PUK - Personal Unlock Key history menue Letztmalig dran rumgefummelt: 22.12.09 21:52:42

Die Personal Unblocking Key-Nummer (PUK) (umgangssprachlich auch Super-PIN oder Master-PIN genannt) dient zum Entsperren, z. B. einer SIM-Karte, falls z. B. der PIN-Code mehrfach (üblicherweise dreimal) falsch eingegeben wurde. Die Nummer ist nicht vom Mobiltelefon abhängig, sondern von der SIM-Karte und ist nachträglich beim Hersteller ermittelbar. Üblicherweise hat die PUK acht Stellen.
Aber auch der PUK darf nicht beliebig oft falsch eingegeben werden. Bei üblicherweise 8 bis 10 Fehlversuchen wird dann die SIM-Karte unwiderruflich gesperrt. Dann besteht nurmehr die Möglichkeit, vom Netzbetreiber eine neue SIM-Karte anzufordern. Dies ist meistens nur bei Verträgen und kaum bei Prepaid möglich und mit Kosten und Wartezeit verbunden.
Während der PUK zum Entsperren der PIN dient, ist der PUK2 für die Entsperrung der PIN2 zuständig.

Wikipedia

1. Accouts - Passwortsicherheit und Passwortsniffer - Portscanner
2. Authentizität und Authentifizierung
3. Server-Integrität
4. Angriffe auf Netzsicherheit
5. Zertifizierung
6. Verwandte Themen

Netzwerksicherheit

Personal Unlock Key - das Logo

begrenzt verwendbar - selbst aufpassen, ab welcher Stelle es Blödsinn wird ;-)

Basiswissen der Informatik

Wissen für Fortgeschrittene der Informatik

Informatik-Profi-Wissen

Quellen:


1. Accounts - Passwortsicherheit und Passwortsniffer - Portscanner history menue scroll up

Ein interessanter, aber nur um so wichtiger Fakt: das Lieblingspasswort aller Nutzer lautet "FRED"? oder zumindest ist diese Zeichenkombination in 90 von 100 Passworten unbedarfter User enthalten - ein gefundenes Fressen für jeden Angreifer. Setzen wir nun noch den Fakt hinzu, dass der unbedarfte User Passworte mit möglichst wenig Zeichen nutzt, die er sich ohnehin nicht merken kann (die durchschnittliche Passwortlänge von Schülern unserer Schule liegt bei 10 Zeichen (wir zwingen aber mit einer Mindestvogabe von 8!), dann habe ich mit "FRED" schon mal 4 der 10 möglichen Zeichen. Machen wir's kurz: in der professionellen Computerbranche wird Sicherheit groß geschrieben - beim letzten  Anwender ist das noch nicht angekommen - und: ein Licht am Ende des Tunnels ist nicht zu sehen.
 
 
PIN, PUK, TAN


2. Authentizität einer Mitteilung history menue scroll up

Authentizität - der Nachweis der rechtmäßigen Urheberschaft einer Mitteilung.
 
 


3. Integrität einer Mitteilung history menue scroll up
Integrität bedeutet die physische und logische Unversehrtheit einer Nachricht - keiner hat sie zur Kenntnis genommen und/oder auch verfälscht im Inhalt.
 
 


4. Angriffe auf Netzsicherheit history menue scroll up

 
 

administrativer Albtraum - Password-Sniffer und Portscanner:

kleine und gefährlich Spione Cain & Abel

Portscanner - z. B. AA-Tools von Glock-Soft

 


5. Credits history menue scroll up

 
 


6. Verwandte Themen history menue scroll up

Kryptologie ist eine der Disziplinen, die sich mit der Sicherheit auch und vor allem von Passworten befasst. Allerdings ist hier auch eine moralische und eine ganz menschlich Seite (eher Schwäche) mit einzurechnen. Aber auch Netzwerktechnik und ihr Schutz ganz allgemein spielen hier mit hinein.
Bereich Netzwerksicherheit

Identifer

Personal Identifer Number

Transaction Number

Phishing

Bereich Rechnernetzdienste & -sicherheit

Netzwerkkommunikation

Ethernets

Netwerktechnik

OSI Referenz-Layer

Netzwerkdienste

Netzwerk-Topologie

Netzwerk-Management

Wissensrecherche und Antwortzeitverhalten

Server-Management

Terminalserver

LINUX-Server

Intranets

E-Learning sowie Conntent-Managent-Systeme

Lehrer & Schüler Online

BSCW-Server

Bereich Schulnetzwerk

Logische Grobstruktur des Netzwerkes am Gymnasium Flöha

unsere Netzwerk-Domain ROCKUNIVERSUM

zum Sprachlabor

 

Organisation des Netzwerkes im Gymnasium Flöha

strategische Netzwerkplanung

taktische Planung des Netzwerkes im Gymnasium Flöha

Fachbereich Informatik am Gymnasium Flöha

   
Bereich Netzwerkfunktionalität & Sicherheit

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

Netzwerke

E-Mail-Dienst

Bereich Rechnerarchitektur und Betriebssysteme

Computergeschichte

von-Neumann-Architektur

Logo der Parallelrechnersystemee

Betriebssysteme

Mikroprozessoren

 



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 21 Dezember um 7.06 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)