-
Fichier Détails
Cartes-fiches | 24 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 17.01.2015 / 03.04.2024 |
Lien de web |
https://card2brain.ch/box/datenschutz4
|
Intégrer |
<iframe src="https://card2brain.ch/box/datenschutz4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Was sind die Aufgaben eines Datenschutzbeauftragten?
- Sicherstellen der Ausführung aller Datenschutzgesetze
- Überwachen der ordnungsgemäßer Ausführung der Programme
- Schulung der betroffenen Personen
- Bei Einstellungen mitwirken (sofern es um Personen geht, die mit persbez Daten arbeiten)
Was sind die 10 Gebote des Datenschutz?
- Zugangskontrolle
- Datenträgerkontrolle
- Speicherkontrolle
- Benutzerkontrolle
- Zugriffskontrolle
- Übermittlungskontrolle
- Eingabekontrolle
- Auftragskontrolle
- Transportkontrolle
- Organisationskontrolle
Nenne die Hauptursachen der Sicherheitsprobleme
- Konzeptmängel
- Implementierungsfehler
- Administrative Fehler
Was versteht man unter dem Begriff "passiver Angriff" ?
- Mithören an Hubs, Routern, Bridges, Gateways, um PW, Identitäten, geheime Daten herauszufinden.
- Verkehrsflussanalyse: Wer kommuniziert mit wem wann auf welchem Weg?
Was sind aktive Angriffe`?
- Wiederholen oder verzöger
- Einfügen oder löschen
- Modifikation
- Boykott
- Maskarade
- Leugnen
- Social engeneering
Nenne die 6 Prinzipien der Sicherheirt.
- Perfektion
- Toleranz
- Sparsamkeit
- Kapselung
- Bewustheit
- Überwachung
Was ist VPN?
- in öffentlichem Netz sicher eingebettetes privates Netz
- Entfernte Nutzer, die zu einem privaten Netzwerk gehören, können frei und sicher in den Netzen kommunizieren, sogar durch unsichtbare Netze hindurch, wie z.B. das Internet
Was sind Anforderungen an VPN
- Authentication
- Verschlüsselung
- Kleine feste VPNs
- Skalierbarkeit
- VPN poicy
was sind die 3 Grundsätze des Datenschutz?
- Zweckbindung
- Datenvermeidung
- Datensparsamkeit
Gründe für den Einsatz von Steganographie.
- versteckte Kommunikation: Existenz der Nachricht verbergen, daher kein Verschlüsselungsverfahren
- Vertraulichkeit
- Urheberrechtsvermerk
- Seriennummern, Freischaltecodes
Was sind die Übliche Annahmen für den Betrieb einer Firewall?
- Nur die Netzgrenze LAN-Internet muss gesichert werden (perimeter/borderdefense); ein definierter Übergang wird abgesichert (chokepoint)
- Dieser Ansatz geht dabei von weiteren Annahmenaus:
- Alle internen Systeme sind vertrauenswürdig
- Alle internen Systeme haben denselben Schutzbedarf
- Es gibt eine klare Grenze zwischen „innen“und „außen“
- Gefahren kommen von außen
- Die Firewall kann die Gefahren erkennen und abwehren
Was sind die Sicherheitsanforderungen beim Datenschutz?
- Integrität (Schutz vor unberechtigter oder unbemerkter Veränderung
- Vertraulichkeit (Schutz vor unberechtigter Informationsgewinnung)
- Verfügbarkeit (Schutz vor Überflutung und Blockierung)
- Verbindlichkeit (Nicht-Abstreitbarkeit, Nachweisbarkeit)
- Anonymität (Verschleiern des Aufenthaltsort der Kommunikationsbeziehungen)
Was versteht man unter einer Asymetischen Verschlüsselung?
Bei der asymetrischen Verschlüsselung mit einem öffentlichen Schlüssel wird eine Nachicht mittels eines offen gelegrten Verfahrens und mit einem öffentlichen, für jeden verfügbaren Schlüssel des Empfängers chiffriert und nur mit einem nur dem Empfänger bekannten geheimen Schlüssel dechiffriert.
Was sind hybride Kryptosysteme?
Kombination aus:
- einfacher Schlüsselvertielung asymetrischer Verfahren
- Effizienz symetrischer Verfahren
Tunnelbau
- Layer 7 - PGP, GnuPG
- Layer 4. - SSL, TLS
- Layer 3 - IPSec
- Layer 2. - MPLS, L2TP
Was sind die Anforderungen an die Steganographie?
- Kaum merkliche Veränderung
- Die versteckten Daten sollen allen Veränderungen widerstehen, egal ob durch Rauschen, Filtern, Verschlüsselung, Kompression, Verkleinerung des Trägermasterials, Drucken oder Umwandlung in andere Dateiformate
- Verschlüsselung für den Fall der Entdeckung
- Fehlerkorrektur sollte die Korrektheit der Daten sicherstellen; dazu ist redundantes Einbetten erforderlich.
Warum nutzt man die Steganographie?
- versteckte Kommunikation (Existenz der Nachicht verbergen)
- Vertraulichkeit
- Urheberrechtsvermerk
- Seriennummern, Freischaltcodes
Welche verschiedenen Typen einer Firewall gibt es?
- Paketfilter
- Application Level Gateway
- Stateful Packet Filtering
Richtlinen für die Steganographie
- nie eine Hülle 2 Mal verwenden
- Orgiginal der Hülle vernichten
- Vermeinden des Einbettens in Computergrafinken (wie z.b. GIFs)
-
- 1 / 24
-