IT-Security at Duale Hochschule Baden-Württemberg | Flashcards & Summaries

Select your language

Suggested languages for you:
Log In Start studying!

Lernmaterialien für IT-Security an der Duale Hochschule Baden-Württemberg

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT-Security Kurs an der Duale Hochschule Baden-Württemberg zu.

TESTE DEIN WISSEN

Welche weiteren, ergänzenden Grundwerte der IT-Sicherheit wurden genannt und was bedeuten diese?

Lösung anzeigen
TESTE DEIN WISSEN

Privacy: Schutz der Privatsphäre

Authentizität: Möglichkeit der eindeutigen Zuordnung von Daten zu einer Quelle. Daten kommen bspw. von Person A

Nachverfolgbarkeit: Lesende, ändernde und löschende Zugriffe auf Daten einem handelnden zugeordnet werden können. Im weiteren Sinn -> Nachverfolgbarkeit von IT-Systemen

Lösung ausblenden
TESTE DEIN WISSEN

Was bedeutet die vererbung der IT-Sicherhheitsgrundwerte?

Lösung anzeigen
TESTE DEIN WISSEN

Die Grundwerte vererben sich auf die zugrundeliegenden IT-Systeme, da sich die Daten nicht im freien Raum bewegen.

Integrität von IT-Systemen = System führt Datenverarbeitung genau wie vorgegeben aus. IT-System darf nicht unerlaubt verändert werden.

Verfügbarkeit von IT-Systemen = IT-Systeme können Aufgaben vollständig und ohne Einschränkungen erfüllen. Es darf also zu keinem (Teil)Ausfall des IT Systems kommen.

Bspw. hängt die Vertraulichkeit einer Datei von der Integrität der Applikation ab. Mangelhafte Integrität der Applikation könnte zu einem unerlaubten Versandt der Datei führen. Daraus folgt:

  • Alle Netzwerkverbindungen müssen verschlüsselt sein. Sonst könnten bspw. Administratorpasswörter bei der Fernwartung mitgelesen werden.
  • Die Vertraulichkeit dieser Verbindung zieht die Integrität des Quell-Endgeräts nach sich
Lösung ausblenden
TESTE DEIN WISSEN

Welche zwei Strategien zur Sicherstellung der Grundwerte stehen zur Verfügung und was ist deren Strategie?

Lösung anzeigen
TESTE DEIN WISSEN

Trusted Broker:

Zentrale, per Definition vertrauenswürdige Instanz (Trusted Broker) verfügt über alle Zugriffsrechte auf die betrachteten Daten. Dieser vergibt nach einem festgelegten Schema Zugriffsrechte an Benutzer eines IT-Systems. Klassisches Prinzip der Zugriffsrechte.

Kryptographische Verfahren:

Trusted Broker -> nur in einem lokalen Netz sehr leistungsfähig. Sonst nicht praktikabel. In einem vollvernetzten System (Internet) stehen dafür nur kryptographische Methoden zur Verfügung. Fundamentale Rolle in modernen IT-Security.

Lösung ausblenden
TESTE DEIN WISSEN

Definiere die Begriffe Klartext, Chiffre, Schlüssel, Konfusion und Diffusion.

Lösung anzeigen
TESTE DEIN WISSEN

Klartext = unverschlüsselte zusammenhängende Daten. Mit Verschlüsselungsalgorithmus und Schlüssel erhalten wir den Chiffre.


Chiffre= verschlüsselte zusammenhängende Daten. Mit Entschlüsselungsalgorithmus und Schlüssel erhalten wir wieder den Klartext.


Schlüssel= Ist im Grund ein Parameter, der den Ver- und Entschlüsselungsalgorithmus in seiner Funktion in bestimmten Grenzen verändert. Unterschiedliche Schlüssel führen zu unterschiedlichen Chiffretexten

Sicherheit der verschlüsselten Nachricht darf nicht von dem Algorithmus sondern muss einzig vom Schlüssel abhängen.


Konfusion = Chiffretext sollte sich möglichst empfindlich auf Schlüsselveränderungen verhalten. Ein anderer Bit im Schlüssel anders -> Hälfte der Bits des Chiffre anders


Diffusion = Chiffretext sollte empfindlich auf Veränderungen im Klartext reagieren. Ein Bit im Klartext anders -> Hälfte aller anderen Bits im Chiffre anders. Auch in entgegengesetzter Richtung.

Lösung ausblenden
TESTE DEIN WISSEN

Wie unterscheiden sich symmetrische und asymmetrische kryptographische Verfahren?

Lösung anzeigen
TESTE DEIN WISSEN

Symmetrisches Verfahren -> Zur Ver- und Entschlüsselung wird der gleiche Schlüssel verwendet. Es gibt zwei Funktionsweisen. Blockchiffre und Stromchiffre.


Asymmetrische Verfahren unterscheiden sich grundlegend zu den symmetrischen. Es gibt zwei Verfashren. Entweder wird mit zusammenhängenden Schlüsselpaaren gearbeitet oder mit dem Austausch vertraulicher Geheimnisse zwischen zwei oder mehr Parteien. Der Austausch der Geheimnisse kann auch über einen abhörbaren Kanal erfolgen. Die Integrität ist dennoch geschützt.

Lösung ausblenden
TESTE DEIN WISSEN

Nenne die Merkmale des Blockchiffreverfahrens.

Lösung anzeigen
TESTE DEIN WISSEN

Characteristika:

  • Aufteilung der Nachricht in Blöcken festgelegter länge
  • Falle nicht vollständig Teilbar, muss die Nachricht aufgeteilt werden (Padding)
  • Verschlüsselung dann in Substitutions-Permutations-Netzwerken oder Feistel-Netzwerke
Lösung ausblenden
TESTE DEIN WISSEN

Welche Eigenschaften hat das Stromchiffre-Verfahren?

Lösung anzeigen
TESTE DEIN WISSEN

Im Gegensatz zu einem Blockchiffre kann mit einem Stromchiffre ein zeitlich in der Datenrate schwankender und nicht vorhersagbarer Datenstrom aus Übertragungseinheiten (in der Regel einzelne Bytes oder einzelne Bits) in Echtzeit verschlüsselt und übermittelt werden. Es muss nicht gewartet werden bis sich ein Block füllt, um diese zu übermitteln.

Eigenschaften:

  • Basiert auf dem Grundprinzip der Pseudozufallsgeneratoren
  • Stromchiffre bietet keine Diffusion -> Hauptnachteil
Lösung ausblenden
TESTE DEIN WISSEN

Welche drei Anwendungsarten für Blockchiffreverfahren wurden genannt?

Lösung anzeigen
TESTE DEIN WISSEN

Electronic Code Book

Cipher Block Chaining

Counter mode

Lösung ausblenden
TESTE DEIN WISSEN

Welche strategien bei asymmetrischen Verfahren gibt es?

Lösung anzeigen
TESTE DEIN WISSEN
  • Austausch von gemeinsamen Geheimnissen
  • Zusammengehängte Schlüsselpaare
Lösung ausblenden
TESTE DEIN WISSEN

Welche Merkmale hat die Strategie der Vereinbaung von Geheimnissen (Schlüssel)?

Lösung anzeigen
TESTE DEIN WISSEN

Grundproblematik von symmetrischen Verfahren -> Notwendigkeit eines vertraulichen Austauschkanals für die verwendeten Schlüssel. Kann mit einem hohen Aufwand verbunden sein. Dieser Austausch über einen abhörbaren Kanals kann mit der asymmetrischen Kryptographie vereinfacht werden.


Zwei Parteien vereinbaren einen Satz an öffentlichen Parametern, die frei ausgetauscht und verbreitet werden. Die eine Partei A generiert zusätzlich ein Teilgeheimnis a und die andere Partei B ein Teilgeheimnis b mithilfe einer öffentlich bekannten Funktion. Anschließend berechnen beide das gemeinsame ganze Geheimnis mit einer weiteren öffentlich bekannten Funktion h!

A rechnet wie folgt -> K = h(a; P; f(b; P)) B rechnet umgekehrt. 

Wichtig ist das trotz der Bekanntheit der Funktionen und des Parameters trotz hoher Rechenleistung nicht in akzeptabler Zeit berechnen kann. Aus diesen Berechnungen entsteht der Schlüssel

Lösung ausblenden
TESTE DEIN WISSEN

Welche Merkmale hat die Strategie der asymmetrischen Chiffre ?

Lösung anzeigen
TESTE DEIN WISSEN

Bei der Verwendung von asymmetrischen Chiffren werden zwei Schlüsselpaare verwendet.

Es gelten folgende Regeln:

  • Mithilfe eines Schlüsselpaares darf das andere nicht berechnet werden können.
  • Die Schlüssel dürfen nur zusammen erzeugt werden.
  • Was mit einem Schlüssel verschlüsselt wurde, darf mit diesem nicht wieder entschlüsselt werden können
Lösung ausblenden
TESTE DEIN WISSEN

Nenne und beschreibe die drei Kern-Grundwerte der IT-Sicherheit.

Lösung anzeigen
TESTE DEIN WISSEN

Vertraulichkeit= Daten können nur von berechtigten Personen gelesen werden

Integrität =Aufrechterhaltung der Bedeutung der Daten -> keine unerlaubte Veränderung

Verfügbarkeit= Daten müssen für jede Speicherung, Verarbeitung und Transport zur Verfügung stehen -> Gegenteil ist der Datenverlust

Lösung ausblenden
  • 341307 Karteikarten
  • 5604 Studierende
  • 222 Lernmaterialien

Beispielhafte Karteikarten für deinen IT-Security Kurs an der Duale Hochschule Baden-Württemberg - von Kommilitonen auf StudySmarter erstellt!

Q:

Welche weiteren, ergänzenden Grundwerte der IT-Sicherheit wurden genannt und was bedeuten diese?

A:

Privacy: Schutz der Privatsphäre

Authentizität: Möglichkeit der eindeutigen Zuordnung von Daten zu einer Quelle. Daten kommen bspw. von Person A

Nachverfolgbarkeit: Lesende, ändernde und löschende Zugriffe auf Daten einem handelnden zugeordnet werden können. Im weiteren Sinn -> Nachverfolgbarkeit von IT-Systemen

Q:

Was bedeutet die vererbung der IT-Sicherhheitsgrundwerte?

A:

Die Grundwerte vererben sich auf die zugrundeliegenden IT-Systeme, da sich die Daten nicht im freien Raum bewegen.

Integrität von IT-Systemen = System führt Datenverarbeitung genau wie vorgegeben aus. IT-System darf nicht unerlaubt verändert werden.

Verfügbarkeit von IT-Systemen = IT-Systeme können Aufgaben vollständig und ohne Einschränkungen erfüllen. Es darf also zu keinem (Teil)Ausfall des IT Systems kommen.

Bspw. hängt die Vertraulichkeit einer Datei von der Integrität der Applikation ab. Mangelhafte Integrität der Applikation könnte zu einem unerlaubten Versandt der Datei führen. Daraus folgt:

  • Alle Netzwerkverbindungen müssen verschlüsselt sein. Sonst könnten bspw. Administratorpasswörter bei der Fernwartung mitgelesen werden.
  • Die Vertraulichkeit dieser Verbindung zieht die Integrität des Quell-Endgeräts nach sich
Q:

Welche zwei Strategien zur Sicherstellung der Grundwerte stehen zur Verfügung und was ist deren Strategie?

A:

Trusted Broker:

Zentrale, per Definition vertrauenswürdige Instanz (Trusted Broker) verfügt über alle Zugriffsrechte auf die betrachteten Daten. Dieser vergibt nach einem festgelegten Schema Zugriffsrechte an Benutzer eines IT-Systems. Klassisches Prinzip der Zugriffsrechte.

Kryptographische Verfahren:

Trusted Broker -> nur in einem lokalen Netz sehr leistungsfähig. Sonst nicht praktikabel. In einem vollvernetzten System (Internet) stehen dafür nur kryptographische Methoden zur Verfügung. Fundamentale Rolle in modernen IT-Security.

Q:

Definiere die Begriffe Klartext, Chiffre, Schlüssel, Konfusion und Diffusion.

A:

Klartext = unverschlüsselte zusammenhängende Daten. Mit Verschlüsselungsalgorithmus und Schlüssel erhalten wir den Chiffre.


Chiffre= verschlüsselte zusammenhängende Daten. Mit Entschlüsselungsalgorithmus und Schlüssel erhalten wir wieder den Klartext.


Schlüssel= Ist im Grund ein Parameter, der den Ver- und Entschlüsselungsalgorithmus in seiner Funktion in bestimmten Grenzen verändert. Unterschiedliche Schlüssel führen zu unterschiedlichen Chiffretexten

Sicherheit der verschlüsselten Nachricht darf nicht von dem Algorithmus sondern muss einzig vom Schlüssel abhängen.


Konfusion = Chiffretext sollte sich möglichst empfindlich auf Schlüsselveränderungen verhalten. Ein anderer Bit im Schlüssel anders -> Hälfte der Bits des Chiffre anders


Diffusion = Chiffretext sollte empfindlich auf Veränderungen im Klartext reagieren. Ein Bit im Klartext anders -> Hälfte aller anderen Bits im Chiffre anders. Auch in entgegengesetzter Richtung.

Q:

Wie unterscheiden sich symmetrische und asymmetrische kryptographische Verfahren?

A:

Symmetrisches Verfahren -> Zur Ver- und Entschlüsselung wird der gleiche Schlüssel verwendet. Es gibt zwei Funktionsweisen. Blockchiffre und Stromchiffre.


Asymmetrische Verfahren unterscheiden sich grundlegend zu den symmetrischen. Es gibt zwei Verfashren. Entweder wird mit zusammenhängenden Schlüsselpaaren gearbeitet oder mit dem Austausch vertraulicher Geheimnisse zwischen zwei oder mehr Parteien. Der Austausch der Geheimnisse kann auch über einen abhörbaren Kanal erfolgen. Die Integrität ist dennoch geschützt.

Mehr Karteikarten anzeigen
Q:

Nenne die Merkmale des Blockchiffreverfahrens.

A:

Characteristika:

  • Aufteilung der Nachricht in Blöcken festgelegter länge
  • Falle nicht vollständig Teilbar, muss die Nachricht aufgeteilt werden (Padding)
  • Verschlüsselung dann in Substitutions-Permutations-Netzwerken oder Feistel-Netzwerke
Q:

Welche Eigenschaften hat das Stromchiffre-Verfahren?

A:

Im Gegensatz zu einem Blockchiffre kann mit einem Stromchiffre ein zeitlich in der Datenrate schwankender und nicht vorhersagbarer Datenstrom aus Übertragungseinheiten (in der Regel einzelne Bytes oder einzelne Bits) in Echtzeit verschlüsselt und übermittelt werden. Es muss nicht gewartet werden bis sich ein Block füllt, um diese zu übermitteln.

Eigenschaften:

  • Basiert auf dem Grundprinzip der Pseudozufallsgeneratoren
  • Stromchiffre bietet keine Diffusion -> Hauptnachteil
Q:

Welche drei Anwendungsarten für Blockchiffreverfahren wurden genannt?

A:

Electronic Code Book

Cipher Block Chaining

Counter mode

Q:

Welche strategien bei asymmetrischen Verfahren gibt es?

A:
  • Austausch von gemeinsamen Geheimnissen
  • Zusammengehängte Schlüsselpaare
Q:

Welche Merkmale hat die Strategie der Vereinbaung von Geheimnissen (Schlüssel)?

A:

Grundproblematik von symmetrischen Verfahren -> Notwendigkeit eines vertraulichen Austauschkanals für die verwendeten Schlüssel. Kann mit einem hohen Aufwand verbunden sein. Dieser Austausch über einen abhörbaren Kanals kann mit der asymmetrischen Kryptographie vereinfacht werden.


Zwei Parteien vereinbaren einen Satz an öffentlichen Parametern, die frei ausgetauscht und verbreitet werden. Die eine Partei A generiert zusätzlich ein Teilgeheimnis a und die andere Partei B ein Teilgeheimnis b mithilfe einer öffentlich bekannten Funktion. Anschließend berechnen beide das gemeinsame ganze Geheimnis mit einer weiteren öffentlich bekannten Funktion h!

A rechnet wie folgt -> K = h(a; P; f(b; P)) B rechnet umgekehrt. 

Wichtig ist das trotz der Bekanntheit der Funktionen und des Parameters trotz hoher Rechenleistung nicht in akzeptabler Zeit berechnen kann. Aus diesen Berechnungen entsteht der Schlüssel

Q:

Welche Merkmale hat die Strategie der asymmetrischen Chiffre ?

A:

Bei der Verwendung von asymmetrischen Chiffren werden zwei Schlüsselpaare verwendet.

Es gelten folgende Regeln:

  • Mithilfe eines Schlüsselpaares darf das andere nicht berechnet werden können.
  • Die Schlüssel dürfen nur zusammen erzeugt werden.
  • Was mit einem Schlüssel verschlüsselt wurde, darf mit diesem nicht wieder entschlüsselt werden können
Q:

Nenne und beschreibe die drei Kern-Grundwerte der IT-Sicherheit.

A:

Vertraulichkeit= Daten können nur von berechtigten Personen gelesen werden

Integrität =Aufrechterhaltung der Bedeutung der Daten -> keine unerlaubte Veränderung

Verfügbarkeit= Daten müssen für jede Speicherung, Verarbeitung und Transport zur Verfügung stehen -> Gegenteil ist der Datenverlust

IT-Security

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang IT-Security an der Duale Hochschule Baden-Württemberg

Für deinen Studiengang IT-Security an der Duale Hochschule Baden-Württemberg gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten IT-Security Kurse im gesamten StudySmarter Universum

IT Security

Frankfurt University of Applied Sciences

Zum Kurs
IT Security

NORDAKADEMIE Hochschule der Wirtschaft

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT-Security
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT-Security