Lernkarten

Karten 95 Karten
Lernende 7 Lernende
Sprache Deutsch
Stufe Universität
Erstellt / Aktualisiert 05.07.2021 / 07.07.2021
Lizenzierung Keine Angabe
Weblink
Einbinden
0 Exakte Antworten 94 Text Antworten 1 Multiple Choice Antworten
Fenster schliessen

DSG, besonders schützenswerte Personendaten (3 unabhängige Kategorieren)

  • Die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten.

  • Die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit.

  • Massnahmen der Sozialen Hilfe.

  • Administrative oder Strafrechtliche Verfolgungen oder Sanktionen.

Fenster schliessen

Welche Fälle sind im DSG anwendbar?

  1. Ein Selfie wird auf eine öffentliche Plattform hochgeladen auf der sich eine Person im Hintergrund erkennbar befindet.
  2. Meine Absenzenliste im Modul infsec wird auf Facebook publiziert.
  3. Meine Daten, die ich bereits auf dem Internet selber veröffentlicht habe werden kopiert und weiter verbreitet.
  4. Ich mache Fotos, die Personen enthalten, für meinen privaten Gebrauch.
  5. Die IP-Adresse von meinem PC wird von mir oder jemand anderem auf Twitter publiziert.
  6. Immer wenn ich den User-Agent-Eintrag (vereinfacht: den Webbrowser-Typ evtl.mit Version) im Webserver-Logfile aufbeware.

1. und 2.

Fenster schliessen

Unterschied Integrität und Vertraulichkeit (Integrity & Confidentiality)

An was wird die Integrität gemessen?

Gewährleistet Vertraulichkeit die Integrität?

Vertraulichkeit: Nur befugte Entitäten erhalten zugriff auf die Daten

Integrität: Gewährleistet, dass Daten, Programme oder Funktionen in unveränderter Form vorliegen.

Die Integrität wird am Sollzustand gemessen

Vertraulichkeit gewährleisetet keine Integrität. Fehlerhafte Programme können Daten modifizieren.

Fenster schliessen

Welches Schutzziel attakiere ich mit einer Cryptolocker-Attacke? 

Entweder Integrität --> Daten sind nach dem Verschlüsseln nicht mehr korrekt abgelegt

oder Verfügbarkeit (Availability) Je nahcdem welche Datei verschlüsselt wurde, ist das System nachher nicht mehr funktionsfähig.

Fenster schliessen

2 Schutzziele, die nicht zu CIA gehören + Beispiel

Anonymität/Pseudonymität: Quellenschutz bei Wikileaks

Zurechenbarkeit: Jede Art von Vertrag

Fenster schliessen

objektive Kriterien, an denen der Wert zu einem Asset bemessen werden kann

 

Alter - z.B bei Wein

Zeitwert - muss nicht nur vom alter abhängen, sondern kann auch von Kilometeranzahl abhängen

Wiederbeschaffungswert/Kurswert - Gold

Lager- Transport-Kosten - z.B Kleinteile wie Schrauben, Beschaffungswert liegt unter den Lagerkosten

Fenster schliessen

3 Beispiele einer Bedrohung, typischer Effekt aus der Ursache nennen

Menschliches Versagen ⇒ Fehlbedienung mit Datenverlust ⇒ Verfügbarkeit (eventuell auch Integrität)

Hochwasser ⇒ Wasser im Serverraum mit Funktionsausfall einer Dienstleistung ⇒ Verfügbarkeit

Sabotage ⇒ Malware verschlüsselt Daten ⇒ Integrität

Spionage ⇒ Informanten eines Enthüllungsnetzwerkes werden bekannt ⇒ Anonymität

Fenster schliessen

Zero-Day-Exploit

Schwachstelle, welche erst bekannt wird, durch das Entdecken von Malware, welche diese Schwachstelle ausnutzt.

Besonders gefährlich, weil zum Zeitpunkt der Entdeckung bereits aktiv genutzt.