Inf.2
Wertzuio
Wertzuio
Kartei Details
Karten | 41 |
---|---|
Sprache | Deutsch |
Kategorie | Übrige |
Stufe | Universität |
Erstellt / Aktualisiert | 08.12.2019 / 13.12.2019 |
Weblink |
https://card2brain.ch/box/20191208_inf_2
|
Einbinden |
<iframe src="https://card2brain.ch/box/20191208_inf_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
IT-Gefahren:
Nenne die 5 IT Gefahren
- höhere Gewalt
- Technisches versagen
- Angriffe, bewussters Fehlverhalten
- Menschliches Fehlverhalten (Versagen)
- Organisatorische Mängel
sicheres IT-System - Vertraulichkeit
- Daten nur von den vertrauenswürrdig eingestuften Personen gelesen oder verändert werden
- Technisch kann die Vertraulichkeit mittels Verschlüsselung und Rechtevergabe umgesetzt werden
sicheres IT-System - Verfügbarkeit
- wenn der Zugriff auf ein System möglich ist
- mit verfügbarkeit von 99.99% sind hochverfügbare Systeme
- Geräte- oder Stromausfälle sind häufig Ursachen bei Verfügbarkeitsengpässen
sicheres IT-System - Intergrität
- korrektheit von Daten
- Intergrität und Vertraulichkeit sollten als Bündel betrachtet werden
- eine unautorisierte Datenveränderung hat meist damit zu tun, dass sich eine nicht vertrauenswürdige PErson Zugang zum System verschaffen konnte.
Vertraulichkeit - Authentifizierung
- System geprüft wer auf das System zugriff hat
- meist mittels Benutzernahme und Kennwort (Finger- Iris-, oder Venen-Scanner)
Vertraulichkeit - Autorisierung
nach authentifizierung prüft der Anmeldedienst ( in Windouws) bei jedem Zugriff auf eine Ressource ob man die nötigen Berechtigungen besitzt
Signatur
elektronischi Signatur
2048 Bit langer Schlüssel (privater Schlüssel) meist per USB-Stick zugestellt
diese Schlüssen können E-MAil oder andere Dokumente wie PDF signieren
Der Empfänger kann die Signatur mit dem zweiten Schlüssel (öffentlicher Schlüssel) überprüfen
Verschlüsselung
zwischen synchrone udn asynchrone Verschlüsselungen unterschieden. Erstere verwendet für das Ver- und Entschlüsseln denselben Schlüssel.
Hingegen bei asynchronen Verschlüsselung werden zwei unterschiedliche Schlüssel eingesetzt. Nähmlich den öffentlichen und privaten Schlüssel.
Technisch gesehen sind die beiden Verschlüsselungen identisch.
Damit die Verschlüsselung, aber auch die Signatur funktionieren, benötigt man eine sogenannte Public -Key-Infrastructure (PKI)
Dieses Sistem ist nur sicher, wenn der Empfänger seinen privaten Schlüssel geheim gehalten hat.