Lernkarten

Sandro Burkhalter
Karten 41 Karten
Lernende 1 Lernende
Sprache Deutsch
Stufe Universität
Erstellt / Aktualisiert 08.12.2019 / 13.12.2019
Weblink
Einbinden
0 Exakte Antworten 41 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

IT-Gefahren:

Nenne die 5 IT Gefahren

- höhere Gewalt

- Technisches versagen

- Angriffe, bewussters Fehlverhalten

- Menschliches Fehlverhalten (Versagen)

- Organisatorische Mängel

Fenster schliessen

sicheres IT-System - Vertraulichkeit

- Daten nur von den vertrauenswürrdig eingestuften Personen gelesen oder verändert werden

- Technisch kann die Vertraulichkeit mittels Verschlüsselung und Rechtevergabe umgesetzt werden

Fenster schliessen

sicheres IT-System - Verfügbarkeit

- wenn der Zugriff auf ein System möglich ist

- mit verfügbarkeit von 99.99% sind hochverfügbare Systeme

- Geräte- oder Stromausfälle sind häufig Ursachen bei Verfügbarkeitsengpässen

Fenster schliessen

sicheres IT-System - Intergrität

- korrektheit von Daten

- Intergrität und Vertraulichkeit sollten als Bündel betrachtet werden

- eine unautorisierte Datenveränderung hat meist damit zu tun, dass sich eine nicht vertrauenswürdige PErson Zugang zum System verschaffen konnte.

Fenster schliessen

Vertraulichkeit - Authentifizierung

- System geprüft wer auf das System zugriff hat

- meist mittels Benutzernahme und Kennwort (Finger- Iris-, oder Venen-Scanner)

Fenster schliessen

Vertraulichkeit - Autorisierung

nach authentifizierung prüft der Anmeldedienst ( in Windouws) bei jedem Zugriff auf eine Ressource ob man die nötigen Berechtigungen besitzt

Fenster schliessen

Signatur

elektronischi Signatur

2048 Bit langer Schlüssel (privater Schlüssel) meist per USB-Stick zugestellt

diese Schlüssen können E-MAil oder andere Dokumente wie PDF signieren

Der Empfänger kann die Signatur mit dem zweiten Schlüssel (öffentlicher Schlüssel) überprüfen

Fenster schliessen

Verschlüsselung

zwischen synchrone udn asynchrone Verschlüsselungen unterschieden. Erstere verwendet für das Ver- und Entschlüsseln denselben Schlüssel.

Hingegen bei asynchronen Verschlüsselung werden zwei unterschiedliche Schlüssel eingesetzt. Nähmlich den öffentlichen und privaten Schlüssel.

Technisch gesehen sind die beiden Verschlüsselungen identisch. 

Damit die Verschlüsselung, aber auch die Signatur funktionieren, benötigt man eine sogenannte Public -Key-Infrastructure (PKI)

Dieses Sistem ist nur sicher, wenn der Empfänger seinen privaten Schlüssel geheim gehalten hat.