Reko Testat Nr. 1
HTWG Konstanz
HTWG Konstanz
Kartei Details
Karten | 51 |
---|---|
Lernende | 80 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 11.12.2016 / 06.06.2024 |
Weblink |
https://card2brain.ch/box/20161211_reko_testat_nr_1
|
Einbinden |
<iframe src="https://card2brain.ch/box/20161211_reko_testat_nr_1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was bezeichnet der Begriff Datenschutz?
⦁ Schutz vor missbräuchlicher Datenverarbeitung
⦁ Schutz des Rechts auf informationelle Selbstbestimmung
⦁ Schutz des Persönlichkeitsrechts bei der Datenverarbeitung
⦁ Schutz der Privatsphäre
⦁ Umsetzung der rechtlichen Rahmenbedingungen, Schutz von personenbezogenen Daten
⦁ (Allgemein : Alle organisatorischen und technischen Maßnahmen gegen Missbrauch von Daten)
Was bezeichnet der Begriff Datensicherheit?
⦁ Sicherheit von Daten gegen Verlust, z.B. Backup
⦁ Sichern von Daten gegen fälschliche Weitergabe, z.B. Verschlüsselung von Datenübertragung
⦁ Schutz gegen Angriffe
⦁ (Allgemein : alle organisatorischen und technischen Maßnahmen zum Schutz der Daten gegen Verfälschung, Zerstörung oder unzulässiger Weitergabe)
Nennen Sie fünf Schutzziele der IT und machen jeweils ein Beispiel dazu, mit welchem Sie das Schutzziel erreichen können.
Authentizität
⦁ Echtheit und Glaubwürdigkeit des Objekts oder der Person, anhand eindeutiger Identität
⦁ Beispiel : User/Passwort
Integrität
⦁ Daten können nicht unautorisiert und unbemerkt manipuliert werden
⦁ Beispiel : Prüfsummen, Hashfunktionen
Vertraulichkeit
⦁ Keine unautorisierte Informationsgewinnung möglich
⦁ Beispiel : Verschlüsselung
Verfügbarkeit
⦁ Daten sind zu allen Zeitpunkten verfügbar, wenn sie benötigt werden
⦁ Beispiel : Tier-Level des Rechenzentrums
Verbindlichkeit
⦁ Zuordnung von Aktionen ist eindeutig nachweisbar und kann nicht nachträglich abgestritten werden
⦁ Beispiel : Protokollierung, Audits
Unterschied Datenschutz und Datensicherheit ?
Datenschutz bezeichnet den Schutz der Daten vor Missbrauch, Datensicherheit bezeichnet den Schutz der Daten gegen Verfälschung, Zerstörung oder ähnliches
Was bezeichnet die Authentifizierung?
⦁ Wer bin ich ?
⦁ Nachweis der Identität einer Entität, z.B. Person
⦁ Nachgewiesen durch z.B. Benutzername und Passwort
⦁ Bessere Zwei-Faktoren-Authentifizierung z.B. bankkarte und Pin
Was bezeichnet die Autorisierung?
⦁ Was darf ich ?
⦁ Welche Rechte habe ich für eine Anwendung, Datei System, Datenbank, Tabelle, Datenfeld….
⦁ Üblicherweise wird unterschieden : Lesen, erstellen, Schreiben, Löschen, Ausführen
Wofür werden digitale Zertifikate benötigt?
⦁ Ist ein digitaler Datensatz
⦁ Beinhaltet Eigenschaften von Personen
⦁ Wird benötigt um Vertraulichkeit, Authentizität und Integrität zu bestätigen
Wie funktioniert die Verschlüsselung von Netzwerk-Datenverkehr?
Eine Nachricht wird mit einem „Schlüssel“ in einen Geheimtext verwandelt, dieser wird dann beim Empfänger durch einen Schlüssel wieder zu lesbarem Klartext transformiert
Welche unterschiedlichen Verschlüsselungsmethoden kennen Sie?
Symmetrische Verschlüsselung
⦁ Schlüssel zu Verschlüsselung und Entschlüsselung sind gleich
⦁ Stromverschlüsselung
⦁ Verschlüsselung von einzelnen Zeichen nacheinander
⦁ Beliebige Menge an Zeichen verschlüsselbar.
⦁ Blockverschlüsselung
⦁ Verschlüsselung von ganzen Blöcken auf einmal
⦁ Genügend große Anzahl an Zeichen vorausgesetzt
⦁ Beispiel : Date Encryption Standard (DES)
⦁ Einsatz als 3DES bei Chipkarten
Asymmetrische Verschlüsselung
⦁ Schlüssel zur Verschlüsselung bzw. Entschlüsselung sind unterschiedlich
⦁ Asymmetrisches Paar von Schlüsseln
⦁ Ablauf
⦁ Nachricht wird mit öffentlichem Schlüssel des Empfängers verschlüsselt
⦁ Geheimtext wird übermittelt
⦁ Nachricht wird mit privatem Schlüssel des Empfängers entschlüsselt
⦁ Beispiel : Advanced Encryption Standard AES
⦁ Standart-Schlüssel für viele Anwendungen z.B. IEEE802.11i/WPA2, SSH, IPsec
Probleme bei AuthN/AuthZ
⦁ Benötigt eine Person Zugriff auf mehrere Systeme, muss die Person auf allen Systemen bekannt sein
⦁ Gleiches gilt auch beim Zugriff von mehreren Personen auf ein geteiltes System
⦁ Welche rechte hat der Benutzer
⦁ Wie gehe ich mit Veränderungen um ? Rechte erweitern, rechte entziehen
⦁ Wie garantiere ich das jeder nur die Rechte hat, welche er für seine Aufgabenerfüllung braucht
⦁ Man braucht also eine zentrale Benutzer und Rechteverwaltung
Wie kann die Identität überprüft werden
Persönlich ausgestelltes Zertifikat:
⦁ Nutzer stellt sich eigenes Zertifikat aus
⦁ Zertifikat wird direkt an Empfänger weitergegeben
⦁ Zwischen Sender und Empfänger gibt es direktes Vertrauensverhältnis
⦁ Beispiel Pretty Good privacy : PGP
Zertifizierungsstelle:
⦁ Zertifikat wird von einer vertrauenswürdigen Stelle ausgestellt
⦁ CA prüft die Identität des Nutzers
⦁ Die digitale Signatur der CA findet sich im Nutzerzertifikat wieder
⦁ Hierarchische Verteilung von CSs
⦁ Beispiel : Telekom, TÜV