lec4_practical_security_II_handout_Z Flashcards
Was sind die drei grundlegenden Schutzziele in der IT-Sicherheit?
Die drei grundlegenden Schutzziele in der IT-Sicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass Informationen nur für autorisierte Personen zugänglich sind. Integrität schützt die Genauigkeit und Vollständigkeit der Daten und Systeme. Verfügbarkeit gewährleistet, dass Informationen und Ressourcen bei Bedarf zugänglich sind.
Was ist der Zweck der Kryptografie in der IT-Sicherheit?
Der Zweck der Kryptografie in der IT-Sicherheit ist der Schutz von Daten durch Verschlüsselungstechniken. Dies umfasst die Verhinderung unbefugten Zugriffs und die Sicherstellung der Datenintegrität und Authentizität. Kryptografie wird eingesetzt, um Daten sowohl während der Speicherung als auch während der Übertragung zu schützen.
Wie tragen digitale Signaturen und Zertifikate zur IT-Sicherheit bei?
Digitale Signaturen und Zertifikate tragen zur IT-Sicherheit bei, indem sie die Authentizität und Integrität von Nachrichten sicherstellen. Eine digitale Signatur bestätigt, dass eine Nachricht von einem bestimmten Absender stammt und nicht verändert wurde. Zertifikate werden von vertrauenswürdigen Stellen (Certificate Authorities, CAs) ausgestellt und verifizieren die Identität von Entitäten im Netzwerk.
Welche Schutzmechanismen gibt es auf der physischen Schicht eines Netzwerks?
Auf der physischen Schicht eines Netzwerks gibt es Schutzmechanismen wie den physischen Schutz der Infrastruktur, einschließlich der Sicherung von Servern, Netzwerkkabeln und anderen Hardware-Komponenten vor unbefugtem Zugang und Beschädigung.
Was ist der Unterschied zwischen IPSec und TLS?
IPSec (Internet Protocol Security) schützt Daten auf der Netzwerkschicht durch Authentifizierung und Verschlüsselung von IP-Paketen. TLS (Transport Layer Security) hingegen sichert die Kommunikation auf der Transportschicht, typischerweise verwendet bei HTTPS-Verbindungen, durch Verschlüsselung und Authentifizierung der Daten zwischen Anwendungen und Servern.
Was ist das Ziel der Ende-zu-Ende-Verschlüsselung?
Das Ziel der Ende-zu-Ende-Verschlüsselung ist es, Daten über den gesamten Übertragungsweg hinweg zu schützen, sodass nur die Kommunikationspartner die Daten entschlüsseln können. Dies verhindert, dass Dritte, einschließlich Internet-Service-Provider oder Netzwerkadministratoren, auf die übertragenen Daten zugreifen können.
Was ist die Same Origin Policy (SOP) und warum ist sie wichtig?
Die Same Origin Policy (SOP) ist ein Sicherheitskonzept für Webbrowser, das den Zugriff von Skripten auf Ressourcen beschränkt, basierend auf der Herkunft (URL) der Ressourcen. Sie ist wichtig, weil sie verhindert, dass bösartige Skripte von einer anderen Domain auf sensible Daten zugreifen können, die in einer anderen Origin gespeichert sind.
Wie funktioniert ein Cross Site Request Forgery (CSRF) Angriff?
Ein Cross Site Request Forgery (CSRF) Angriff funktioniert, indem ein Angreifer den Benutzer dazu bringt, eine unbeabsichtigte Anfrage an eine Webseite zu senden, bei der der Benutzer bereits authentifiziert ist. Dies kann dazu führen, dass unerwünschte Aktionen im Namen des Benutzers ausgeführt werden, ohne dass der Benutzer es merkt.
Was ist eine Content Security Policy (CSP) und welche Rolle spielt sie?
Eine Content Security Policy (CSP) ist ein Sicherheitsmechanismus, der hilft, Cross-Site-Scripting (XSS) und andere Angriffe zu verhindern, indem es kontrolliert, welche Ressourcen auf einer Webseite geladen und ausgeführt werden dürfen. CSP erlaubt Website-Betreibern, eine strenge Richtlinie festzulegen, die nur vertrauenswürdige Quellen für Skripte, Stylesheets und andere Inhalte zulässt.
Was versteht man unter Anonymität und differentieller Privatsphäre?
Anonymität bezieht sich auf Techniken, die verhindern, dass die Identität einer Person anhand der Daten identifiziert wird. Differentielle Privatsphäre ist ein mathematisches Konzept, das sicherstellt, dass die Veröffentlichung von Daten keine signifikanten Informationen über einzelne Personen preisgibt, selbst wenn zusätzliche Informationen bekannt werden.
Was ist der Zweck der Datenbankanonymisierung?
Der Zweck der Datenbankanonymisierung ist es, personenbezogene Daten in Datenbanken so zu verändern, dass die Identifizierung einzelner Personen erschwert oder unmöglich gemacht wird. Dies schützt die Privatsphäre der Betroffenen und stellt sicher, dass die Daten für Analysezwecke genutzt werden können, ohne dass persönliche Informationen preisgegeben werden.
Was ist ISO 27001 und warum ist es wichtig?
ISO 27001 ist ein international anerkannter Standard für Informationssicherheitsmanagementsysteme (ISMS). Er bietet einen systematischen Ansatz zum Management sensibler Informationen, um deren Sicherheit zu gewährleisten. ISO 27001 ist wichtig, weil es Unternehmen hilft, Risiken zu identifizieren und zu managen, und das Vertrauen von Kunden und Partnern in die Informationssicherheit des Unternehmens stärkt.
Was ist der BSI IT-Grundschutz und wie unterstützt er die IT-Sicherheit?
Der BSI IT-Grundschutz ist ein Rahmenwerk für IT-Sicherheit, das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Deutschland entwickelt wurde. Es bietet eine Sammlung von Best Practices, Standards und Methoden zur Absicherung von IT-Systemen und -Daten. Der IT-Grundschutz unterstützt Organisationen dabei, Sicherheitslücken zu identifizieren und geeignete Maßnahmen zur Risikominderung umzusetzen.
Was ist Transport Layer Security (TLS) und wie funktioniert es?
Transport Layer Security (TLS) ist ein Protokoll, das die Kommunikation über Netzwerke durch Verschlüsselung sichert und die Authentizität der Kommunikationspartner überprüft. TLS funktioniert, indem es einen sicheren Kanal zwischen zwei Endpunkten, wie einem Webbrowser und einem Webserver, aufbaut, und dabei den Datenverkehr vor Abhören und Manipulation schützt.
Was ist Secure Shell (SSH) und wofür wird es verwendet?
Secure Shell (SSH) ist ein Protokoll, das eine sichere Verbindung zu entfernten Rechnern ermöglicht, indem es die Kommunikation verschlüsselt und die Identität der Benutzer authentifiziert. SSH wird häufig für den sicheren Fernzugriff auf Server und zur sicheren Übertragung von Dateien verwendet.