lec3_practical_security_I_handout_Z Flashcards
Was sind die Grundlagen der Informationssicherheit?
Die Grundlagen der Informationssicherheit umfassen die Definition und Bedeutung von Sicherheit im Kontext von Informationen. Dazu gehören die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass Informationen nur von autorisierten Personen gelesen werden können. Integrität garantiert, dass Informationen nicht unbefugt geändert werden. Verfügbarkeit bedeutet, dass Informationen bei Bedarf zugänglich sind.
Was sind die grundlegenden Schutzziele der Informationssicherheit?
Die grundlegenden Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit verhindert unbefugten Zugriff auf Informationen. Integrität stellt sicher, dass Informationen nicht unbefugt verändert werden. Verfügbarkeit garantiert, dass Informationen bei Bedarf zugänglich sind.
Was ist Kryptographie und welche Techniken umfasst sie?
Kryptographie ist die Wissenschaft der Verschlüsselungstechniken zum Schutz von Informationen. Sie umfasst Methoden wie symmetrische und asymmetrische Verschlüsselung, digitale Signaturen und Zertifikate. Symmetrische Verschlüsselung verwendet denselben Schlüssel für Verschlüsselung und Entschlüsselung, während asymmetrische Verschlüsselung unterschiedliche Schlüssel verwendet.
Was beschreibt das Adversary Model in der IT-Sicherheit?
Das Adversary Model beschreibt die Ziele, Fähigkeiten, Ressourcen und das Wissen eines potenziellen Angreifers. Es hilft dabei, Bedrohungen zu identifizieren und geeignete Schutzmaßnahmen zu entwickeln, indem man sich überlegt, wie ein Angreifer vorgehen könnte.
Was besagt das Kerckhoffs’ Prinzip?
Das Kerckhoffs’ Prinzip besagt, dass ein Kryptosystem auch dann sicher sein muss, wenn alles außer dem geheimen Schlüssel bekannt ist. Dies bedeutet, dass die Sicherheit eines Systems nicht von der Geheimhaltung des Algorithmus, sondern von der Geheimhaltung der Schlüssel abhängt.
Was ist der Unterschied zwischen vertrauenswürdig und Vertrauen in der IT-Sicherheit?
Vertrauenswürdig bezieht sich auf die Eigenschaft eines Systems oder einer Komponente, zuverlässig und sicher zu sein. Vertrauen ist das subjektive Gefühl oder die Entscheidung, dass ein System oder eine Komponente vertrauenswürdig ist. Vertrauen basiert oft auf Erfahrungen, Prüfzertifikaten oder Empfehlungen.
Welche Maßnahmen gehören zur Netzwerksicherheit?
Maßnahmen der Netzwerksicherheit umfassen den Schutz von Daten während der Übertragung durch Verschlüsselung, Firewalls, Intrusion Detection Systems (IDS), Virtual Private Networks (VPNs) und regelmäßige Sicherheitsüberprüfungen. Diese Maßnahmen verhindern unbefugten Zugriff und Manipulation von Daten während der Übertragung.
Was bedeutet “Security by Design”?
“Security by Design” bedeutet, dass Sicherheitsaspekte von Anfang an in den Entwicklungsprozess eines Systems integriert werden. Dies umfasst die Planung und Implementierung von Sicherheitsmaßnahmen während der gesamten Entwicklungsphase, um Schwachstellen zu minimieren und ein robustes Sicherheitsniveau zu gewährleisten.
Was versteht man unter Side-Channel-Angriffen?
Side-Channel-Angriffe nutzen ungewollte Informationslecks, wie etwa die Analyse von Leistungsmerkmalen (Zeit, Stromverbrauch, elektromagnetische Abstrahlung), um geheime Informationen zu erlangen. Sie umgehen die theoretischen Sicherheitsmechanismen und greifen stattdessen auf physikalische Eigenschaften des Systems zurück.
Was ist differenzieller Datenschutz?
Differenzieller Datenschutz ist ein Schutzmechanismus, der sicherstellt, dass die Veröffentlichung von Daten keine signifikanten Informationen über einzelne Datensätze preisgibt. Dies wird durch die Einführung von Rauschen in die Daten erreicht, um die Privatsphäre der Individuen zu wahren.
Welche Techniken werden bei der Datenbank-Anonymisierung verwendet?
Techniken der Datenbank-Anonymisierung umfassen Methoden wie Generalisierung, Suppression, Randomisierung und K-Anonymität. Diese Methoden zielen darauf ab, personenbezogene Daten so zu verändern, dass Individuen nicht mehr identifizierbar sind, während die Nützlichkeit der Daten erhalten bleibt.
Was sind wichtige Sicherheitsstandards im IT-Sicherheitsmanagement?
Wichtige Sicherheitsstandards im IT-Sicherheitsmanagement sind ISO 27001 und der BSI IT-Grundschutz. ISO 27001 ist ein internationaler Standard für Informationssicherheitsmanagementsysteme (ISMS), während der BSI IT-Grundschutz eine Sammlung von Standards und Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Deutschland ist.
Was bedeutet Passwortentropie und warum ist sie wichtig?
Passwortentropie misst die Stärke eines Passworts durch die Anzahl der möglichen Kombinationen. Sie ist wichtig, weil höhere Entropie bedeutet, dass ein Passwort schwieriger zu erraten oder durch Angriffe wie Brute-Force zu knacken ist. Ein starkes Passwort sollte eine hohe Entropie haben.
Welche Methoden gibt es zur sicheren Passwortspeicherung?
Sichere Passwortspeicherung umfasst Methoden wie Hashing, Salting und Key-Stretching. Hashing wandelt ein Passwort in eine fixe Zeichenfolge um. Salting fügt zufällige Daten hinzu, bevor das Passwort gehasht wird, um Rainbow-Table-Angriffe zu verhindern. Key-Stretching erhöht den Aufwand für Brute-Force-Angriffe, indem es den Hashing-Prozess wiederholt.
Was sind effektive Passwortrichtlinien und ihre möglichen Schwächen?
Effektive Passwortrichtlinien umfassen Anforderungen wie Mindestlänge, Komplexität (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) und regelmäßige Änderungen. Schwächen können sein, dass Benutzer einfache Muster verwenden, Passwörter wiederverwenden oder sie aufschreiben, wenn die Richtlinien zu kompliziert sind.