IT Sicherheit Flashcards
Was sind die 4 Grundwerte der Informationssicherheit? (+englische Begriffe)
Vertraulichkeit - Confidentiality
Verfügbarkeit- Availability
Integrität - Integrity
Authentizität- authenticity
Beschreibe Vertraulichkeit in der IT Sicherheit und nenne ein Beipsiel für eine Maßnahme
Schutz gegen den unbefugten Zugriff auf Daten,
dies gilt sowohl beim Zugriff auf gespeicherte Daten als auch während der
Datenübertragung
Verschlüsselung
Beschreibe Verfügbarkeit in der IT Sicherheit und nenne ein Beipsiel für eine Maßnahme
Zuverlässigkeit und Funktionsfähigkeit von IT-Systemen, Verhinderung von
Systemausfällen, der Zugriff auf Daten muss innerhalb eines vereinbarten
Zeitrahmens gewährleistet werden
Redundanz
Beschreibe Integrität in der IT Sicherheit und nenne ein Beipsiel für eine Maßnahme
Unversehrtheit und Vollständigkeit der Daten,
Schutz gegen die unbefugte (auch teilweise) Veränderung von Daten
Hash-Funktionen
Beschreibe Authentizität in der IT Sicherheit und nenne ein Beipsiel für eine Maßnahme
eindeutige Zuordnung einer Nachricht zu einem Sender
digitale Zertifikate
SPF
Beispiele für Angriffe auf den IT-Sicherheitsgrundwert Vertraulichkeit
Dataleaks
Maleware
Phishing
Social engineering
Beispiele für Angriffe auf den IT-Sicherheitsgrundwert Verfügbarkeit
DDoS
hardware/Softwareausfälle
Beispiele für Angriffe auf den IT-Sicherheitsgrundwert Integrität
Maleware
Beispiele für Angriffe auf den IT-Sicherheitsgrundwert Authentizität
Phishing
MitM
Identitätsdiebstahl
Was ist Datenschutz?
Der Datenschutz ist gesetzlich geregelt und er dient dem Schutz personenbezogener Daten bzw.
er schützt den Bürger vor der missbräuchlichen Verwendung seiner Daten.
Grundlage des Datenschutzes ist das Recht auf informationelle Selbstbestimmung, das jedem Einzelnen zusichert, über die Erhebung, Speicherung, Verwendung und Weitergabe der über ihn gespeicherten
Daten selbst zu bestimmen.
Erläutern Sie, was unter Informationeller Selbstbestimmung zu verstehen ist
das Recht einer Person, selbst darüber zu entscheiden, welche persönlichen Informationen sie preisgeben möchte und wie diese Informationen verwendet werden dürfen,
Was hat das CIA-Dreieck mit den Grundwerten der Informationssicherheit zu tun?
Das CIA dreieck setzt sich aus Confidentiality (hierzu zählt auch authenticity) , Integrity und Availability zusammen und bildet damit die Informationssicherheit
Erläutern Sie Unterschiede zwischen Datenschutz und Datensicherheit
Datenschutz bezieht sich auf den Schutz personenbezogener Informationen vor unerlaubter Verarbeitung oder Offenlegung, während Datensicherheit sich auf die physische und technische Sicherung von Daten vor Verlust, Diebstahl oder Beschädigung konzentriert.
Wie funktioniert symmetrische verschlüsselung?
Verschlüsselung duch EINEN Schlüssel zum verschlüsseln und entschlüsseln. Die Daten werden durch den Schlüssel in eine unleserliche kryptografische Form gebracht und können nur mit Hilfe eben dieses Schlüssels wieder umgewandelt werden.
Was sind Vorteile der Symmetrischen Verschlüsselung?
schnell, effizient, geringer ressourcenbedarf
Was sind nachteile symmetrischer verschlüsselung?
umsicher bei schlüsselverteilung
schlechte skalierbarkeit
Wie funktioniert Assymetrische verschlüsselung?
ZWEI unterschiedliche auf einander abgestimteschlüssel (öffentlich und privat)
der öffentlche schlüssel verschlüsselt daten und kan von jedem eingesehen werden
der privte schlüssel wird zum entschlüsseln von daten verwendet und bleibt geheim
was sind Vorteile Assymetrischer Verschlüsselung?
sicherer als symmetrische (bei Schlüsselverteilung (
verschlüsselung
ermöglicht auch authentifizierung der quelle
was sind nachteile Assymetrischer verschlüselung?
ressourcenintensiver
größere datenengen
Wie funktioniert die Hybride verschlüsselung?
kombiniert assymetrische und symmetrische verschlüsselung. ein symmetrischer Session key wird mittels assymetrischer verschlüsselung übertragen. nachricht wird dann mir dem bereits übertragenen symmetrischen schlüssel verschlüsselt, was das problem der unsicheren übertragung in der symmetrischen verschlüsselung löst
Was ist eine Informationsgesellschaft und warum hängt ihre Weiterentwicklung stark von einer funktionierenden
IT-Sicherheit ab?
in einer Informationsgesellschaft spielen daten eine zentrale rolle. Der großteil des Datenaustausches findet heutzutage Digital statt.. IT-Sicherheit schützt diesen Datentransfer
Erläutern Sie, was unter Informationeller Selbstbestimmung zu verstehen ist.
das Recht einer Person, selbst darüber zu entscheiden, welche persönlichen Informationen sie preisgeben möchte und wie diese Informationen verwendet werden dürfen,
Was sind die Gefährdungspotenzial Arten in der IT Sicherheit? (5)
Höhere Gewalt (z.b. Naturkatastrophen)
Organisatorische Mängel
Menschliches Fehlverhalten
Technisches Versagen
Vorsätzliche Handlungen (z.b. Diebstahl)
In Welche Maßnahmearten wird die Gewährleistung der IT Sicherheit unterteilt? (7)
Infrastruktur
Organisation
Personal
Hardware
Software
Kommunikation (z.b. Log-Daten oder VPNs)
Vorsorge (z.B. Regelmäßige Datensicherung)