ITS_Security (Hamon) Flashcards

1
Q

Was ist Informationssicherheit?

A

Die Informationssicherheit (IT-Sicherheit) dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken bei IT-Systemen.
Sie umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit
von nicht elektronisch verarbeiteten Informationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nennen Sie die Grundwerte der Informationssicherheit.

A

Vertraulichkeit, Verfügbarkeit, Integrität, Authentizität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definieren Sie Datensicherheit.

A

Vertraulichkeit
Schutz gegen den unbefugten Zugriff auf Daten,
dies gilt sowohl beim Zugriff auf gespeicherte Daten als auch während der
Datenübertragung
Verfügbarkeit
Zuverlässigkeit und Funktionsfähigkeit von IT-Systemen, Verhinderung von
Systemausfällen, der Zugriff auf Daten muss innerhalb eines vereinbarten
Zeitrahmens gewährleistet werden
Integrität
Unversehrtheit und Vollständigkeit der Daten,
Schutz gegen die unbefugte (auch teilweise) Veränderung von Daten
Authentizität - authenticity eindeutige Zuordnung einer Nachricht zu einem Sender

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Geben Sie die folgenden begriffe auf englisch an:
Vertraulichkeit, Verfügbarkeit, Integrität, Authentizität

A

confidentiality, privacy; availability; integrity; authenticity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

DSGVO - Definieren Sie das Recht auf Informationelle Selbestimmung.

A

Recht auf informationelle Selbstbestimmung, das jedem Einzelnen zusichert, über die Erhebung, Speicherung, Verwendung und Weitergabe der über ihn gespeicherten Daten selbst zu bestimmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welches sind die Eckdaten des CIA-Dreieck?

A

Confidentiality, Integrety, Access, Authenticity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist eine Informationsgesellschaft?

A

Eine Informationsgesellschaft muss ständig auf dem aktuellen Stand sein, um eine funktionierende IT zu gewährleisten. Z.b. Presse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Grundwerte der Informationssicherheit

A

Authentizität (Originaldaten), Integrität (Vollständigkeit der Daten), Vertraulichkeit und Verfügbarkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

CIA-Dreieck und Informationssicherheit

A

Das CIA-Dreieck steht für Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ist Datenschutz und daten sicherheit identisch?

A

Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Datensicherheit

A

Umsetzung der Grundwerte der Informationssicherheit wie Vertraulichkeit, Verfügbarkeit und Integrität.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Datenschutz

A

Gesetzlich geregelt und schützt personenbezogene Daten. Grundlage ist das Recht auf informationelle Selbstbestimmung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Gesetzliche Grundlagen zum Datenschutz

A

Grundgesetz (GG), Europäische Datenschutz-Grundverordnung (EU-DSGVO), Bundesdatenschutzgesetz (BDSG) und weitere Gesetze.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Gesetzliche Grundlagen zum Datenschutz

A

Grundgesetz (GG), Europäische Datenschutz-Grundverordnung (EU-DSGVO), Bundesdatenschutzgesetz (BDSG) und weitere Gesetze.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Beispiele für Gefährdungspotenziale und Verletzung der Informationssicherheit

A

Blitzeinschlag verletzt die Verfügbarkeit.
Andere Beispiele sind nicht vollständig angegeben, aber es gibt Hinweise auf Probleme wie das Aufschreiben von Passwörtern oder das Vertrauen in die falsche Person.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Erklären Sie an Beispielen zum Datenschutz, welche Daten personenbezogen sind und welche nicht.

A

Personenbezogene Daten: Diese Daten können dazu verwendet werden, eine Person direkt oder indirekt zu identifizieren. Beispiele sind Name, Adresse, Telefonnummer, Geburtsdatum, E-Mail-Adresse, Sozialversicherungsnummer und IP-Adresse.
Nicht-personenbezogene Daten: Diese Daten können nicht dazu verwendet werden, eine Person direkt zu identifizieren. Beispiele sind allgemeine demografische Informationen wie Alter, Geschlecht (wenn sie nicht mit anderen Daten kombiniert werden), Vorlieben und Interessen, die nicht direkt mit einer bestimmten Person verknüpft sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Erläutern Sie die vier Hauptprinzipen des Datenschutzes.

A

Verbotsprinzip mit Erlaubnisvorbehalt: Daten dürfen nur mit Zustimmung der betroffenen Person oder aufgrund einer gesetzlichen Grundlage verarbeitet werden.
Datenvermeidung und Datensparsamkeit: Es sollten nur so viele Daten wie nötig erhoben und verarbeitet werden.
Erforderlichkeit: Daten dürfen nur für den Zweck erhoben und gespeichert werden, für den sie auch benötigt werden.
Zweckbindung: Daten dürfen nur für den Zweck verarbeitet werden, für den sie ursprünglich gesammelt wurden.

18
Q

nennen Sie techniche beispiele für Datens hutz.

A

SSL / TSL; Sicherere Passwörter 2FA

19
Q

Nennen Sie Organisatorische MAßnahmen zum Datenschutz.

A

Schulungen, Zugriffskontrollen.

20
Q

Ziele der Datenverschlüsselung (Kryptografie)

A

Vertraulichkeit der Inhalt der Nachricht ist geheim, nur Berechtigte haben Zugriff
Integrität der Inhalt der Nachricht wurde nicht verändert
Authentizität die Nachricht ist eindeutig vom angegebenen Absender,
der Absender kann dies nicht abstreiten! (Verbindlichkeit)

21
Q

Was versteht man unter Verschlüsselung?

A

Verschlüsselung ist eine Methode, um Daten so zu verschlüsseln, dass sie ohne den richtigen Schlüssel nicht gelesen werden können.

22
Q

Was macht die Symetrische Verschlüsselung aus?

A

Ein Schlüssel für Verschlüsselung und Entschlüsselung.
Das Heisst dass, Der Sender und der empfenger den selben Schlüssel haben müssen.

23
Q

Wie nennt man den Zuverschlüsselnden text vor und nach der Verschlüsselung?

A

Original Text: Klartext.
Verschlüsseltertext: Chiffretext.

24
Q

Was sind Bekannte Algorythmen der Symterischen Verschlüsselung?

A

AES (Advanced Encryption Standard), DES (Data Encryption Standard) und 3DES.

25
Q

Was ist der Große Nachteil von Symetrischer Verschlüsselung?

A

Schlüsselaustauschproblem: Da derselbe Schlüssel für Verschlüsselung und Entschlüsselung verwendet wird, besteht die Herausforderung darin, sicherzustellen, dass der Schlüssel sicher zwischen den Parteien ausgetauscht wird. Wenn ein Angreifer den Schlüssel abfangen könnte, könnte er die verschlüsselten Nachrichten entschlüsseln.

26
Q

2 Vorteile der Symetrsichen Verschlüsselung.

A

Vorteile der symmetrischen Verschlüsselung:

Schnell: Die symmetrische Verschlüsselung ist in der Regel schneller als die asymmetrische Verschlüsselung.
Einfachheit: Sie verwendet nur einen Schlüssel, was die Dinge in einigen Anwendungen vereinfacht.

27
Q

Nachteile der Symterischen Verschlüsselung.

A

Nachteile der symmetrischen Verschlüsselung:

Schlüsselverwaltung: Wenn Sie mit vielen Parteien kommunizieren, benötigen Sie viele Schlüssel.
Schlüsselaustausch: Das sichere Teilen des Schlüssels kann kompliziert sein

28
Q

Was macht die Asymetrische Verschlüsselung aus?

A

Zwei Schlüssel: Bei der asymmetrischen Verschlüsselung gibt es einen öffentlichen Schlüssel (Public Key) zum Verschlüsseln und einen privaten Schlüssel (Private Key) zum Entschlüsseln.

29
Q

Woring unterscheiden sich die Schlüssel der Asymetrischen Verschlüsselung?

A

Öffentlicher Schlüssel (Public Key): Dieser Schlüssel kann öffentlich geteilt werden und wird verwendet, um Nachrichten zu verschlüsseln.
Privater Schlüssel (Private Key): Dieser Schlüssel bleibt privat und wird verwendet, um Nachrichten zu entschlüsseln

30
Q

Wie funktioniert die Verschlüsselung eines Asymetrischen Verfahrens?

A

Ein Sender, der eine Nachricht an den Empfänger senden möchte, verwendet den öffentlichen Schlüssel, um die Nachricht zu verschlüsseln. Einmal verschlüsselt, kann die Nachricht nur mit dem privaten Schlüssel des Empfängers entschlüsselt werden.

31
Q

Wie funktioniert die Entschlüsselung des Asymetrsichen Verfahrens?

A

Entschlüsselung: Der Empfänger verwendet seinen privaten Schlüssel, um die verschlüsselte Nachricht zu entschlüsseln.

32
Q

Was ist die besonderheit an dem Verfahren, sicherheits Aspekt.

A

Selbst wenn ein Angreifer den öffentlichen Schlüssel hat (was erwartet wird), kann er dennoch nicht den Chiffretext entschlüsseln, da er den privaten Schlüssel nicht hat.

33
Q

Was nützen Digitale Signaturen des Asymetrischen Verschlüsselungs verfahrens?

A

Ein weiterer Vorteil der asymmetrischen Verschlüsselung ist die Möglichkeit, digitale Signaturen zu erstellen. Ein Sender kann seinen privaten Schlüssel verwenden, um eine Nachricht zu “signieren”. Der Empfänger kann dann den öffentlichen Schlüssel des Senders verwenden, um die Signatur zu überprüfen und sicherzustellen, dass die Nachricht wirklich vom angegebenen Sender stammt und nicht verändert wurde.

34
Q

Häufig genutzte Verfahren der Asymetrischen Verschlüsselung.

A

RSA, DSA und Elliptic Curve Cryptography (ECC) sind einige der bekanntesten asymmetrischen Verschlüsselungsalgorithmen.

35
Q

Vorteile der Asymetrischen Verschlüsselung?

A

Sicherer Schlüsselaustausch: Da der öffentliche Schlüssel geteilt werden kann, ohne die Sicherheit zu gefährden, gibt es kein “Schlüsselaustauschproblem” wie bei der symmetrischen Verschlüsselung.
Digitale Signaturen: Ermöglicht die Authentifizierung von Nachrichten.

36
Q

Nachteile der Asymetrischen Verschlüsselung.

A

Langsamer als symmetrische Verschlüsselung: Aufgrund der komplexen mathematischen Operationen, die erforderlich sind, ist die asymmetrische Verschlüsselung langsamer als die symmetrische Verschlüsselung.
Schlüssellänge: Für dieselbe Sicherheitsstufe müssen in der Regel längere Schlüssel verwendet werden als bei der symmetrischen Verschlüsselung

37
Q

Was macht die Hybride Verschlüsselung aus?

A

Kombination von Techniken: Bei der hybriden Verschlüsselung werden sowohl ein symmetrischer als auch ein asymmetrischer Algorithmus verwendet. Die tatsächlichen Daten werden mit einem symmetrischen Schlüssel verschlüsselt, während der symmetrische Schlüssel selbst mit einem asymmetrischen Algorithmus verschlüsselt wird.

38
Q

Ablauf der Hybriden Verschlüsselung?

A

Schlüsselerzeugung: Zunächst wird ein einmaliger symmetrischer Schlüssel generiert (oft als “Sitzungsschlüssel” bezeichnet).
Datenverschlüsselung: Die Daten werden mit diesem Sitzungsschlüssel unter Verwendung eines symmetrischen Verschlüsselungsalgorithmus verschlüsselt.
Schlüsselverschlüsselung: Der Sitzungsschlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers unter Verwendung eines asymmetrischen Verschlüsselungsalgorithmus verschlüsselt.
Übertragung: Sowohl der verschlüsselte Sitzungsschlüssel als auch die verschlüsselten Daten werden dann an den Empfänger gesendet.

39
Q

Wie läuft die Endschlüsselung des Hybriden Verfahrens bei empfänger ab?

A

Entschlüsselung beim Empfänger:

Schlüsselentschlüsselung: Der Empfänger verwendet seinen privaten Schlüssel, um den verschlüsselten Sitzungsschlüssel zu entschlüsseln.
Datenentschlüsselung: Mit dem entschlüsselten Sitzungsschlüssel entschlüsselt der Empfänger dann die verschlüsselten Daten.

40
Q

Vorteile der Hybriden Verschlüsselung?

A

Geschwindigkeit: Die Datenverschlüsselung mit symmetrischen Algorithmen ist in der Regel schneller als mit asymmetrischen Algorithmen.
Sicherer Schlüsselaustausch: Der Sitzungsschlüssel kann sicher mit dem öffentlichen Schlüssel des Empfängers verschlüsselt werden, wodurch das Risiko eines abgefangenen Schlüssels minimiert wird.

41
Q
A