Malware, Informationssicherheit Flashcards
Was sind die Schutzziele der Informationssicherheit?
Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität
Was ist Informationssicherheit?
Datenschutz und Datensicherheit
Was schützt der Datenschutz?
Persönliche Informationen/Daten
Was ist die Datensicherheit?
Die Datensicherheit ist der Schutz aller Daten.
Was bedeutet jedes Schutzziel?
Vertraulichkeit = Nur befugte Personen haben Zugang zu entsprechenden Daten
Integrität = Die Garantie darauf, dass Daten unverändert sind und das die Informationen verlässlich sind.
Verfügbarkeit = Die Zeit, in der das System funktioniert. Ausfälle schützen.
Authentizität = Eindeutige Zuordnung einer Nachricht zu einem Sender.
Gebe für jedes schutzziel der Informationssicherheit jeweils eine typische sicherheitsmaßnahme an.
Integrität= Hashwert von Dateien
Vertraulichkeit = Passwörter, Verschlüsselung
Verfügbarkeit = Raid 5, Hot Swap, Hot Spare
Authentizität = Fingerabdruck
Was ist das Recht auf Informationelle Selbstbestimmung
Das recht des Einzelnen, zu bestimmen, was mit den Personenbezogenen Daten passiert. Dazu gehören:
- Erhebung der Daten
- Speicherung der Daten
- Verwendung der Daten
- Weitergabe der Daten
Welches Schutzziel ist der Grund, dass Server meistens 2 oder sogar 3 Netzteile haben.
Verfügbarkeit
Die Verfügbarkeit von IT-Systemen wird in Prozent angegeben. Fällt ein IT-System in 100 Tagen für einen Tag aus, hat es eine verfügbarkeit von 99%.
Welche verfügbarkeit ist nötig, wenn das IT-System in einem Jahr nur insgesamt 3,5h ausfallen darf?
Formel: Gesamtzeit - Ausfallzeit / Gesamtzeit * 100
(365d) = 8760h - 3.5h / 8760 * 100 = 99,96%
Nennen Sie 5 konkrete Anwendungsfälle, bei denen zur Gewährleistung der
Vertraulichkeit die verarbeiteten Daten verschlüsselt werden.
Verschlüsselte E-Mails.
Verschlüsselte Anrufe.
Verschlüsselte Dateien wie z.B. Sozialversicherungs-Nachweise
Bitlocker verschlüsselter Laptop von einem Mitarbeiter.
Was wird unter Security-Awareness verstanden?
Security-Awareness ist die Sensibilisierung über die Sicherheit der IT-Systeme.
Ziel ist, krisen und extra arbeit für die IT vorzubeugen, indem man die Mitarbeiter schult.
Bei einer Schlüssellänge von 64 Bit sind 2^64 Schlüssel möglich. Ein Rechensystem
kann 10^11 Schlüssel pro Sekunde erzeugen. Wie lange dauert das Erzeugen aller
möglichen Schlüssel?
2^64 / 10^11 = 184.467.440,73709551616 Sekunden
1 Jahr = 31.557.600 Sekunden
184.467.440.737,09551616Sekunden / 31.557.600Sekunden
= 5.845.603 Jahre
Das erzeugen aller Schlüssel dauert 5.845.603 Jahre
Geben sie den wesentlichsten Unterschied zwischen symmetrischer Verschlüsselung
und asymmetrischer Verschlüsselung an.
Bei der Symmetrischen verschlüsselung haben wir nur einen Schlüssel. Der selbe Schlüssel wird zur ver- und entschlüsselung verwendet. Der Schlüssel muss sicher an den Empfänger abgegeben werden.
Bei der Asymmetrischen verschlüsselung haben wir einen Öffentlichen und einen Privaten Schlüssel (Public and Private Key).
Jeder kann den Öffentlichen Schlüssel benutzen um zu Verschlüsseln. Aber nur die Person mit dem Private Key kann die Datei dann wieder Entschlüsseln.
Nennen Sie jeweils ein Problem der symmetrischen und der asymmetrischen
Verschlüsselung.
Symmetrische Verschlüsselung:
Wozu werden Hash-Verfahren eingesetzt?