Informationssicherheit Flashcards

1
Q

Identitätssicherheit Aufgaben ?

A
  • Sicherung der Identität von Benutzern, heißt also die Gewährleistung, dass die Benutzer diejenigen sind für die sie sich ausgeben.
  • Identitätsmanagementsysteme gewährleisten die Identitätssicherheit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Datensicherheit Aufgaben?

A

•Verhinderung von

- Datenverlust 
- Datendiebstahl 
- Datenverfälschung

•Gewährleistung von

 - Vollständigkeit 
- Korrektheit der Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Kommunikationssicherheit Aufgaben?

A

Sicherung der Kommunikationsverbindungen und Sicherung der Informationssysteme gegenüber Angriffen aus Netzwerken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist das Ziel der Vertraulichkeit?

A

Ziel: verhindern, dass geheime Information für unberechtigte Dritte zugänglich wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie funktioniert das Verfahren Verschlüsselung?

A

Algorithmus, der aus einem Schlüssel und einem Klartext eine scheinbar sinnlose Zeichenfolge erzeugt, die durch die Anwendung eines zweiten Schlüssels wieder in den Klartext umgewandelt werden kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ziel der Datenintegrität?

A

Ziel: garantieren, dass Daten in unveränderter Form (im „Originalzustand“) vorliegen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie funktioniert die Hash-Funktion?

A

•Einweg-Funktion, die aus beliebigen Daten einen Hash-Wert einer Länge von meist 128 oder 160 Bit erzeugt, aus dem die Daten nicht rekonstruiert werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ziel der Authentifikation?

A

Ziel: Prüfung der Identität eines Benutzers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Verfahren der Authentifikation?

A
  1. Kenntnis eines Geheimnisses (Passwort z.B.)
  2. Gegenstand den man nicht weiter geben kann/ schwer duplizierbar ist (Autoschlüssel)
  3. Körperliche Merkmale (biometrische Verfahren) (Fingerabdrücke)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Verfügbarkeit :

Ziele?
Attacken?
Maßnahmen?

A

Ziel: Gewährleistung, dass Dienste den berechtigten Benutzern stets zur Verfügung stehen

Attacken:
•Denial-of-Service-Attacke (DoS)

-Server wird mit „sinnlosen“ Anfragen überflutet, so dass er seiner ursprünglichen Aufgabe nicht (oder nicht im vollen Umfang) nachkommen kann (Verweigerung des Dienstes)

•Spezialfall: Distributed-Denial-of-Service-Attacke (DDoS)

Maßnahmen:
•Erkennen von atypischen Nutzungsmustern
•Beschränkung der Ressourcenzuweisungen an einzelne Benutzer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly