kenntnisse, wie sie in den Modulen - NW Architekturen und Betriebssysteme 1 - NW Architekturen und Betriebssysteme 2 - Netzwerkprotokolle - Internet Protokolle - Konfiguration Internetdienste - Netzwerk Sicherheit - Wireless Communication Networks vermittelt werden.