lec5b_security_management_handout_Z Flashcards
Was sind die grundlegenden Schutzziele der Informationssicherheit?
Die grundlegenden Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass Informationen nur von autorisierten Personen eingesehen werden können. Integrität bedeutet, dass die Informationen korrekt und vollständig sind. Verfügbarkeit garantiert, dass Informationen und Systeme bei Bedarf zugänglich sind.
Was versteht man unter Kryptographie?
Kryptographie ist die Wissenschaft der Verschlüsselungstechniken, die dazu dienen, Informationen vor unbefugtem Zugriff zu schützen. Sie umfasst Methoden wie symmetrische und asymmetrische Verschlüsselung, bei denen Daten so kodiert werden, dass sie nur von Personen mit dem richtigen Schlüssel gelesen werden können.
Wie tragen digitale Signaturen und Zertifikate zur IT-Sicherheit bei?
Digitale Signaturen und Zertifikate gewährleisten die Authentizität und Integrität von Daten. Eine digitale Signatur bestätigt, dass die Daten von einer bestimmten Quelle stammen und nicht verändert wurden. Zertifikate, die von vertrauenswürdigen Zertifizierungsstellen ausgestellt werden, validieren die Identität der Parteien, die an der Kommunikation beteiligt sind.
Was versteht man unter Netzwerksicherheit?
Netzwerksicherheit bezieht sich auf Maßnahmen und Technologien, die zum Schutz von Netzwerken vor unbefugtem Zugriff, Missbrauch und Angriffen eingesetzt werden. Dazu gehören Firewalls, Intrusion Detection Systems (IDS), Virtual Private Networks (VPNs) und regelmäßige Sicherheitsupdates.
Was umfasst die Applikationssicherheit und warum ist sie wichtig?
Applikationssicherheit (Application Security) umfasst Maßnahmen zur Sicherung von Softwareanwendungen gegen Bedrohungen und Schwachstellen. Dies ist wichtig, um sicherzustellen, dass Anwendungen nicht kompromittiert werden und um den Schutz sensibler Daten zu gewährleisten. Maßnahmen können u.a. Code-Reviews, Penetrationstests und die Implementierung von Sicherheitsstandards umfassen.
Was sind Nebenkanäle und wie können sie die IT-Sicherheit gefährden?
Nebenkanäle (Side Channels) sind unkonventionelle Angriffspfade, die physische Eigenschaften von Computern und Netzwerken wie Stromverbrauch, elektromagnetische Abstrahlung oder Zeitverhalten ausnutzen. Angriffe über Nebenkanäle können sensible Informationen offenlegen, selbst wenn kryptographische Schutzmaßnahmen vorhanden sind.
Was bedeutet “Security by Design” und warum ist es wichtig?
“Security by Design” bedeutet, dass Sicherheitsaspekte bereits in der Entwicklungsphase von Systemen und Anwendungen berücksichtigt werden. Dies ist wichtig, um Sicherheitslücken frühzeitig zu identifizieren und zu beheben, bevor ein System in Betrieb genommen wird. Es minimiert das Risiko von Sicherheitsvorfällen und reduziert langfristig die Kosten für Sicherheitsmaßnahmen.
Was ist der Unterschied zwischen Anonymität und differenzielle Privatsphäre?
Anonymität bezieht sich auf Maßnahmen, die verhindern, dass persönliche Daten auf eine bestimmte Person zurückgeführt werden können. Differenzielle Privatsphäre (Differential Privacy) ist eine Technik, die statistische Analysen auf Datensätzen ermöglicht, ohne die Privatsphäre einzelner Personen zu gefährden. Sie fügt gezielt “Rauschen” zu den Daten hinzu, um individuelle Einträge zu verschleiern.
Welche Methoden gibt es zur Datenbank-Anonymisierung?
Methoden zur Datenbank-Anonymisierung umfassen Techniken wie Generalisierung, bei der spezifische Daten in allgemeinere Klassen umgewandelt werden, und Suppression, bei der sensible Daten entfernt oder maskiert werden. Weitere Methoden sind Kanonische Anonymisierung und k-Anonymität, die sicherstellen, dass Daten nicht auf Einzelpersonen zurückgeführt werden können.
Was sind die wichtigsten Sicherheitsstandards im IT-Sicherheitsmanagement?
Zu den wichtigsten Sicherheitsstandards im IT-Sicherheitsmanagement gehören ISO/IEC 27001, der Anforderungen für ein Informationssicherheits-Managementsystem (ISMS) definiert, und der BSI IT-Grundschutz, der ein Baukastenprinzip zur Erstellung eines IT-Sicherheitskonzepts bietet. Ebenso wichtig sind die Common Criteria (CC), die die Bewertung der Sicherheit von IT-Produkten und -Systemen ermöglichen.
Was ist ISO/IEC 27001 und wofür wird es verwendet?
ISO/IEC 27001 ist ein internationaler Standard für Informationssicherheits-Managementsysteme (ISMS). Er definiert Anforderungen und Methodologien zur Implementierung, Überwachung, Wartung und kontinuierlichen Verbesserung der Informationssicherheit innerhalb einer Organisation. Ziel ist es, sensible Informationen durch systematische Risikomanagementprozesse zu schützen.
Was ist der IT-Grundschutz und wie wird er angewendet?
Der IT-Grundschutz ist ein Konzept des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Deutschland. Er bietet ein modulares Baukastensystem zur Erstellung eines IT-Sicherheitskonzepts. Der IT-Grundschutz umfasst Standard-Sicherheitsmaßnahmen für typische IT-Systeme und -Anwendungen, die Organisationen dabei helfen, ihre IT-Infrastruktur effizient und effektiv zu sichern.
Was sind die Common Criteria (CC) und welche Rolle spielen sie in der IT-Sicherheitsbewertung?
Die Common Criteria (CC) sind ein international anerkanntes Framework zur Bewertung der Sicherheit von IT-Produkten und -Systemen. Sie bieten eine standardisierte Methodologie zur Bewertung und Zertifizierung von Sicherheitsfunktionen und gewährleisten, dass IT-Produkte bestimmten Sicherheitsanforderungen entsprechen. Dies erleichtert den internationalen Handel und die Akzeptanz von IT-Produkten.
Warum sind Standards wie ISO, IEC und ITU wichtig für die IT-Sicherheit?
Standards wie diejenigen von ISO (International Organization for Standardization), IEC (International Electrotechnical Commission) und ITU (International Telecommunication Union) sind wichtig für die IT-Sicherheit, da sie international anerkannte Richtlinien und Best Practices für die Sicherung von IT-Systemen bieten. Sie fördern die Interoperabilität, Sicherheit und Zuverlässigkeit von IT-Produkten und -Diensten weltweit.
Welche Organisation ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) und welche Aufgaben hat es?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die zentrale IT-Sicherheitsbehörde in Deutschland. Es dient als IT-Sicherheitsdienstleister für die Bundesregierung und unterstützt öffentliche und private Organisationen bei der Sicherung ihrer IT-Infrastrukturen. Zu den Aufgaben des BSI gehören die Entwicklung und Verbreitung von Sicherheitsstandards, Beratung und Zertifizierung sowie die Beobachtung und Analyse von IT-Sicherheitslagen.