SMWA Flashcards

Auswendiglernen easy

1
Q

Nenne 5 Sicherheitsziele

KLAUSURRELEVANT AF

A
  • Vertraulichkeit (Confidentiality)
  • Integrität (Integrity)
  • Verfügbarkeit (Availability)
  • Authentizität (Authenticity)
  • Verbindlichkeit (Accountability) / Nichtabstreitbarkeit (Non-Repudiation)

VIVAV
Bei drei Mal V macht der Esel I A
Viva der Musiksender mit noch einem V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definieren Sie dieses Sicherheitsziel:
Vertraulichtkeit

KLAUSURRELEVANT AF

A

Definition aus Folien:
Ein System gewährleistet Informationsvertraulichkeit (engl. confidentiality),
wenn es keine unautorisierte Informationsgewinnung ermöglicht.

Sicherheitsziel: Vertraulichkeit(Lernpunkte)
* Schutz von Informationen vor unbefugtem Zugriff.
* Keine unautorisierte Informationsgewinnung erlaubt.
* Ziel: Daten nur für autorisierte Personen/Prozesse zugänglich.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definieren Sie dieses Sicherheitsziel:
Integrität (IT-Sicherheit)

KLAUSURRELEVANT AF

A

Definition aus Folien:
Ein System gewährleistet Datenintegrität (engl. integrity) , wenn es Subjekten
nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu
manipulieren.

Sicherheitsziel: Integrität (Lernpunkte)
* Schutz vor unautorisierter Manipulation von Daten.
* Änderungen an Daten dürfen nicht unbemerkt bleiben.
* Ziel: Daten bleiben korrekt, vollständig und vertrauenswürdig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definieren Sie dieses Sicherheitsziel:
Verfügbarkeit (IT-Sicherheit)

KLAUSURRELEVANT AF

A

Definition aus Folien:
Ein System gewährleistet Verfügbarkeit (engl. availability), wenn authentifizierte
und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht
unautorisiert beeinträchtigt werden können.

Sicherheitsziel: Verfügbarkeit (Lernpunkte)
* Autorisierte Subjekte können ihre Berechtigungen nutzen.
* Schutz vor unautorisierter Beeinträchtigung der Nutzung.
* Ziel: Dienste und Daten stehen zuverlässig zur Verfügung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definieren Sie dieses Sicherheitsziel:
Authentizität (IT-Sicherheit)

KLAUSURRELEVANT AF

A

Definition aus Folien:
Unter der Authentizität (engl. authenticity) eines Objekts bzw. Subjekts versteht
man die Echtheit und Glaubwürdigkeit des Objekts bzw. Subjekts, die anhand
einer eindeutigen Identität und charakteristischen Eigenschaften überprüfbar
ist.

Sicherheitsziel: Authentizität (Lernpunkte)
* Sicherstellung der Echtheit und Glaubwürdigkeit von Objekten/Personen.
* Überprüfbar durch eindeutige Identität und charakteristische Merkmale.
* Ziel: Vertrauen in die Identität von Subjekten und Objekten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definieren Sie dieses Sicherheitsziel:
Identität (IT-Sicherheit)

KLAUSURRELEVANT AF

A

Definition aus Folien:
Eine Identität ist der eindeutige Identifikator für eine Person, Organisation,
Ressource oder einen Dienst.

Sicherheitsziel: Identität (Lernziele)
* Eindeutiger Identifikator für Personen, Organisationen, Ressourcen oder Dienste.
* Ziel: Klare Zuordnung und Wiedererkennung.
* Basis für Authentifizierung und Autorisierung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definieren Sie dieses Sicherheitsziel:
Verbindlichkeit/Zuordenbarkeit (IT-Sicherheit)

KLAUSURRELEVANT AF

A

Ein System gewährleistet Verbindlichkeit bzw. Zuordenbarkeit (engl. non
repudiation) einer Menge von Aktionen, wenn es nicht möglich ist, dass ein
Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Funktionale und nicht-funktionale Anforderungen
Definition und Beispiel jeweils

KLAUSURRELEVANT AF

A

Funktionale Anforderungen:
* Beschreiben Vorhandensein einer bestimmten Funktionalität
* Beispiel: „Benutzer der App werden per Push-Nachricht über eingehende
Nachrichten benachrichtigt

Nicht funktionale Anforderungen:
* Beschreiben qualitative oder quantitative Aspekte
* Beispiel: „Die App ist benutzerfreundlich“

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Anforderungen in der Softwareentwicklung
(4 Punkte)

A
  • Unterscheidbar
  • Akzeptanzkriterium (wann ist Anforderung erfüllt?)
  • Dokumentiert
  • Genehmigt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Symmetrische Verschlüsselung

A

Definition:
Verschlüsselungsmethode, bei der ein einziger Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln der Daten verwendet wird.

Merkmale:
* Schnell und effizient.
* Sicher, wenn der Schlüssel geheim bleibt.

**Problem: **
Schlüssel muss sicher zwischen Sender und Empfänger ausgetauscht werden.
Anwendung: Dateiverschlüsselung, WLAN-Sicherheit (z. B. WPA2).

**Beispiele: **
AES, DES, 3DES.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Asymmetrische Verschlüsselung

A

**Definition: **
Verschlüsselungsmethode, die ein Schlüsselpaar verwendet:
* Öffentlicher Schlüssel (zum Verschlüsseln).
* Privater Schlüssel (zum Entschlüsseln).

Merkmale:
* Kein sicherer Schlüsselaustausch nötig.
* Langsamer als symmetrische Verschlüsselung.
* Kann auch für digitale Signaturen verwendet werden.

**Anwendung: **
E-Mail-Verschlüsselung (z. B. PGP), SSL/TLS, Kryptowährungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Kerkhoffs Prinzip (1883 formuliert)

A

Sicherheit eines Verschlüsselungsverfahren darf nur auf der Geheimhaltung des Schlüssels beruhen, nicht aber auf der Geheimhaltung des Verschlüsselungsalgorithmus. Dies gilt für jeden Typ von Verschlüsselungsverfahren!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly