Sicherheit von Rechnern und Kommunikation Flashcards
Was ist Sicherheitsmanagement?
Das Abwenden/Vermindern von Gefahren im Bereich der IKS
Was ist das Ziel von Datensicherheit?
Die sichere Übermittlung bzw. Speicherung (beliebiger) Daten.
Was sind die Anforderungen an Datensicherheit?
- Vertraulichkeit
- Identifizierung/Authentizität
- Integrität(keine Datenänderung)
- Verbindlichkeit
- Verfügbarkeit
Was ist das Ziel von Datenschutz?
Das personenbezogene Daten vor Missbrauch geschützt sind
Was sind Angriffe auf die Vertraulichkeit?
- Sniffing
- Phishing(gefälschte Website)
Was sind Angriffe auf die Vertraulichkeit und Integrität?
- IP-Spoofing(IP-Adresse fälschen)
- Man-in-the-middle-Angriff
- Schadsoftware
Was sind Angriffe auf die Verfügbarkeit von Rechnern und Rechnernetzen?
- Spam
- DoS(Denial of Service)
Welche Sicherheitsmechanismen gibt es?
- Identifizierung von Kommunikationspartnern
- Schutzsoftware
- Sicherheitseinstellungen bei Software
- regelmäßige Software Updates
- vernünftiger Umgang im Netz
- sichere Passwörter
- sichere Speicherung geheimer Daten und Backups
- Kryptographie
Was ist Kryptographie?
Die Wissenschaft der Verschlüsselung. Die Hauptziele sind Geheimhaltung von Daten, Datenintegrität und die Identifizierung..
Was sind Anforderungen an Kryptosystemen und -verfahren?
- sicher
- schnell und einfach anwendbar
- > sicher heißt, dass man einen zu großen Aufwand zur Entschlüsselung der Daten betreiben muss
Was ist Signatur per Hash?
Modifizierung durch Verwendung einer Hashfunktion H:
-Absender erstellt den Hashwert H(M).
-Absender signiert H(M) und versendet M und H(M).
-Empfänger prüft Signatur vom gesendeten H(M) und erstellt den
Hashwert der unverschlüsselt gesendeten Nachricht M.
-Wenn beide Hashwerte gleich sind, ist M unverändert und tatsächlich
vom Absender.
Was ist das Hybrid Verfahren?
Nachricht wird symmetrisch verschlüsselt, da dies schneller ist. Die symmetrische Schlüssel wird asymmetrisch verschlüsselt und dem Empfänger gesendet zusammen mit der symmetrisch verschlüsselten Nachricht.
Probleme der Sicherheit von Kryptographie?
- geheimer Schlüssel zu kurz
- Schlüssel nicht ischer aufbewahrt
- gefälschte Zertifikate oder unsichere Zertifizierungsinstanz
- Algorithmus unsicher
- alte Krypto-Software
- Zufallszahlengenerator zur Schlüsselerzeugung arbeitet falsch
Was sind Zertifikate/Public-Key-Infrastruktur?
Der Eigentümer eines Public Keys wird durch eine Zertifizierungsinstanz geprüft.
Diese gibt ein digitales Zertifikat aus.
->Echtheit der zertifizierten öffentlichen Schlüssel wird garantiert.