8 Informationssicherheit und Datenschutz Flashcards

1
Q

Identitätssicherheit (identity security)

A

Sicherung der Identität von Benutzern, d.h. die Gewährleistung, dass die Benutzer diejenigen sind, für die sie sich ausgeben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Identitätsmanagementsysteme

A

Werden für die Gewährleistung der Identitätssicherheit eingesetzt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Datensicherheit (data security)

A

Sicherung von Datenverlust, Datendiebstahl und Datenverfälschung; durch vorbeugende Maßnahmen soll die jederzeitige Vollständigkeit und Korrektheit der Daten gewährleistet werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Kommunikationssicherheit (Netzwerksicherheit)

A

Sicherung der Kommunikationsverbindungen und Sicherung der Informationssysteme gegenüber Angriffen aus Netzwerken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vertraulichkeit (confidentiality)

A

Sicherung von geheimer Information gegenüber dem Zugriff von unberechtigten Dritten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Datenintegrität

A

Nachweis der Unverändertheit von Daten gegenüber dem Originalzustand

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Authentifikation

A

Nachweisliche Identifikation eines Benutzers oder eines Kommunikationspartners

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Identitätsdiebstahl

A

Diebstahl von Anmeldeinformation, um sich als andere Person auszugeben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Verfügbarkeit eines Informationssystems

A

Gewährleistung, dass berechtigte Benutzer die ihnen zustehenden Dienste nutzen können; es soll insbesondere verhindert werden, dass die Systemdienste durch eine übermäßige Beanspruchung eines anderen (unter Umständen nicht berechtigten Benutzers) blockiert werden können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Botnetz (master&slave)

A

Vielzahl von Rechnern, die mittels Schadprogrammen unter die Kontrolle eines Angreifers gelangt sind, der diese Rechner ohne Wissen der Besitzer für unterschiedliche Typen von Aufgaben missbrauchen kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Datenauthentizität

A

Nachweisliche Identifikation von Meldungen, Dokumenten oder Dateien; hierzu zählt sowohl der Beweis der Integrität der Daten als auch der Beweis ihrer Herkunft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nichtabstreitbarkeit

A

Gewährleistung, dass Aktionen am Rechner nicht abgestritten werden können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Zugriffskontrolle

A

Dienst zur Autorisierung von Zugriffen; den Benutzern sollen ausschließlich die Aktionen gewährt werden, welche ihnen aufgrund ihrer Legitimation erlaubt sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Zurechenbarkeit

A

Nachweis, welcher Benutzer welche Systemressourcen in Anspruch genommen hat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Prüfsumme

A

Vergleichswert, der durch eine Hash-Funktion gebildet wird, die aus beliebigen Daten einen eindeutigen Wert konstanter Länge (oft 128 / 160Bit) ermittelt; die erzeugte Prüfsumme lässt keine Rückschlüsse auf die ursprünglichen Daten zu

Codific mesajul m in m’ si doar cei care stiu Hash Funktion (eu si B) putem sa “citim” mesajul initial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Verschlüsselung

A

Eine im Klartext vorliegende Information wird nach einer bestimmten Methode und unter der Einbeziehung eines Schlüssels in eine scheinbar sinnlose Zeichenfolge umgewandelt; die resultierende Zeichenfolge kann durch Anwendung der richtigen Schlüssels wiederum in den Klartext zurück verwandelt werden

17
Q

Asymmetrische Kryptografie

A

Verschlüsselungsverfahren, das auf dem Einsatz von Schlüsselpaaren beruht; eine Meldung, die mit einem der beiden Schlüssel verschlüsselt wurde, kann nur mit dem jeweils anderen Schlüssel wiederum entschlüsselt werden
(Bob foloseste public key a mea ca sa cripteze mesajul pe care mi-l trimite mie, iar eu folosesc cheia MEA de decriptare; fiecare are PERECHI de chei, una de criptare - public key pe care o stie toata lumea - si una de decriptare pe care doar eu o stiu)

18
Q

Schlüsselpaar

A

Besteht aus einem geheimen Schlüssel und einem öffentlichem Schlüssel; eine Meldung, die mit einem der beiden Schlüssel verschlüsselt wurde, kann nur mit dem jeweils anderen Schlüssel wiederum entschlüsselt werden

19
Q

Steganografisches Verfahren

A

Ascunzi date intr-un media file (Mona Lisa)
Verfahren zum Verstecken von geheimer Information in Dateien mit “unverdächtigem” Inhalt; die zu übermittelnde gemeine Information wird in einem Trägermedium (zB Bild oder Musikdatei) versteckt; der “Schlüssel” zu der geheimen Information liegt in dem Wissen, wie und wo diese auf dem Trägermedium abgelegt ist

20
Q

Elektronische Unterschrift

A

Kryptografisch geschütztes Nachweis, dass ein eindeutig identifizierter Benutzer ein digitales Dokument unterzeichnet hat und dieses danach nicht mehr verändert wurde

21
Q

Digitales Zertifikat

A

Digitales Dokument, das von einer Zertifizierungsstelle digital signiert wird und einen öffentlichen Schlüssel nachweislich einer Person oder einer Organisation zuordnet

22
Q

Risiko

A

Ereignis, das mit einer bestimmten Wahrscheinlichkeit eintritt und eine Gefährdung bedeuten könnte

23
Q

Risikomanagement

A

Umfasst Tätigkeiten, die dazu beitragen sollen, Risiken zu erkennen, in ihrem Ausmaß abzuschätzen und deren Folgen zu vermindern

24
Q

Gezielter Angriff

A

Angriff, der sich auf Personen, Unternehmen, Regierungsorganisationen oder Wirtschaftszweige richtet; oft wird hierbei mittels Spionagesoftware gezielt Information gestohlen, um Wettbewerbsvorteile zu erzielen

25
Q

Informationstechnischen Kriegsführung

A

Methode, die den gezielten Angriffen gehört; die Angreifer sind vielfach nicht Einzeltäter sondern arbeiten im Auftrag von Organisationen, oder es handelt sich um profesionelle Geheimdienste

26
Q

Social Engineering

A

Angriffe, die versuchen durch gezielte Fragen die Freundlichkeit/Naivität/Unvorsichtigkeit von Mitarbeitern auszunutzen; ein Angreifer stellt einem Mitarbeiter gezielte Fragen, um diesem vertrauliche Information über die Sicherheitsmechanismen des IS zu entlocken

27
Q

Schadprogramm

A

Softwareprogramm, das mit der Intention geschrieben wurden, unberechtigterweise Funktionen auf fremden Rechnern auszuführen, wobei häufig Schaden verursacht wird

28
Q

Wahlfreie (diskrete) Zugriffskontrolle

A

Modell der Zugriffskontrolle, das auf der Annahme beruht, dass der Eigentümer eines Objektes für dessen Schutz alleine verantwortlich ist; der Eigentümer hat freie Wahl, wer (aktiv) auf seine Objekte (passiv) in welcher Weise (Operation) zugreifen darf

29
Q

Zentralistisch verpflichtende Zugriffskontrolle

A

Modell der Zugriffskontrolle, das auf die Steuerung des Informationsflusses ausgelegt ist; das Verfahren basiert auf einer Klassifikation (Einstufung) der Subjekte und Objekte eines Systems - hierzu erhalten die Subjekte (Benutzer) und Objekte des Systems (Daten und Programme) jeweils eine Sicherheitsmarkierung zugewiesen, anhand derer entschieden wird, ob ein Informationsfluss zw einem Subjekt und einem Objekt (bzw zw 2 Subjekte) stattfinden darf

30
Q

Rollenbasierte Zugriffskontrolle

A

Modell der Zugriffskontrolle, bei dem Zugriffsrechte nicht an Subjekte, sondern an Rollen vergeben werden; in einem getrennten Schritt werden Benutzern diese Rollen gemäß ihrer Aufgabenprofilen zugeordnet, wodurch diese implizit die Zugriffsrechte ihrer jeweiligen Rollen erhalten

31
Q

Datenschutz

A

Gesamtheit der gesetzlichen Regelungen und betrieblichen Maßnahmen zum Schutz der informationellen Selbstbestimmung von Personen und zur Sicherheit des Informationshaushalts

32
Q

Vorratsdatenspeicherung

A

Gesetzliche Verpflichtung der Anbieter von Telekommunikationsdiensten zur Registrierung von Verkehrsdaten alles Kommunikationsvorgänge, ohne dass ein Anfangsverdacht oder konkrete Hinweise auf Gefahren bestehen

33
Q

Online Durchsuchung

A

Heimlicher Zugriff staatlicher Organe auf fremde Rechner über Netzwerke; Zwecke sind die Strafverfolgung, die polizeiliche Gefahrenabwehr und die nachrichtendienstliche Informationsbeschaffung

34
Q

Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

A

Ein in Deutschland vom Bundesverfassungsgericht als Ausprägung des allgemeinen Persönlichkeitsrechts formuliertes Grundrecht zum Schutz personenbezogener Daten; es ist bei Systemen anzuwenden, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten

35
Q

Symmetrische Kryptografie

A

Ver- und die Entschlüsselung erfolgt mit demselben (geheimen) Schlüssel