ZHAW 2013

Christian Kappler

Christian Kappler

Set of flashcards Details

Flashcards 44
Students 39
Language Deutsch
Category Computer Science
Level University
Created / Updated 25.12.2013 / 24.10.2022
Weblink
https://card2brain.ch/box/einfuehrung_wirtschaftsinformatik
Embed
<iframe src="https://card2brain.ch/box/einfuehrung_wirtschaftsinformatik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Taxonomie

Unter einer Taxonomie wird ein vorher festgelegtes, einfaches (hierarchisches)  Klassifikationsschema, nach dem Informationen und Wissen zum Zweck des  einfachen Zugriffs klassifiziert bzw. kategorisiert werden kann. 

Typische Bedrohungen für Informationssysteme

− Hardware-Defekt − Software-Fehler  − Anwenderfehler  − Unberechtigte Programm- oder Datenänderungen − Diebstahl von Daten, Diensten und Ausrüstung − Schädliche Software − Unzureichende Sicherheitskonzepte − Schlecht konfigurierte IT-Systeme − Unsichere Vernetzung und Internet-Anbindung − Sicherheitserfordernisse werden nicht beachtet − Unzureichende Wartung der Systeme − Sorgloser Umgang mit Passwörtern

Malware

Computervirus: Böswilliges Software-Programm, das sich zur Verbreitung an  andere Software-Programme oder Datendateien anheftet und meist noch  schädliche Funktionen beinhaltet. − Trojanisches Pferd („Trojaner“): Ein Software-Programm, das legitim zu sein  scheint, aber eine zweite, verborgene Funktion enthält, die Schäden verursachen  kann.  − Spyware: Programme beobachten das Surfverhalten des Benutzers und blenden  entsprechende Werbung ein oder ändern die Startseite des Browsers. − Keylogger: Programme zeichnen jeden Tastendruck des Benutzers auf und übertragen  diese später an den Angreifer. − Wurm: Unabhängiges Software-Programm, das sich selbst fortpflanzt, um den  Betrieb von Computernetzwerken zu stören, Daten und andere Programme zu  zerstören oder unbefugten Zugriff auf Computersysteme zu ermöglichen. DoS-Angriffe (Denial of Service attacks): Überfluten eines Netzwerkservers oder  Webservers mit Kommunikations- oder Dienstanforderungen, um den Dienst  unerreichbar zu machen. Eine Spezialform ist der Distributed Denial of Service  (DDoS) – Angriff. − Drive-by-Download: Unbewusstes Herunterladen von (Schad-) Software auf den  Rechner eines Benutzers, wobei Programmierfehler eines Browsers ausgenutzt  werden. Eine Vielzahl von Webseiten ist durch Schadsoftware infiziert und täglich  kommen tausende neuer Webseiten hinzu. Drive-by-Download verdrängt  mittlerweile E-Mail als häufigste Verbreitungsmethode für Schadsoftware.

 

Schutzziele der IT-Sicherheit

− Vertraulichkeit (confidentiality)

- Integrität (integrity)

− Verfügbarkeit (availability)

- Zurechenbarkeit (accountability)