CoboCards App FAQ & Wishes Feedback
Language: English Language
Sign up for free  Login

Get these flashcards, study & pass exams. For free! Even on iPhone/Android!

Enter your e-mail address and import flashcard set for free.  
Go!
All main topics / IT Security / IT Security

IT Security (42 Cards)

Say thanks
1
Cardlink
0
Worin unterscheiden sich IT-Sicherheit und Datenschutz und wo ist die Schnittstelle?
IT-Sicherheit
  • IT-Sicherheitsmaßnahmen ohne direkte Datenschutzrelevanz (z.B. Blitzschutz)
  • eigener Anspruch des Unternehmens


Datenschutz
  • Spezifische Maßnahmen des Datenschutzes (z.B. Meldepflichten)
  • Gesetzliche Anforderung (BDSG)


Schnittstelle
  • IT-Sicherheitsmaßnahmen mit Datenschutz-Relevanz
2
Cardlink
0
Was sind die Ziele von Sicherheit?
  • Integrität
  • Authentizität
  • Vertraulichkeit
  • Verfügbarkeit
3
Cardlink
0
Was bedeutet Integrität?
  • Daten dürfen nicht verändert werden
  • Veränderung muss erkannt werden
4
Cardlink
0
Was bedeutet Authentizität?
  • Daten kommen von einer bestimmten Person bzw. von einem bestimmten System
5
Cardlink
0
Was bedeutet Vertraulichkeit?
  • Daten dürfen nur bestimmten Personen/Systemen zugänglich gemacht werden
  • Daten sollen während Übertragung nicht mitgelesen werden können
6
Cardlink
0
Was bedeutet Verfügbarkeit?
  • Daten sollen jederzeit zur Verfügung stehen
7
Cardlink
0
Was sind die Vorteile eines Mailservers?
  • eingehende Mails werden auf eigenem Mailserver gespeichert → höherer Datenschutz, mehr Privatsphäre
  • keine Beschränkungen hinsichtlich Anzahl Benutzer/Postfächer und Größe der Daten
  • größere Unabhängigkeit
  • E-Mails zwischen Rechnern innerhalb der vertrauenswürdigen Netze verlassen diese Netze nicht, da sie von den jeweiligen internen Mailservern verarbeitet werden
8
Cardlink
0
Was ist ein Verschlüsselungsgateway?
  • serverseitige Verschlüsselung → Verschlüsselung, Signatur laufen über E-Mail-Gateway → Automatisierung, Vereinheitlichung, Sicherheit
  • zentrales Schlüssel-Management
  • einfache Handhabung durch Standardeinstellungen
  • keine verschlüsselten Mails im LAN
  • Vertreterregelungen, Virenschutz
  • Gateway wird an zentraler Stelle des Unternehmensnetzwerks implementiert
9
Cardlink
0
Was sind die Eigenschaften symmetrischer Verschlüsselung?
  • Algorithmus und derselbe Schlüssel für Ver- und Entschlüsselung
  • Schlüssel muss geheim bleiben, Algorithmus nicht
  • Problem der sicheren Schlüsselübergabe
  • bei vielen Partnern viele Schlüssel → Verwaltungsaufwand
  • schnell
10
Cardlink
0
Was sind die Eigenschaften asymmetrischer Verschlüsselung?
  • jeder Anwender besitzt öffentlichen und privaten Schlüssel
  • öffentlicher Schlüssel wird öffentlich gemacht → kann von anderem Anwender benutzt werden, um Nachricht vor Senden zu verschlüsseln
  • privater Schlüssel dient zum Entschlüsseln
  • weniger Schlüssel zu verwalten
  • langsam
11
Cardlink
0
Was sind die Eigenschaften hybrider Verschlüsselung?
  • symmetrische und asymmetrische Verschlüsselung je nach Aufgabe
  • z.B. Verbindungsaufbau im Netzwerk asymmetrisch, eigentliche Datenübertragung symmetrisch
  • Einsatz bei IPSEC
12
Cardlink
0
Was sind Hashes?
  • kryptografische Prüfsummen
  • dienen der Integrität von Daten
  • Hashfunktion bildet Zeichenfolge beliebiger Länge auf Zeichenfolge mit fester Länge ab
13
Cardlink
0
Was ist eine digitale Signatur?
  • Kombination aus Hash und asymmetrischer Verschlüsselung
  • Hash wird über Datenpaket gebildet und mit privatem Schlüssel verschlüsselt
  • verschlüsselter Hash wird an Originaldaten angehängt
  • Überprüfung der Echtheit mit öffentlichem Schlüssel
  • Hash → Integrität
  • Verschlüsselung → Authentizität
14
Cardlink
0
Was ist ein Zertifikat und wie ist es aufgebaut?
  • elektronischer Identifizierer, der eine digitale Signatur enthält, die von einer Zertifizierungsstelle mit einem privaten Schlüssel erstellt wurde
  • Echtheit der Schlüssel wird von Empfängern überprüft


Aufbau
  • Name Aussteller
  • digitale Signatur
  • Name des Inhabers
  • öffentlicher Schlüssel des Inhabers
  • Gültigkeitsdauer

15
Cardlink
0
Was ist PKI?
  • Ausstellung digitaler Zertifikate, Verteilung und Prüfung
  • zur Absicherung rechnergestützter Kommunikation
  • öffentlicher und privater Schlüssel werden erstellt
16
Cardlink
0
Was sind Certificate und Registration Authority bei PKI?
  • Certificate Authority: Ausgabe und Verifizierung digitaler Zertifikate
  • Registration Authority: Organisation, bei der Personen /Maschinen Zertifikate beantragen können
17
Cardlink
0
Was sind Root und Intermediate certificate bei PKI?
  • Root certificate: Zertifikat, das die Root CA identifiziert
  • Intermediate certificate: beweist, dass CA vertrauenwürdig ist
18
Cardlink
0
Was ist eine Certificate Revocation List?
Liste mit zurückgezogenen, abgelaufenen und für ungültig erklärten Zertifikaten
19
Cardlink
0
Was sind Verzeichnis- und Validierungsdienst?
Verzeichnisdienst
durchsuchbares Verzeichnis, welches ausgestellte Zertifikate enthält

Validierungsdienst
Dienst zur Überprüfung von Zertifikaten in Echtzeit
20
Cardlink
0
Was ist das Ziel des IT-Sicherheitsgesetzes?
  • soll IT-Systeme und digitale Infrastrukturen sicher machen
  • Verfügbarkeit der IT-Systeme sicherstellen
  • insbesondere Bereich der kritischen Infrastrukturen
21
Cardlink
0
Welche Grundinhalte hat das BDSG?
  • Datenvermeidung, Datensparsamkeit, Zweckbindung
  • Einrichtung ISMS
  • Erstellung Verfahrensverzeichnis
22
Cardlink
0
Was sind die 8 Gebote des BDSG?
  • Zutrittskontrolle (räumlich)
  • Zugangskontrolle (Nutzung des Systems)
  • Zugriffskontrolle (Autorisierung für Inhalte)
  • Weitergabekontrolle
  • Eingabekontrolle
  • Auftragskontrolle
  • Verfügbarkeitskontrolle
  • Trennung je Zweck
23
Cardlink
0
Welche Kataloge gibt es in den IT-Grundschutz-Katalogen?
  • Bausteinkataloge
  • Gefährdungskataloge
  • Maßnahmenkataloge
24
Cardlink
0
Aus welchen Schichten besteht das OSI-Modell?
7. Anwendung
6. Darstellung
5. Sitzung
4. Transport
3. Vermittlung
2. Sicherung
1. Bitübertragung
25
Cardlink
0
Was ist ein Ping of death?
  • Denial-of-Service-Attacke
  • Kreierung eines Datenpakets, dessen Gesamtgröße die zulässige Maximalgröße überschreitet
  • Ankommen des Pakets am System mit anfälligem TCP/IP-Stack → Absturz
26
Cardlink
0
Was ist SYN-flooding?
  • Client sendet SYN-Paket an Server
  • Server legt benötigte Datenstrukturen in Form eines TCBs (Task Control Block) an und antwortet mit SYN/ACK
  • Client schickt in rascher Folge SYN-Anfragen mit gefälschten Absenderadressen → angegriffener Server muss TCBs eine Zeit lang aufbewahren → Speicher voll → kann nicht mehr erreicht werden
27
Cardlink
0
Welche Aufgabe hat eine Firewall?
  • Paketfilter routet oder blockiert Pakete entsprechend der Sicherheitspolitik eines Standort
28
Cardlink
0
Was ist eine stateful Firewall?
  • bezieht Zustand des Pakets mit ein
  • Pakete werden auf Vermittlungsschicht analysiert und in dynamischen Zustandstabellen gespeichert → Entscheidung für Weiterleitung
29
Cardlink
0
Was ist eine DMZ?
  • Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server
  • es werden 2 Firewalls (oder 1 mit 2 Netzwerkkarten) benötigt
  • in DMZ aufgestellte Systeme werden gegen andere Netze abgeschirmt
30
Cardlink
0
Welche Prinzipien des Netzwerkdesigns gibt es?
  • Trennung von Netzwerken
  • Verkehr nur vom vertrauenswürdigen ins weniger vertrauenswürdige Netz
  • Nutzung privater Adressräume
  • Nutzung stateful Firewalls / Webapplication Firewalls
  • Nutzung IDP/IPS
31
Cardlink
0
Was ist ein Exploit?
  • systematische Möglichkeit, bei der Programmentwicklung unberücksichtigte Schwachstellen auszunutzen
  • Sicherheitslücken und Fehlfunktionen werden mit Hilfe von Programmcodes ausgenutzt → Zugang zu Ressourcen
32
Cardlink
0
Was ist eine SQL Injection?
  • Anfragen werden so gestellt, dass die fehlerhaft arbeitende Präsentationsschicht Daten zurückliefert oder schreibt, die sie weder für Lese- oder Schreibzugriff verfügbar machen sollte
33
Cardlink
0
Was ist Cross Site Scripting?
  • Informationen werden aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt
  • injizierter Code kann ein Formular anzeigen, um User zu täuschen
  • Ziel: Identitätsdiebstahl
34
Cardlink
0
Was ist Blockverschlüsselung?
  • Nachricht wird in Blöcke fester Länge unterteilt
  • jeder Block wird separat ver- und entschlüsselt
35
Cardlink
0
Was ist Stromchiffre?
  • jedes Bit wird einzeln ver- und entschlüsselt
  • Just-in-time
  • Arbeiten mit Schieberegistern
36
Cardlink
0
Was ist Steganographie?
  • geheimzuhaltende Nachricht wird in eine Hülle eingebettet
  • minimale Veränderungen kaum bzw. nicht erkennbar
  • Veränderungen nicht mit Messmethoden nachweisbar
  • keine Verschlüsselung von Daten
37
Cardlink
0
Was sind Randbedingungen guter Stegosysteme?
  • Original der Hülle unwiederbringlich vernichten
  • nie eine Hülle zweimal verwenden
  • Vermeiden von unnatürlichen Prozessen, z.B. Einbetten in künstliche Computergrafiken
38
Cardlink
0
Was ist Watermarking?
  • geschützte digitale Mediendaten markieren → Urheberschaft sichern
39
Cardlink
0
Was sind StirMark Attacks?
  • automatisierte Programme, die Watermarks entfernen
  • Watermark nicht mehr erkennbar durch Algorithmus
40
Cardlink
0
Was sind robuste Hashes?
  • Identifikation von "bösen" Bildern
  • herkömmliche Hashverfahren sind für digitale Medien nur eingeschränkt geeignet (Verschleierung der Inhalte einfach, da nur identische Kopien erkannt werden)
  • robuste Hashverfahren sind aufwändiger und weniger genau
  • orientieren sich an menschlicher Wahrnehmung
  • Suchen nach ähnlichen Hashs, nicht nach identischen
41
Cardlink
0
Was ist Traitor Tracing?
  • taucht ein individueller Entschlüsselungsschlüssel illegal im Internet auf, kann der legale Besitzer ermittelt und verantwortlich gemacht werden
  • Prozess der Rückverfolgung = Traitor Tracing
42
Cardlink
0
Was ist IT-Forensik?
  • Vorfälle: Ereignisse, die schadhafte oder gefährdende Auswirkungen auf IT-Systeme eines Unternehmens haben
  • IT-Forensik rekonstruiert den Sachverhalt auf Basis von Tatsachen
  • Ziel: Sondierung des potenziellen/tatsächlichen Schadens sowie des verbleibenden Risikos
Flashcard set info:
Author: ronja1301
Main topic: IT Security
Topic: IT Security
Published: 29.01.2017
 
Card tags:
All cards (42)
no tags
Report abuse

Cancel
Email

Password

Login    

Forgot password?
Deutsch  English