Informatik TK
IT- Aufgaben, Organisation und Sicherheit Teil C
IT- Aufgaben, Organisation und Sicherheit Teil C
Set of flashcards Details
Flashcards | 54 |
---|---|
Students | 15 |
Language | Deutsch |
Category | Computer Science |
Level | Other |
Created / Updated | 10.01.2014 / 03.10.2020 |
Weblink |
https://card2brain.ch/box/informatik_tk5
|
Embed |
<iframe src="https://card2brain.ch/box/informatik_tk5/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Nenne die 5 Bedrohungsarten in der Informatik!
- Höhere Gewalt
- Organisatorische Mängel
- Menschliche Fehlhandlungen
- Vorsätzliche Handlungen
- Technisches Versagen
Wann besteht ein Risiko in der IT?
Ein Risiko besteht, wenn eine Bedrohung auf eine Schwachstelle des Objekts / Prozesses trifft.
Nenne die 4 Grundwerte der Datensicherheit!
- Vertraulichkeit
- Integrität
- Verfügbarkeit
- Authentizitäz
oder auch VIVA
Vertraulichkeit = ?
Vertrauliche Daten müssen speziell sorgfältig behandelt werden.
Integrität = ?
Daten müssen richtig und unverfälscht ( In Originalform) vorliegen.
Verfügbarkeit = ?
Daten müssen den berechtigten Nutzern stets zur Verfügung stehen.
Authentizität =?
Es muss sichergestellt sein, dass die Daten auch vor demjenigen Absender stammen, als der er sich ausgibt.
Arten der Authentifizierung, der zum Zugriff berechtigt?
- Besitz eines Gegenstandes...Dungle, USB, Smart Karte, RFID ohne batterie
- Besitz von Wissen,....Benutzername und Passwort
- Körperliche Merkmale,.....Fingerabdruck, Gesichtserkennung
Wie kann man verhindern, dass vertrauliche Daten von unbefugten Personen gelesen und verwendet werden?
Mithilfe der Datenverschlüsselung.
Mobile Computer schützen?
- Verschlüsselung der Daten auf der Festplatte
- Installation von Virenschutzprogrammen
- System, Start Passwort oder Bios Password
Was bedeutet Datenschutz?
Der Datenschutz, schützt in erster Linie die Persönlichkeit und Grundrechte privater Personen.
DSG 3
- Die religiöse, weltanschaulichen,politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten
- Die Gesundheit, die Intimsfähre oder die Rassenzugehörigkeit
- Massnahmen der sozialen Hilfe
- administrative oder strafrechtliche Verfolgung und Sanktionen
Bundesverfassung E-mail
Art 13
Jede Person hat Anspruch auf Achtung ihres Privat-Familienlebens, ihrer Wohnung sowie ihre Brief- Post-
und Fermeldeverkehrs
Datenschutz Infrastrukturelle Massnahmen
- Bauliche Massnahmen gegen Elementaschäden
- Einbruchschutz
- Unterbruchsfreie Stromversorgung
- Elektronische Zugangskontrolle
Datenschutz Technische Massnahmen
- Gesichertes Einloggen
- Bildschirmsperre
- Regelmässige Virencheck
- Firewall undDMZ
- Tunneling und VPN
Datenschutz Personelle und organisatorische Massnahmen
- Geregelte Einarbeitung bzw. Einweisung neuer Mitarbeiter
- Verpflichtung der Mitarbeitenden auf Einhaltun der Sicherheitsrichtlinien
- Regelung des Passwortgebrauchs
- Sicherheitstrainings und -prüfung
- Professionelle Schlüsselverwaltung
IT- Sicherheit planen und einrichten, vorgehen?
- Welche Daten und Objekte sind zu schützen
- Wovor müssen die Dateien bzw. Objekte geschütze werden?
- Wie kann ein wirksamer Schutz erreicht werden?
- Welche Schutzmassnahme ist am wirtschaftlichsten?
Was sind die 4 Kernprozesse, wenn man eine IT-Sicherheit plant und einrichtet?
- Sicherheitsorganisation aufbauen
- Schutzbedarf ermitteln
- Risiken analysieren
- Massnahmen auswählen und umsetzen
Warum muss ein Notfallplan erstellt werden?
Weil eine grössere Störung oder ein längerer Ausfall des IT-Systems bis zur Gefährdung der Existenz eines Unternehmens führen kann.
Wie kann die Notfallvorsorge aufgebaut sein?
- Wirkungsanalyse durchführen
- Vorsorgemassnahmen überprüfen
- Datensicherungsplan erstellen
- Notfallhandbuch erstellen
- Notfallübungen durchführen
Was ist ein Log-in?
Es können nur Personen einen Zugriff zu einem IT.System haben, die auch dafür berechtigt sind und das erfolgt über ein Log-in ( Anmeldung).
Welche 2 Verschlüsselungsverfahren kann man unterscheiden?
- Symmetrische Datenverschlüsselung
- Asymmetrische Datenverschlüsselung
Schritte für unbefugtem Zugriff einnstellen?
- Benutzerverwaltung einrichten
- Benutzerkonten und -gruppen einrichten
- Rechte zuordnen
Symmetrische Datenverschlüsselung = ?
Beide Kommunikationspartner besitzen den selben Schlüssel.
Asymmetrische Datenverschlüsselung = ?
Es gibt 2 verschiedene Schlüssel.
Mit einem Schlüssel kann man nur VERSCHLÜSSELN und mit dem anderen kann man nur ENTSCHLÜSSELN.
Was ist eine SSL-Verschlüsselung?
Sensible Daten wie z.B. Kreditkarteninformationen werden im Internet nur verschlüsselt übertragen.
Was ist Tunneling?
Es ist ein Verfahren, um schätzenswerte Daten sicher über ein öffentliches Netzwerk bzw. im Internet zu übertragen.
Was für Bedrohungsformen gibt es?
- DDoS
- Instrusion
- Phishing
- DNS- Attacke
DDoS Angriff?
Das ist ein verteilter Angriff auf einen PC
Instrusion?
Unberechtigtes Eindringen von Hackern oder automatisierten Programmen (z.B Würmer)
um absichtliche Störungen oder Schäden anzurichten
Phishing?
Unberechtfertigtes Eindringen um an Daten zu gelangen.
rechtmässiger Absender wird vorgetäuscht
DNS- Attacke?
gezielt einen ungeschützten DNS- Server angreifen.
Netzwerke eindringen und Datenflüsse umleiten
Was für Abwehrmassnahmen gibt es?
- Firewall
unterschieden wird zwischen INBOUND TRAFFIC und OUTBOUND TRAFFIC
- DMZ
Was ist DMZ?
Demilitarezone zwischen 2 Firewalls.
Die erste Firewall ist weniger scharf die zweite ist sehr scharf eingestell.
So gelangen z.B infizierte Mails nur bis in diese Zone und nicht ins eigene Netz.
Welche Datenprüfung umfasst die Firewall?
- Paketprüfung
- Inhaltsprüfung
- Stateful Inpeczion
Virus?
- vermehrt sich selbst
- verbreitung durch mail, FTP oder Webserver
Wurm?
- breitet sich selbstständig aus
- versuchen sich selbst inein System einzudringen
Trojaner?
- können sich nicht selbst verbreiten
- Benutzerschädliche Funtionen ausführen
- werden gezielt in Systeme eingeschleusst
RAID1 = ?
Identische Daten werden auf 2 Festplatten gespeichert.
Computer und andere schädliche Programme?
- Virus
- Wurm
- Trojaner
- bot
Was ist Inbound-Traffic?
Von einem fremden Netzwerksegment, in das eigene Netzwerk eingehende Daten überprüfen.