ITT 10-2 Flashcards
Was ist Informationssicherheit?
zum Teil IT-Sicherheit, Datenschutz und Datensicherheit
Erläutern Sie die Schutzziele der Informationssicherheit 3
Vertraulichkeit,
Integrität
Verfügbarkeit
Was ist das Recht auf informationelle Selbstbestimmung?
Das Recht des Einzelnen über die Erhebung, Verabeitung, Speicherung und Weiterleitung personenbezogener Daten
Was schützt der Datenschutz?
Persönliche Daten und Angaben über dritte
Welches Schutzziel ist der Grund, dass Server 2 oder mehr Netzteile haben?
Redundanz, Ausfallsicherheit -> Verfügbarkeit
Beispiele für organisatorische vs technische Maßnahmen zur Gewährleistung der Informationssicherheit?
technische maßnahmen wären zum beispiel: türen und schlösser
organisatorische Maßnahmen wären zum Beipsiel: das abschließen dieser
was ist ein APT Angriff?
Advanced Persistent Threat
Sie werden meist von einem größeren Team von
fortgeschrittenen, gut organisierten und professionell ausgestatteten Angreifern über längere Zeit mit enormem Aufwand vorbereitet.
Im Ramhmen der Informationssicherheit: Definiere Vertraulichkeit
Schutz gegen den unbefugten Zugriff auf Daten
typische Sicherheitsmaßnahme: Verschlüsselung
Im Ramhmen der Informationssicherheit: Definiere verfügbarkeit
Zuverlässigkeit und Funktionsfähigkeit von IT-Systemen,
Verhinderung von Systemausfällen
typische Sicherheitsmaßnahme: Redundanz
Im Ramhmen der Informationssicherheit: Definiere Integrität
Unversehrtheit und Vollständigkeit der Daten,
Schutz gegen die unbefugte Veränderung von Daten
typische Sicherheitsmaßnahme: kryptografische Prüfsumme (Hash-Wert)
Im Ramhmen der Informationssicherheit: Definiere Authentizität
eindeutige und nachweisbare Zuordnung
einer Nachricht zu einem Sender
(die Authentizität wird vom BSI der Integrität zugerechnet)
typische Sicherheitsmaßnahme: Passwort
Ablauf des Informationssicherheitsprozesses? 4
Planung (plan)
Umsetzung der Planung bzw. Durchführung des Vorhabens (do)
Erfolgskontrolle bzw. Überwachung der Zielerreichung (check)
Beseitigung von erkannten Mängeln und Schwächen bzw. Optimierung sowie Verbesserung (act)
was sind organisatorische Maßnahmen zur gewährleistung der Informationssicherheit? 4
- ISMS + Informationssicherheitsbeauftragter (ISB)
- Datenschutzbeauftragter (DSB)
- Sensibilisierung und Schulung der MitarbeiterInnen (Awareness)
- IT-Notfallteam (CERT - Computer Emergency Response Team)
Was sind Ziele, Möglichkeiten und Probleme der Verschlüsselung?
Ziel: Vertraulichkeit gewährleisten
Verschlüsselungs-Möglichkeiten
- symmetrische V. ein Schlüssel für Ver- und Entschlüsselung, z.B. AES
- asymmetrische V. zwei verschiedene Schlüssel, einer für Ver- und einer zur Entschlüsselung,
Public/Private-Key-Verfahren, z.B. RSA
- hybride V. Kombination von asymmetrischer und symmetrischer V., z.B. TLS
- Hash-Verfahren kryptografische Prufsumme, Einwegverschlüsselung, z.B. SHA
Probleme
- Schlüsselaustausch bei sym. V.
- hoher Rechenaufwand bei asym. V.
woran erkennt man symmetrische verschlüsselung?
beide schlüssel sind gleich!