Einführung Wirtschaftsinformatik
ZHAW 2013
ZHAW 2013
Set of flashcards Details
Flashcards | 44 |
---|---|
Students | 39 |
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 25.12.2013 / 24.10.2022 |
Weblink |
https://card2brain.ch/box/einfuehrung_wirtschaftsinformatik
|
Embed |
<iframe src="https://card2brain.ch/box/einfuehrung_wirtschaftsinformatik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Taxonomie
Unter einer Taxonomie wird ein vorher festgelegtes, einfaches (hierarchisches) Klassifikationsschema, nach dem Informationen und Wissen zum Zweck des einfachen Zugriffs klassifiziert bzw. kategorisiert werden kann.
Typische Bedrohungen für Informationssysteme
− Hardware-Defekt − Software-Fehler − Anwenderfehler − Unberechtigte Programm- oder Datenänderungen − Diebstahl von Daten, Diensten und Ausrüstung − Schädliche Software − Unzureichende Sicherheitskonzepte − Schlecht konfigurierte IT-Systeme − Unsichere Vernetzung und Internet-Anbindung − Sicherheitserfordernisse werden nicht beachtet − Unzureichende Wartung der Systeme − Sorgloser Umgang mit Passwörtern
Malware
Computervirus: Böswilliges Software-Programm, das sich zur Verbreitung an andere Software-Programme oder Datendateien anheftet und meist noch schädliche Funktionen beinhaltet. − Trojanisches Pferd („Trojaner“): Ein Software-Programm, das legitim zu sein scheint, aber eine zweite, verborgene Funktion enthält, die Schäden verursachen kann. − Spyware: Programme beobachten das Surfverhalten des Benutzers und blenden entsprechende Werbung ein oder ändern die Startseite des Browsers. − Keylogger: Programme zeichnen jeden Tastendruck des Benutzers auf und übertragen diese später an den Angreifer. − Wurm: Unabhängiges Software-Programm, das sich selbst fortpflanzt, um den Betrieb von Computernetzwerken zu stören, Daten und andere Programme zu zerstören oder unbefugten Zugriff auf Computersysteme zu ermöglichen. DoS-Angriffe (Denial of Service attacks): Überfluten eines Netzwerkservers oder Webservers mit Kommunikations- oder Dienstanforderungen, um den Dienst unerreichbar zu machen. Eine Spezialform ist der Distributed Denial of Service (DDoS) – Angriff. − Drive-by-Download: Unbewusstes Herunterladen von (Schad-) Software auf den Rechner eines Benutzers, wobei Programmierfehler eines Browsers ausgenutzt werden. Eine Vielzahl von Webseiten ist durch Schadsoftware infiziert und täglich kommen tausende neuer Webseiten hinzu. Drive-by-Download verdrängt mittlerweile E-Mail als häufigste Verbreitungsmethode für Schadsoftware.
Schutzziele der IT-Sicherheit
− Vertraulichkeit (confidentiality)
- Integrität (integrity)
− Verfügbarkeit (availability)
- Zurechenbarkeit (accountability)