Informatik, Datenschutz & Datensicherheit, Viren
Kap. 8-9, BzBuchs Vorbereitung auf Semesterendprüfung
Kap. 8-9, BzBuchs Vorbereitung auf Semesterendprüfung
Kartei Details
Karten | 49 |
---|---|
Lernende | 18 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Berufslehre |
Erstellt / Aktualisiert | 01.05.2016 / 17.03.2024 |
Weblink |
https://card2brain.ch/box/informatik_datenschutz_datensicherheit
|
Einbinden |
<iframe src="https://card2brain.ch/box/informatik_datenschutz_datensicherheit/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Wieso müssen Daten gesichert werden?
Die Existenz einer Unternehmung kann von der sicheren Aufbewahrung und Rekonstruierbarkeit Ihrer Daten abhängig sein.
Daten können daher unbezahlbar sein.
Bedrohungen werden in drei Hauptkriterien unterteilt. Welche?
Höhere Gewalt
Menschliches Versagen
Kriminelle Handlung
Beispiele für Höhere Gewalt:
· Defekte der Hardware, Stromversorgung
· Fehler im Betriebs- oder Kommunikationssystem
· Feuer, Explosion im Rechenzentrum oder in dessen Umgebung
· Naturkatastrophen wie Erdbeben, Überschwemmungen oder Blitzschlag
Beispiele für Menschliches Versagen:
· Versehentliches Löschen von Daten
· Fehlerhaftes Programmieren
· Verlust der Vertraulichkeit durch herumliegende Daten
Beispiele für Kriminelle Handlung:
· Absichtliche Manipulation an Geräten, Programmen oder Daten
· Missbrauch vertraulicher Daten
· Diebstahl oder Kidnapping von Geräten, Programmen oder Daten
· Einbringen von bösartiger Software (Viren), Hacking, Industriespionage
· Vandalismus, Sabotage
Was ist der Unterschied zwischen Preloss und Postloss?
Massnahmen dienen einerseits dazu Bedrohungen vor dem Entstehen bereits zu eliminieren (Preloss).
Andererseits können Massnahmen auch dazu dienen, im Falle eines Ereignisses die Weiterführung zu gewährleisten (Postloss).
Was ist Datenschutz?
Ist nicht nur ein Bereich der IT.
In rechtlicher Hinsicht geht es um Daten, die eine Aussage über eine bestimmte Person machen, egal ob auf Papier oder PC.
→ Unter Datenschutz versteht man den Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten.
Welche drei Hauptziele verfolgt die Datensicherheit?
Verfügbarkeit
Vertraulichkeit
Integrität
Bei der Datensicherung werden Dateien, Programme und Konfigurationen gesichert.
Was genau wird bei der Konfiguration gesichert?
Unter Konfigurationen versteht man Eintragungen in Dateien, die das Verhalten der Programme festlegen. Zum Beispiel das Datumsformat wird in den USA und in Deutschland anders festgelegt.
Konfiguration → Einstellungen → Setting
Was sind die Hauptunterschiede zwischen Backup und Archivierung? Nennen Sie mindestens zwei Hauptunterschiede.
Bei der Archivierung werden Daten aus gesetzlichen Gründen für eine lange Zeit (10 Jahre) aufbewahrt.
Beim Backup werden Daten zur Absicherung von Datenverlusten (wenige Tage, Wochen) gesichert.
Die Daten bleiben beim Backup auf dem System bestehen. Der Backup kopiert lediglich die Daten, während bei der Archivierung die Daten vom System gelöscht werden.
Was ist der Unterschied zwischen Restore und Disaster Recovery?
Die Umkehrung des Backup- oder Archivierungsvorganges nennt man Restore. Die gesicherten Daten werden wieder hergestellt. In der Regel allerdings nur ein Teil der kompletten Daten.
Bei einem Totalabsturz von einem Computer müssen neben den Daten auch die Programme und die Konfiguration wieder hergestellt werden. Dabei spricht man von Disaster Recovery.
Sie suchen ein Medium, bei welchem ein Restore möglichst rasch ausgeführt werden kann. Zur Auswahl stehen die Harddisk und Magnetbänder.
Welches Medium wählen Sie? Begründen Sie warum.
Harddisk
Ziel ist es den Restore möglichst rasch ausführen zu können.
Bei Bandlaufwerken werden die Daten auf ein Magnetband geschrieben, welches auf- und abgespult wird. Aus diesem Grunde können die Bänder nur sequentiell speichern und gelesen werden. Suchen Sie auf einem Band eine bestimmte Datei, muss eventuell das komplette Band zuerst abgespult werden, was viel Zeit benötigt.
Was ist der Unterschied zwischen einem Autoloader und einer Library?
Autoloader haben in der Regel nur ein Bandlaufwerk und nur wenige Magnetbänder (8, 10 bis16).
Die Bänder sind ähnlich einem Karussell angeordnet.
Librarys können mehrere Dutzend Bandlaufwerke haben, in die Roboterarme Magnetbänder aus Magnetbandmagazinen einlegen. Solche Magazine umfassen durchaus mehrere tausend Magnetbänder.
Warum eignet sich ein Flashspeicher weniger für den Backup?
Flashspeicher sind im Gegensatz zu anderen Medien viel teurer.
Was ist der Unterschied zwischen einem Einzelplatz-Backup und dem
automatischen Backup?
Beim Einzelplatz-Backup wird ein Speichermedium direkt mit dem Computer verbunden. Die Daten werden dabei vom Computer direkt auf dieses Medium gesichert. Sobald das Speichermedium voll ist, wird manuell ein weiteres leeres Medium eingelegt. (z.B. DVDs)
Um den grossen Wechselaufwand vom Einzelplatz-Backup zu umgehen, stehen automatische Backups zur Verfügung. Beim automatischen Backup werden die Speichermedien, zum Beispiel Bänder, in Magazinen (Autoloader oder Library) verwaltet.
Warum macht es keinen Sinn täglich einen Vollbackup zu machen? Nennen Sie zwei Gründe.
Es macht z. B. keinen Sinn, täglich eine vollständige Datensicherung durchzuführen, da die im Vergleich zur Vorversion geänderten Daten in der Regel nur einen geringen Prozentsatz des gesamten Datenbestandes ausmachen. So genannte "ergänzende Backups" dauern nicht so lange, belasten nicht die Performance des Netzwerks und schonen die Hardware.
Ausserdem würden so deutlich mehr Speichermedien benötigt, was auch grössere Kosten mit sichbringt.
- Zeitaufwand
- nur wenige Daten ändern sich (zum letzten Backup)
- mehr Speichermedium = mehr Kosten
Was ist der Unterschied zwischen einer differentiellen und inkrementellen Datensicherung?
Was haben Sie gemeinsam?
Bei beiden Verfahren muss in regelmässigen Abständen ein Vollbackup durchgeführt werden.
Bei jeder differentiellen Datensicherung werden alle Daten gesichert, die sich seit der letzten Volldatensicherung verändert haben.
Bei der inkrementellen Datensicherung werden nur noch die Dateien gesichert, die sich seit der letzten Volldatensicherung bzw. seit der letzten inkrementellen Datensicherung verändert haben.
Welchen Schutz bringt Ihnen RAID 0?
Bei diesem RAID Level werden zwei oder mehrere Festplatten zusammen geschaltet, indem die Nutzdaten (ABCD..) in kleine Blöcke aufgeteilt werden. Diese Blöcke werden abwechselnd auf den unterschiedlichen Platten des RAID 0 Plattenverbundes gespeichert.
Damit kann auf zwei oder mehr Festplatten parallel zugegriffen werden. Die Schreib- und Lesegeschwindigkeit wird dadurch erhöht. Bei RAID 0 werden allerdings keinerlei Redundanzen gebildet, so dass bei Ausfall einer Festplatte alle Daten verloren sind. Diese fehlende Redundanz wird durch die 0 als RAID Level angezeigt.
Was sind Spannungsspitzen?
Spannungsspitzen sind steile Anstiege der Netzspannung. Diese Spitzen können in elektronische Geräte eindringen und dort Komponenten beschädigen oder völlig zerstören.
Welche Vorteile bringt die Kombination von Festplatte und Magnetband für den Backup?
Jedes Speichermedium hat Vor- und Nachteile und Verfügt über einzigartige Fähigkeiten. Um von verschiedenen Medien die Vorteile zu Nutzen, ist es von Vorteil verschiedene Medien zu kombinieren. Bei der Festplatte wird die Geschwindigkeit, beim Magnetband die lange Speicherdauer sowie Auslagerung genutzt.
Ihr Chef möchte den Backup manuell durchführen, da Autolader und Librarys einiges an Geld kosten. Welche Argumente können Sie vorbringen um dennoch einen Autolader zu kaufen.
Neben der Anschaffung der Geräte muss auch die Arbeitszeit für den Backup gerechnet werden.
Autolader kosten zwar einiges mehr als manuelle Speichermedien, es werden allerdings auch weniger manuelle Fehler gemacht.
Was besagt die Datenträgerkontrolle aus dem Datenschutz?
Gesicherte Speichermedien dürfen nachträglich nicht unbefugt abgeändert werden oder sogar verloren gehen. Geben Sie daher nie Datenträger aus dem Lagerort heraus. Der Kreis der Mitarbeiter, welche mit den Speichermedien arbeitet soll daher möglichst klein gehalten werden.
Nennen Sie einen Vorteil von optischen Speichermedien gegenüber magnetischen Speichermedien im Bezug auf die Lagerung der Datenträger.
Ein Vorteil gegenüber magnetischen Speichermedien besteht darin, dass sie nahezu wasserunempfindlich sind.
Warum ist der Wiederherstellpunkt vom Microsoft Betriebssystem kein vollwertiger Backupersatz? Nennen Sie zwei Gründe.
Beim Wiederherstellungspunkt werden keine Daten gesichert, sondern lediglich Konfigurationen. Da die Sicherung auf der Festplatte ausgeführt wird, sind diese Informationen bei einem Festplattendefekt ebenfalls verloren.
Was ist ein Image?
Eine 1:1 Kopie einer Festplatte inklusive aller Programme, Konfigurationen sowie Daten zueinem bestimmten Zeitpunkt. Bei einem Festplattencrash kann das Image auf eine neue Festplatte gezogen werden und der Computer funktioniert für den Benutzer wieder wie gewohnt.
Definieren Sie den Ausdruck „Datenschutz“
- Brandschutzvorrichtung
- Notstromgruppe
- Vorbeugende Wartung
- Speicherschutz vor Überschreibung
- Zweitanlage
Schildern Sie die Problematik der Sammlung von personenbezogenen Daten für Geschäftszwecke.
- Datensammlungen dürfen nur erfolgen, wenn sie für die Erfüllung einer Aufgabe erforderlich sind
- Daten dürfen nur jenen Stellen zur Verfügung gestellt werden, die sie für die Erfüllung der Aufgabe benötigen
- Die Datenspeicherung wird durch eine neutrale Instanz kontrolliert
- Wer Daten sammelt, muss diese Tätigkeit offen legen und den Betroffenen Auskunft geben. Falsche oder unvollständige Daten sind zu berichtigen!
Sie arbeiten auf einer Gemeindeverwaltung und müssen organisatorische Datenschutzmassnahmen treffen. Welche Massnahmen treffen Sie?
- Zutrittskontrolle
- Schlüssel oder Ausweiskarte
- Legitimation durch Passwort
- Chiffrierung der Daten
Computerkriminalität tritt in verschiedenen Formen auf zählen Sie mindestens drei auf.
- Beschaffung von Vermögensvorteilen
- Beschaffung von Know-how (Spionage)
- Störung der Computerarbeit (Sabotage)
- Sportliches „Hacken“
- Software-Piraterie
Was ist ein Hacker?
Als Hacker bezeichnet man Anwender, die heimlich in fremde Computersysteme eindringen und dort die Programme oder Daten analysieren und manipulieren. Ein Hacker verschafft sich damit ausserdem unbefugt Zutritt zu möglicherweise geheimen oder vertraulichen Informationen.
Welche Geräte und Speichermedien eignen sich für die Datensicherung?
- Streamer: Magnetband, DAT
- CD-Brenner
- DVD-Brenner
- USB-Sticks
- USB- Harddisk
Was sichern Sie bei einem Backup?
Daten, Konfigurationsdateien der Programme
Was sind Computer-Viren?
Computerviren sind Programm, die sich selbständig und unbemerkt vervielfältigen. Nach der Infektion oder zu einem späteren Zeitpunkt führen sie unerwünschte, zumeist zerstörerische Aktionen durch. Ein Virus ist ein Computercode, der sich selbst ohne deine Erlaubnis kopiert.
Aus welchen drei wichtigen Komponenten besteht ein Virenprogramm?
- Vermehrungsteil oder Verbreitungsmechanismus
- Aktionsteil oder Schadensroutine
- Bedingungsteil (logische Bedingung)
Beschreiben Sie das Prinzip in einigen kurzen Sätzen, wie die Viren in das Computersystem gelangen.
Das Virenprogramm wird von einem Programmierer geschrieben, damit es sich auf Fremdcomputern vermehrt.
Das Virus wird einem Träger beigegeben: Raubkopien, Shar-oder Freeware, Computerspiele, CD-Rom, Modem oder Internetverbindung.
Das Wirtprogramm wird im Fremdcomputer vom eingeschleppten Virus befallen/verseucht.
Was ist ein trojanisches Pferd?
Sie verstecken ihre wahre Identität geschickt hinter einem normalen Programm, wie z.B. Taschenrechner, Bildschirmschoner, ...
Sie sind Spionageprogramme zum ausspionieren von Passwörtern, Login-ID, Kreditkartennummern - sie vermehren sich nicht.
Wie könnte man sich speziell vor Makroviren (Dokumentviren) schützen?
Die Programmdateien in sogenannten Viewern öffnen.
"Word-Viewer" oder "Excel-Viewer" - diese führen keine Codes aus die ev. in der Datei versteckt sind.
Was können Viren nicht?
- keine Dateien auf schreibgeschützten Datenträgern infizieren und befallen
- keine komprimierten Daten infizieren
Über welche Kanäle kann sich Ihr Computersystem mit einem Virus infizieren?
- Viren können über Internet-Downloads, Email-Attachments, Disketten, CD-Rom in Ihren Computer gelangen
- Viren übertragen sich mittels ausführbarem Code
Wie erkennen Sie, dass der PC mit einem Virus verseucht wurde?
- Arbeitsgeschwindigkeit des Rechners wird langsamer
- Ein Programmfile ist grösser geworden
- Neue Dateien unbekannten Ursprungs sind auf der Festplatte platziert
- Datenverlust
- Plötzlich kein Platz mehr auf der Festplatte
- Seltsame Effekte auf dem Bildschirm
→ Es ist relativ schwierig einen Virenbefall festzustellen.