lec1_theoretical_security_handout_Z Flashcards

1
Q

Warum ist IT-Sicherheit wichtig?

A

IT-Sicherheit ist wichtig, um Informationen zu schützen, indem die Grundprinzipien Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability) sichergestellt werden. Vertraulichkeit bedeutet, dass nur autorisierte Parteien Zugang zu Informationen haben, Integrität bedeutet, dass Informationen nicht unautorisiert verändert werden, und Verfügbarkeit bedeutet, dass Informationen und Ressourcen erreichbar sind, wenn sie benötigt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind die Schutzziele der IT-Sicherheit?

A

Die Schutzziele der IT-Sicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Diese Ziele gewährleisten, dass Informationen nur für autorisierte Benutzer zugänglich sind, nicht unautorisiert verändert werden und stets verfügbar sind, wenn sie gebraucht werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Kryptographie und welche Hauptarten gibt es?

A

Kryptographie ist die Wissenschaft der Verschlüsselung, die Methoden zur Sicherstellung der Vertraulichkeit und Integrität von Daten bietet. Es gibt zwei Hauptarten: Symmetrische Verschlüsselung, bei der derselbe Schlüssel für Ver- und Entschlüsselung verwendet wird (z.B. AES - Advanced Encryption Standard), und Asymmetrische Verschlüsselung, bei der unterschiedliche Schlüssel für Ver- und Entschlüsselung verwendet werden (z.B. RSA).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist Netzwerksicherheit?

A

Netzwerksicherheit bezieht sich auf Maßnahmen zum Schutz von Daten während der Übertragung über Netzwerke. Dazu gehören Firewalls, Intrusion Detection Systeme (IDS), und Verschlüsselungstechniken, um sicherzustellen, dass Daten vor unerlaubtem Zugriff und Manipulation geschützt sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was versteht man unter Anwendungssicherheit?

A

Anwendungssicherheit umfasst den Schutz von Softwareanwendungen vor Bedrohungen, wie z.B. Schwachstellen in der Software, die von Angreifern ausgenutzt werden könnten. Dies wird durch Sicherheitsprüfungen, sichere Programmierpraktiken und regelmäßige Updates erreicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind Side-Channels?

A

Side-Channels (Seitenkanäle) sind Angriffe, die physische Informationen wie Stromverbrauch, elektromagnetische Emissionen oder Zeitverzögerungen nutzen, um Sicherheitsmechanismen zu umgehen und vertrauliche Informationen zu erlangen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist Datenschutz (Privacy) und warum ist er wichtig?

A

Datenschutz (Privacy) bezieht sich auf den Schutz persönlicher Daten, um die Privatsphäre von Individuen zu wahren. Er ist wichtig, um Identitätsdiebstahl, Überwachung und Missbrauch persönlicher Informationen zu verhindern und das Vertrauen der Benutzer in Informationssysteme zu stärken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist Differential Privacy?

A

Differential Privacy ist eine Methode zur statistischen Analyse, die sicherstellt, dass die Ergebnisse keine Informationen über einzelne Personen preisgeben. Dies wird erreicht, indem Rauschen zu den Daten hinzugefügt wird, wodurch individuelle Datenpunkte geschützt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind Sicherheitsstandards und warum sind sie wichtig?

A

Sicherheitsstandards sind festgelegte Normen und Best Practices für die Implementierung und Verwaltung von Sicherheitsmaßnahmen. Beispiele sind ISO 27001 und BSI IT-Grundschutz. Sie sind wichtig, um einheitliche Sicherheitsrichtlinien zu gewährleisten und Organisationen zu helfen, ihre Informationen und Systeme effektiv zu schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was besagt Kerckhoffs’ Prinzip?

A

Kerckhoffs’ Prinzip besagt, dass die Sicherheit eines Systems auf der Geheimhaltung der Schlüssel beruhen sollte und nicht auf der Geheimhaltung des Algorithmus. Dies fördert die Transparenz und Überprüfbarkeit von Sicherheitsmechanismen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist Modular Arithmetic und wie wird sie in der Kryptographie verwendet?

A

Modular Arithmetic (Modulare Arithmetik) ist ein System der Arithmetik für Ganzzahlen, bei dem Zahlen nach Division durch einen bestimmten Wert (Modulus) den Restwert annehmen. In der Kryptographie wird sie häufig in Algorithmen zur Schlüsselgenerierung und Verschlüsselung verwendet, wie z.B. in RSA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist eine Block Cipher?

A

Eine Block Cipher (Blockchiffre) ist eine Methode zur Verschlüsselung von Datenblöcken fester Größe. Ein bekanntes Beispiel ist der Advanced Encryption Standard (AES), der Daten in 128-Bit-Blöcken verschlüsselt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist die Caesar-Verschlüsselung?

A

Die Caesar-Verschlüsselung ist ein einfaches Substitutionsverfahren, bei dem Buchstaben um eine feste Anzahl von Positionen im Alphabet verschoben werden. Es ist eine der ältesten bekannten Verschlüsselungstechniken und wurde von Julius Caesar verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist das One-Time Pad (Vernam Cipher)?

A

Das One-Time Pad (auch Vernam Cipher genannt) ist ein perfekt sicheres Verschlüsselungsverfahren, bei dem der Schlüssel die gleiche Länge wie die Nachricht hat und zufällig ist. Jeder Schlüssel wird nur einmal verwendet, was die Sicherheit garantiert, solange der Schlüssel geheim bleibt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wer sind die Typen von Angreifern in der IT-Sicherheit?

A

Die Typen von Angreifern in der IT-Sicherheit umfassen private Feinde, Wettbewerber, Cyberkriminelle und staatlich gesponserte Angreifer. Jeder dieser Angreifer hat unterschiedliche Motivationen und Ressourcen, die bei der Planung von Sicherheitsmaßnahmen berücksichtigt werden müssen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist ein Bedrohungsmodell?

A

Ein Bedrohungsmodell ist die Analyse der Fähigkeiten und Ressourcen eines Angreifers, um geeignete Sicherheitsmaßnahmen zu planen. Es hilft dabei, die möglichen Bedrohungen systematisch zu identifizieren und zu bewerten, um geeignete Schutzstrategien zu entwickeln.

17
Q

Wie werden die Schutzziele der IT-Sicherheit durchgesetzt?

A

Die Schutzziele der IT-Sicherheit werden durch verschiedene Mechanismen durchgesetzt: Verschlüsselung sorgt für Vertraulichkeit, Authentifizierung und Integritätsprüfungen sorgen für Integrität, und Redundanz und Backup-Strategien sichern die Verfügbarkeit.

18
Q

Warum ist die Vermeidung von Sicherheitsjargon wichtig?

A

Die Vermeidung von Sicherheitsjargon ist wichtig, um Missverständnisse zu vermeiden und sicherzustellen, dass alle Beteiligten, unabhängig von ihrem technischen Hintergrund, die Sicherheitsanforderungen und -maßnahmen verstehen und umsetzen können.

19
Q

Warum sind Verantwortung und Ethik in der IT-Sicherheit wichtig?

A

Verantwortung und Ethik sind in der IT-Sicherheit wichtig, weil Information Macht bedeutet. Ein verantwortungsvoller Umgang mit sicherheitsrelevanten Informationen schützt nicht nur Systeme und Daten, sondern bewahrt auch das Vertrauen der Öffentlichkeit und der Nutzer.

20
Q

Was sind die zentralen Aspekte des IT-Sicherheitsmanagements?

A

Die zentralen Aspekte des IT-Sicherheitsmanagements umfassen die Implementierung von Sicherheitsstandards und -richtlinien, die Verwaltung von Sicherheitsmaßnahmen in Organisationen und die Förderung eines Bewusstseins für Sicherheitsprobleme und deren Kommunikation.