Premium Partner

Inf.2

Wertzuio

Wertzuio

Invisible

Invisible

Set of flashcards Details

Flashcards 41
Language Deutsch
Category Other
Level University
Created / Updated 08.12.2019 / 13.12.2019
Weblink
https://card2brain.ch/box/20191208_inf_2
Embed
<iframe src="https://card2brain.ch/box/20191208_inf_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

IT-Gefahren:

Nenne die 5 IT Gefahren

- höhere Gewalt

- Technisches versagen

- Angriffe, bewussters Fehlverhalten

- Menschliches Fehlverhalten (Versagen)

- Organisatorische Mängel

sicheres IT-System - Vertraulichkeit

- Daten nur von den vertrauenswürrdig eingestuften Personen gelesen oder verändert werden

- Technisch kann die Vertraulichkeit mittels Verschlüsselung und Rechtevergabe umgesetzt werden

sicheres IT-System - Verfügbarkeit

- wenn der Zugriff auf ein System möglich ist

- mit verfügbarkeit von 99.99% sind hochverfügbare Systeme

- Geräte- oder Stromausfälle sind häufig Ursachen bei Verfügbarkeitsengpässen

sicheres IT-System - Intergrität

- korrektheit von Daten

- Intergrität und Vertraulichkeit sollten als Bündel betrachtet werden

- eine unautorisierte Datenveränderung hat meist damit zu tun, dass sich eine nicht vertrauenswürdige PErson Zugang zum System verschaffen konnte.

Vertraulichkeit - Authentifizierung

- System geprüft wer auf das System zugriff hat

- meist mittels Benutzernahme und Kennwort (Finger- Iris-, oder Venen-Scanner)

Vertraulichkeit - Autorisierung

nach authentifizierung prüft der Anmeldedienst ( in Windouws) bei jedem Zugriff auf eine Ressource ob man die nötigen Berechtigungen besitzt

Signatur

elektronischi Signatur

2048 Bit langer Schlüssel (privater Schlüssel) meist per USB-Stick zugestellt

diese Schlüssen können E-MAil oder andere Dokumente wie PDF signieren

Der Empfänger kann die Signatur mit dem zweiten Schlüssel (öffentlicher Schlüssel) überprüfen

Verschlüsselung

zwischen synchrone udn asynchrone Verschlüsselungen unterschieden. Erstere verwendet für das Ver- und Entschlüsseln denselben Schlüssel.

Hingegen bei asynchronen Verschlüsselung werden zwei unterschiedliche Schlüssel eingesetzt. Nähmlich den öffentlichen und privaten Schlüssel.

Technisch gesehen sind die beiden Verschlüsselungen identisch. 

Damit die Verschlüsselung, aber auch die Signatur funktionieren, benötigt man eine sogenannte Public -Key-Infrastructure (PKI)

Dieses Sistem ist nur sicher, wenn der Empfänger seinen privaten Schlüssel geheim gehalten hat.