Reko Testat Nr. 1

HTWG Konstanz

HTWG Konstanz

Özgür Sanane

Özgür Sanane

Fichier Détails

Cartes-fiches 51
Utilisateurs 80
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 11.12.2016 / 06.06.2024
Lien de web
https://card2brain.ch/box/20161211_reko_testat_nr_1
Intégrer
<iframe src="https://card2brain.ch/box/20161211_reko_testat_nr_1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was bezeichnet der Begriff Datenschutz?

⦁    Schutz vor missbräuchlicher Datenverarbeitung
⦁    Schutz des Rechts auf informationelle Selbstbestimmung
⦁    Schutz des Persönlichkeitsrechts bei der Datenverarbeitung
⦁    Schutz der Privatsphäre
⦁    Umsetzung der rechtlichen Rahmenbedingungen, Schutz von personenbezogenen Daten
⦁    (Allgemein : Alle organisatorischen und technischen Maßnahmen gegen Missbrauch von Daten)

 

Was bezeichnet der Begriff Datensicherheit?

⦁    Sicherheit von Daten gegen Verlust, z.B. Backup
⦁    Sichern von Daten gegen fälschliche Weitergabe, z.B. Verschlüsselung von Datenübertragung
⦁    Schutz gegen Angriffe
⦁    (Allgemein : alle organisatorischen und technischen Maßnahmen zum Schutz der Daten gegen Verfälschung, Zerstörung oder unzulässiger Weitergabe)

 

Nennen Sie fünf Schutzziele der IT und machen jeweils ein Beispiel dazu, mit welchem Sie das Schutzziel erreichen können.

Authentizität

⦁    Echtheit und Glaubwürdigkeit des Objekts oder der Person, anhand eindeutiger Identität
⦁    Beispiel : User/Passwort

Integrität

⦁    Daten können nicht unautorisiert und unbemerkt manipuliert werden
⦁    Beispiel : Prüfsummen, Hashfunktionen

Vertraulichkeit

⦁    Keine unautorisierte Informationsgewinnung möglich
⦁    Beispiel : Verschlüsselung

Verfügbarkeit

⦁    Daten sind zu allen Zeitpunkten verfügbar, wenn sie benötigt werden
⦁    Beispiel : Tier-Level des Rechenzentrums

Verbindlichkeit

⦁    Zuordnung von Aktionen ist eindeutig nachweisbar und kann nicht nachträglich abgestritten werden
⦁    Beispiel : Protokollierung, Audits

 

 

Unterschied Datenschutz und Datensicherheit ?

Datenschutz bezeichnet den Schutz der Daten vor Missbrauch, Datensicherheit bezeichnet den Schutz der Daten gegen Verfälschung, Zerstörung oder ähnliches 

 

Was bezeichnet die Authentifizierung?

⦁    Wer bin ich ?
⦁    Nachweis der Identität einer Entität, z.B. Person
⦁    Nachgewiesen durch z.B. Benutzername und Passwort
⦁    Bessere Zwei-Faktoren-Authentifizierung z.B. bankkarte und Pin

Was bezeichnet die Autorisierung? 

⦁    Was darf ich ? 
⦁    Welche Rechte habe ich für eine Anwendung, Datei System, Datenbank, Tabelle, Datenfeld….
⦁    Üblicherweise wird unterschieden : Lesen, erstellen, Schreiben, Löschen, Ausführen

 

Wofür werden digitale Zertifikate benötigt?

 

⦁    Ist ein digitaler Datensatz
⦁    Beinhaltet Eigenschaften von Personen
⦁    Wird benötigt um Vertraulichkeit, Authentizität und Integrität zu bestätigen

 

Wie funktioniert die Verschlüsselung von Netzwerk-Datenverkehr?

Eine Nachricht wird mit einem „Schlüssel“ in einen Geheimtext verwandelt, dieser wird dann beim Empfänger durch einen Schlüssel wieder zu lesbarem Klartext transformiert

 

Welche unterschiedlichen Verschlüsselungsmethoden kennen Sie? 

Symmetrische Verschlüsselung

⦁    Schlüssel zu Verschlüsselung und Entschlüsselung sind gleich
⦁    Stromverschlüsselung
⦁    Verschlüsselung von einzelnen Zeichen nacheinander
⦁    Beliebige Menge an Zeichen verschlüsselbar.
⦁    Blockverschlüsselung
⦁    Verschlüsselung von ganzen Blöcken auf einmal
⦁    Genügend große Anzahl an Zeichen vorausgesetzt
⦁    Beispiel : Date Encryption Standard (DES)
⦁    Einsatz als 3DES bei Chipkarten

 Asymmetrische Verschlüsselung

⦁    Schlüssel zur Verschlüsselung bzw. Entschlüsselung sind unterschiedlich
⦁    Asymmetrisches Paar von Schlüsseln
⦁    Ablauf
⦁    Nachricht wird mit öffentlichem Schlüssel des Empfängers verschlüsselt
⦁    Geheimtext wird übermittelt
⦁    Nachricht wird mit privatem Schlüssel des Empfängers entschlüsselt
⦁    Beispiel : Advanced Encryption Standard AES
⦁    Standart-Schlüssel für viele Anwendungen z.B. IEEE802.11i/WPA2, SSH, IPsec

 

Probleme bei AuthN/AuthZ

⦁    Benötigt eine Person Zugriff auf mehrere Systeme, muss die Person auf allen Systemen bekannt sein
⦁    Gleiches gilt auch beim Zugriff von mehreren Personen auf ein geteiltes System
⦁    Welche rechte hat der Benutzer
⦁    Wie gehe ich mit Veränderungen um ? Rechte erweitern, rechte entziehen
⦁    Wie garantiere ich das jeder nur die Rechte hat, welche er für seine Aufgabenerfüllung braucht
⦁    Man braucht also eine zentrale Benutzer und Rechteverwaltung

Wie kann die Identität überprüft werden

Persönlich ausgestelltes Zertifikat:

⦁    Nutzer stellt sich eigenes Zertifikat aus
⦁    Zertifikat wird direkt an Empfänger weitergegeben
⦁    Zwischen Sender und Empfänger gibt es direktes Vertrauensverhältnis
⦁    Beispiel Pretty Good privacy : PGP

Zertifizierungsstelle:

⦁    Zertifikat wird von einer vertrauenswürdigen Stelle ausgestellt
⦁    CA prüft die Identität des Nutzers
⦁    Die digitale Signatur der CA findet sich im Nutzerzertifikat wieder
⦁    Hierarchische Verteilung von CSs
⦁    Beispiel : Telekom, TÜV