Sicherheit von Rechnern und Kommunikation Flashcards

1
Q

Was ist Sicherheitsmanagement?

A

Das Abwenden/Vermindern von Gefahren im Bereich der IKS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist das Ziel von Datensicherheit?

A

Die sichere Übermittlung bzw. Speicherung (beliebiger) Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind die Anforderungen an Datensicherheit?

A
  • Vertraulichkeit
  • Identifizierung/Authentizität
  • Integrität(keine Datenänderung)
  • Verbindlichkeit
  • Verfügbarkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist das Ziel von Datenschutz?

A

Das personenbezogene Daten vor Missbrauch geschützt sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind Angriffe auf die Vertraulichkeit?

A
  • Sniffing

- Phishing(gefälschte Website)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind Angriffe auf die Vertraulichkeit und Integrität?

A
  • IP-Spoofing(IP-Adresse fälschen)
  • Man-in-the-middle-Angriff
  • Schadsoftware
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind Angriffe auf die Verfügbarkeit von Rechnern und Rechnernetzen?

A
  • Spam

- DoS(Denial of Service)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Sicherheitsmechanismen gibt es?

A
  • Identifizierung von Kommunikationspartnern
  • Schutzsoftware
  • Sicherheitseinstellungen bei Software
  • regelmäßige Software Updates
  • vernünftiger Umgang im Netz
  • sichere Passwörter
  • sichere Speicherung geheimer Daten und Backups
  • Kryptographie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist Kryptographie?

A

Die Wissenschaft der Verschlüsselung. Die Hauptziele sind Geheimhaltung von Daten, Datenintegrität und die Identifizierung..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind Anforderungen an Kryptosystemen und -verfahren?

A
  • sicher
  • schnell und einfach anwendbar
  • > sicher heißt, dass man einen zu großen Aufwand zur Entschlüsselung der Daten betreiben muss
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist Signatur per Hash?

A

Modifizierung durch Verwendung einer Hashfunktion H:

-Absender erstellt den
Hashwert H(M).

-Absender signiert H(M) und versendet M und H(M).

-Empfänger prüft Signatur vom gesendeten H(M) und erstellt den
Hashwert der unverschlüsselt gesendeten Nachricht M.

-Wenn beide Hashwerte gleich sind, ist M unverändert und tatsächlich
vom Absender.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist das Hybrid Verfahren?

A

Nachricht wird symmetrisch verschlüsselt, da dies schneller ist. Die symmetrische Schlüssel wird asymmetrisch verschlüsselt und dem Empfänger gesendet zusammen mit der symmetrisch verschlüsselten Nachricht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Probleme der Sicherheit von Kryptographie?

A
  • geheimer Schlüssel zu kurz
  • Schlüssel nicht ischer aufbewahrt
  • gefälschte Zertifikate oder unsichere Zertifizierungsinstanz
  • Algorithmus unsicher
  • alte Krypto-Software
  • Zufallszahlengenerator zur Schlüsselerzeugung arbeitet falsch
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind Zertifikate/Public-Key-Infrastruktur?

A

Der Eigentümer eines Public Keys wird durch eine Zertifizierungsinstanz geprüft.
Diese gibt ein digitales Zertifikat aus.
->Echtheit der zertifizierten öffentlichen Schlüssel wird garantiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly