-


Fichier Détails

Cartes-fiches 24
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 17.01.2015 / 03.04.2024
Lien de web
https://card2brain.ch/box/datenschutz4
Intégrer
<iframe src="https://card2brain.ch/box/datenschutz4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was sind die Aufgaben eines Datenschutzbeauftragten?

  1. Sicherstellen der Ausführung aller Datenschutzgesetze
  2. Überwachen der ordnungsgemäßer Ausführung der Programme
  3. Schulung der betroffenen Personen
  4. Bei Einstellungen mitwirken (sofern es um Personen geht, die mit persbez Daten arbeiten)

Was sind die 10 Gebote des Datenschutz?

  1. Zugangskontrolle
  2. Datenträgerkontrolle
  3. Speicherkontrolle
  4. Benutzerkontrolle
  5. Zugriffskontrolle
  6. Übermittlungskontrolle
  7. Eingabekontrolle
  8. Auftragskontrolle
  9. Transportkontrolle
  10. Organisationskontrolle

Nenne die Hauptursachen der Sicherheitsprobleme

  1. Konzeptmängel
  2. Implementierungsfehler
  3. Administrative Fehler

Was versteht man unter dem Begriff "passiver Angriff" ?

  • Mithören an Hubs, Routern, Bridges, Gateways, um PW, Identitäten, geheime Daten herauszufinden.
  • Verkehrsflussanalyse: Wer kommuniziert mit wem wann auf welchem Weg?

Was sind aktive Angriffe`?

  • Wiederholen oder verzöger
  • Einfügen oder löschen
  • Modifikation
  • Boykott
  • Maskarade
  • Leugnen
  • Social engeneering

Nenne die 6 Prinzipien der Sicherheirt.

  1. Perfektion
  2. Toleranz
  3. Sparsamkeit
  4. Kapselung
  5. Bewustheit
  6. Überwachung

Was ist VPN?

  • in öffentlichem Netz sicher eingebettetes privates Netz
  • Entfernte Nutzer, die zu einem privaten Netzwerk gehören, können frei und sicher in den Netzen kommunizieren, sogar durch unsichtbare Netze hindurch, wie z.B. das Internet

Was sind Anforderungen an VPN

  • Authentication
  • Verschlüsselung
  • Kleine feste VPNs
  • Skalierbarkeit
  • VPN poicy

was sind die 3 Grundsätze des Datenschutz?

  1. Zweckbindung
  2. Datenvermeidung
  3. Datensparsamkeit

Gründe für den Einsatz von Steganographie.

  • versteckte Kommunikation: Existenz der Nachricht verbergen, daher kein Verschlüsselungsverfahren
  • Vertraulichkeit
  • Urheberrechtsvermerk
  • Seriennummern, Freischaltecodes
     

Prinzip der Steganographie

-

Was sind die Übliche Annahmen für den Betrieb einer Firewall?

  1. Nur die Netzgrenze LAN-Internet muss gesichert werden (perimeter/borderdefense); ein definierter Übergang wird abgesichert (chokepoint)
  2. Dieser Ansatz geht dabei von weiteren Annahmenaus:
  • Alle internen Systeme sind vertrauenswürdig
  • Alle internen Systeme haben denselben Schutzbedarf
  • Es gibt eine klare Grenze zwischen „innen“und „außen“
  • Gefahren kommen von außen
  • Die Firewall kann die Gefahren erkennen und abwehren

Firewall Konfiguration

.

Was sind die Sicherheitsanforderungen beim Datenschutz?

  • Integrität (Schutz vor unberechtigter oder unbemerkter Veränderung
  • Vertraulichkeit (Schutz vor unberechtigter Informationsgewinnung)
  • Verfügbarkeit (Schutz vor Überflutung und Blockierung)
  • Verbindlichkeit (Nicht-Abstreitbarkeit, Nachweisbarkeit)
  • Anonymität (Verschleiern des Aufenthaltsort der Kommunikationsbeziehungen)

Was sind Stromchiffren?

Aufgabe --> Effiziente Verschlüsselung langer Nachichten mit einem , one-time-pad , d.h. durch Exclusieve-OR aus Nachicht und einer Zuffallsfolg.

Was versteht man unter einer Asymetischen Verschlüsselung?

Bei der asymetrischen Verschlüsselung mit einem öffentlichen Schlüssel wird eine Nachicht mittels eines offen gelegrten Verfahrens und mit einem öffentlichen, für jeden verfügbaren Schlüssel des Empfängers chiffriert und nur mit einem nur dem Empfänger bekannten geheimen Schlüssel dechiffriert.

Was sind hybride Kryptosysteme?

Kombination aus:

  • einfacher Schlüsselvertielung asymetrischer Verfahren
  • Effizienz symetrischer Verfahren

ITU X.509 - Zertifikate

-

Was sind die verschiedenen VPN Grundkonfiguratuionen?

  1. RAS
  2. Intranet
  3. Extranet

Tunnelbau

  • Layer 7  -  PGP, GnuPG
  • Layer 4. -  SSL, TLS
  • Layer 3  -  IPSec
  • Layer 2. -  MPLS, L2TP

Was sind die Anforderungen an die Steganographie?

  • Kaum merkliche Veränderung
  • Die versteckten Daten sollen allen Veränderungen widerstehen, egal ob durch Rauschen, Filtern, Verschlüsselung, Kompression, Verkleinerung des Trägermasterials, Drucken oder Umwandlung in andere Dateiformate
  • Verschlüsselung für den Fall der Entdeckung
  • Fehlerkorrektur sollte die Korrektheit der Daten sicherstellen; dazu ist redundantes Einbetten erforderlich.

Warum nutzt man die Steganographie?

  • versteckte Kommunikation (Existenz der Nachicht verbergen)
  • Vertraulichkeit
  • Urheberrechtsvermerk
  • Seriennummern, Freischaltcodes

Welche verschiedenen Typen einer Firewall gibt es?

  1. Paketfilter
  2. Application Level Gateway
  3. Stateful Packet Filtering

Richtlinen für die Steganographie

  • nie eine Hülle 2 Mal verwenden
  • Orgiginal der Hülle vernichten
  • Vermeinden des Einbettens in Computergrafinken (wie z.b. GIFs)