Lernkarten

Christian Kappler
Karten 44 Karten
Lernende 39 Lernende
Sprache Deutsch
Stufe Universität
Erstellt / Aktualisiert 25.12.2013 / 01.02.2021
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
Einbinden
0 Exakte Antworten 44 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

Taxonomie

Unter einer Taxonomie wird ein vorher festgelegtes, einfaches (hierarchisches)  Klassifikationsschema, nach dem Informationen und Wissen zum Zweck des  einfachen Zugriffs klassifiziert bzw. kategorisiert werden kann. 
Fenster schliessen

Typische Bedrohungen für Informationssysteme

− Hardware-Defekt − Software-Fehler  − Anwenderfehler  − Unberechtigte Programm- oder Datenänderungen − Diebstahl von Daten, Diensten und Ausrüstung − Schädliche Software − Unzureichende Sicherheitskonzepte − Schlecht konfigurierte IT-Systeme − Unsichere Vernetzung und Internet-Anbindung − Sicherheitserfordernisse werden nicht beachtet − Unzureichende Wartung der Systeme − Sorgloser Umgang mit Passwörtern
Fenster schliessen

Malware

Computervirus: Böswilliges Software-Programm, das sich zur Verbreitung an  andere Software-Programme oder Datendateien anheftet und meist noch  schädliche Funktionen beinhaltet. − Trojanisches Pferd („Trojaner“): Ein Software-Programm, das legitim zu sein  scheint, aber eine zweite, verborgene Funktion enthält, die Schäden verursachen  kann.  − Spyware: Programme beobachten das Surfverhalten des Benutzers und blenden  entsprechende Werbung ein oder ändern die Startseite des Browsers. − Keylogger: Programme zeichnen jeden Tastendruck des Benutzers auf und übertragen  diese später an den Angreifer. − Wurm: Unabhängiges Software-Programm, das sich selbst fortpflanzt, um den  Betrieb von Computernetzwerken zu stören, Daten und andere Programme zu  zerstören oder unbefugten Zugriff auf Computersysteme zu ermöglichen. DoS-Angriffe (Denial of Service attacks): Überfluten eines Netzwerkservers oder  Webservers mit Kommunikations- oder Dienstanforderungen, um den Dienst  unerreichbar zu machen. Eine Spezialform ist der Distributed Denial of Service  (DDoS) – Angriff. − Drive-by-Download: Unbewusstes Herunterladen von (Schad-) Software auf den  Rechner eines Benutzers, wobei Programmierfehler eines Browsers ausgenutzt  werden. Eine Vielzahl von Webseiten ist durch Schadsoftware infiziert und täglich  kommen tausende neuer Webseiten hinzu. Drive-by-Download verdrängt  mittlerweile E-Mail als häufigste Verbreitungsmethode für Schadsoftware.

 

Fenster schliessen

Schutzziele der IT-Sicherheit

− Vertraulichkeit (confidentiality)

- Integrität (integrity)

− Verfügbarkeit (availability)

- Zurechenbarkeit (accountability)