IT-Sicherheit Und Kryptogrfie at Duale Hochschule Baden-Württemberg | Flashcards & Summaries

Lernmaterialien für IT-Sicherheit und Kryptogrfie an der Duale Hochschule Baden-Württemberg

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT-Sicherheit und Kryptogrfie Kurs an der Duale Hochschule Baden-Württemberg zu.

TESTE DEIN WISSEN

Welche Erlaubnistatbestände gibt es trotz dem allgemeinen Verbot der Datenverarbeitung

Lösung anzeigen
TESTE DEIN WISSEN
  • Einwilligung
    • Grundsätzlich freiwillig
    • Muss nachweisbar sein
    • Kann jederzeit widerrufen oder eingeschränkt werden
    • Immer an bestimmten Zweck gebunden
  • Erfüllung eines Vertrags
  • Erfüllung gesetzlicher Verpflichtungen
  • Schutz lebenswichtiger Interessen
  • Im öffentlichen Interesse
  • Berechtigtes Interesse
    • Dort, wo Einwilligung nicht praktikabel ist
    • Kann ebenfalls an eine Leitung gekoppelt werden
    • Es muss eine dokumentierte Interessensabwägung gemacht werden
    • Maßstab ist, wie glaubhaft die Abwägung ist und die bisherige Rechtsprechung war 
Lösung ausblenden
TESTE DEIN WISSEN

Welche Schutzziele gibt es?

Lösung anzeigen
TESTE DEIN WISSEN
  • Authentizität
    • Echtheit eines Objektes
    • Überprüfbar anhand der Identität und Charakteristischer Eigenschaften
    • Überprüfung, ob Objekt ich wirklich vom Versender stammt
  • Vertraulichkeit
    • Bezogen auf den Inhalt der Informationen, nicht deren Existenz
    • Gewährleistet, dass Informationen nicht an unautorisierte Personen gelange
  • Integrität 
    • Gewährleistet, dass ein Gut nicht unautorisiert manipuliert werden kann
    • Extrem hohe Integrität oft nicht möglich
    • Erkennen ob Dokument bearbeitet ist, oft einfacher
  • Verfügbarkeit
    • Gewährleistung, dass ein Objekt, seine Aufgaben wie gedacht abarbeiten kann.





Weitere:

  • Nicht-Abstreitbarkeit
  • Abstreitbarkeit
  • Datenschutz
  • Anonymität
  • Nicht-Erpressbarkeit
Lösung ausblenden
TESTE DEIN WISSEN

Welche Grundsätze müssen erfüllt werden, damit Daten gespeichert werden dürfen und Datenschutz besteht

Lösung anzeigen
TESTE DEIN WISSEN
  • Richtigkeit
  • Zweckbindung
    • Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zu dem sei erhoben wurden
    • Zweck muss dem Betroffenen klar sein
    • Zweckänderungen nur in Ausnahmen mit Interessensabwägung möglich
  • Datenminimierung
  • Rechtmäßigkeit Treu- und Glauben, Transparenz
  • Speicherbegrenzung
  • Integrität und Vertraulichkeit
Lösung ausblenden
TESTE DEIN WISSEN

Was ist der Unterschied zwischen Safety und Security?

Lösung anzeigen
TESTE DEIN WISSEN

Safety:

  • Schützen von schützenswerten Gütern und Gefahren
    • Verhindern von Schäden
    • Gefährdung von "wohlwollenden Angreifern"
  • Ist-Funktionalität von Komponenten stimmt mit Soll-Funktionalität überein


(Information-)Security

  • Sicherheit vor Angriffen
  • Bedrohung durch "böswillige Angreifer"
  • Schützen von Informationen
Lösung ausblenden
TESTE DEIN WISSEN

Was bedeutet Authentisierung?

Lösung anzeigen
TESTE DEIN WISSEN

Erbringen eines Nachweises der Identität. Bsp. Personalausweis


Wie kann man authentisieren?

  • Geheimes Wissen (Passwort oder PIN)
  • Geheimer Gegenstand oder Besitz (Chipkarte, E-Mail-Adresse, Sicherheit-Token)
  • Biometrische Charakteristika oder Inhärenz (Fingerabdruck, Iris-Scanner, Gesichtserkennung)
Lösung ausblenden
TESTE DEIN WISSEN

Was besagt das Kerckhoffsche Prinzip?

Lösung anzeigen
TESTE DEIN WISSEN

Die Sicherheit eines Systems darf nicht von der Geheimhaltung eines Algorithmus bestehen, sondern muss von der Geheimhaltung des Schlüssels abhängen

Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Grundlagen der sicheren Kommunikation? 

Lösung anzeigen
TESTE DEIN WISSEN
  • Authentisierung
  • Authentifizierung
  • Autorisierung 
  • Geheimhaltung
Lösung ausblenden
TESTE DEIN WISSEN

Wie kann ein Buffer Overflow verhindern? 

Lösung anzeigen
TESTE DEIN WISSEN

Durch das No-Execution Bit, werden Codeteile oder Datensätze als nicht ausführbar beschrieben

Lösung ausblenden
TESTE DEIN WISSEN

Was ist die Hashfunktion?

Lösung anzeigen
TESTE DEIN WISSEN

Abbildung einer großen, möglicherweise unbeschränkten Menge, auf eine kleinere Menge

Lösung ausblenden
TESTE DEIN WISSEN

Welche Sicherheitseigenschaften hat die Hash-Funktion? 

Lösung anzeigen
TESTE DEIN WISSEN
  • Kollisionsresistenz 
    • Es ist schwierig, zwei werte zu finden, die beide auf den selben Wert gehasht werden
  • Einwegeigenschaft
    • Es ist nicht möglich, das Urbild eines Hash zu finden. 
Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Bausteine der Geheimhaltung?

Lösung anzeigen
TESTE DEIN WISSEN
  • Geheimhaltung
    • Verhindert das abhören und Abändern von Nachrichten durch Dritte
  • Steganographie
    • Kunst, die Informationen in anderen Informationen zu verstecken. Ziel: Existenz einer Nachricht geheim halten.
  • Kryptografie
    • Wissenschaft der Verschlüsselung von Informationen. Ziel ist eine Unlesbarkeit der Nachricht durch Chiffrieren für Dritte
Lösung ausblenden
TESTE DEIN WISSEN

Welche Grundlagen werden für sichere Kommunikation vorausgesetzt?

Lösung anzeigen
TESTE DEIN WISSEN
  • Authentisierung
    Nachweis einer Identität (Personalausweis)
  • Authentifizierung
    Vorgang zur Überprüfung der Echtheit einer behaupteten Authentisierung (Türsteher kontrolliert Personalausweis)
  • Autorisierung
    Zuordnung von Rechten zu Identität (Prüfung ob VIP)
Lösung ausblenden
  • 180920 Karteikarten
  • 3701 Studierende
  • 204 Lernmaterialien

Beispielhafte Karteikarten für deinen IT-Sicherheit und Kryptogrfie Kurs an der Duale Hochschule Baden-Württemberg - von Kommilitonen auf StudySmarter erstellt!

Q:

Welche Erlaubnistatbestände gibt es trotz dem allgemeinen Verbot der Datenverarbeitung

A:
  • Einwilligung
    • Grundsätzlich freiwillig
    • Muss nachweisbar sein
    • Kann jederzeit widerrufen oder eingeschränkt werden
    • Immer an bestimmten Zweck gebunden
  • Erfüllung eines Vertrags
  • Erfüllung gesetzlicher Verpflichtungen
  • Schutz lebenswichtiger Interessen
  • Im öffentlichen Interesse
  • Berechtigtes Interesse
    • Dort, wo Einwilligung nicht praktikabel ist
    • Kann ebenfalls an eine Leitung gekoppelt werden
    • Es muss eine dokumentierte Interessensabwägung gemacht werden
    • Maßstab ist, wie glaubhaft die Abwägung ist und die bisherige Rechtsprechung war 
Q:

Welche Schutzziele gibt es?

A:
  • Authentizität
    • Echtheit eines Objektes
    • Überprüfbar anhand der Identität und Charakteristischer Eigenschaften
    • Überprüfung, ob Objekt ich wirklich vom Versender stammt
  • Vertraulichkeit
    • Bezogen auf den Inhalt der Informationen, nicht deren Existenz
    • Gewährleistet, dass Informationen nicht an unautorisierte Personen gelange
  • Integrität 
    • Gewährleistet, dass ein Gut nicht unautorisiert manipuliert werden kann
    • Extrem hohe Integrität oft nicht möglich
    • Erkennen ob Dokument bearbeitet ist, oft einfacher
  • Verfügbarkeit
    • Gewährleistung, dass ein Objekt, seine Aufgaben wie gedacht abarbeiten kann.





Weitere:

  • Nicht-Abstreitbarkeit
  • Abstreitbarkeit
  • Datenschutz
  • Anonymität
  • Nicht-Erpressbarkeit
Q:

Welche Grundsätze müssen erfüllt werden, damit Daten gespeichert werden dürfen und Datenschutz besteht

A:
  • Richtigkeit
  • Zweckbindung
    • Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zu dem sei erhoben wurden
    • Zweck muss dem Betroffenen klar sein
    • Zweckänderungen nur in Ausnahmen mit Interessensabwägung möglich
  • Datenminimierung
  • Rechtmäßigkeit Treu- und Glauben, Transparenz
  • Speicherbegrenzung
  • Integrität und Vertraulichkeit
Q:

Was ist der Unterschied zwischen Safety und Security?

A:

Safety:

  • Schützen von schützenswerten Gütern und Gefahren
    • Verhindern von Schäden
    • Gefährdung von "wohlwollenden Angreifern"
  • Ist-Funktionalität von Komponenten stimmt mit Soll-Funktionalität überein


(Information-)Security

  • Sicherheit vor Angriffen
  • Bedrohung durch "böswillige Angreifer"
  • Schützen von Informationen
Q:

Was bedeutet Authentisierung?

A:

Erbringen eines Nachweises der Identität. Bsp. Personalausweis


Wie kann man authentisieren?

  • Geheimes Wissen (Passwort oder PIN)
  • Geheimer Gegenstand oder Besitz (Chipkarte, E-Mail-Adresse, Sicherheit-Token)
  • Biometrische Charakteristika oder Inhärenz (Fingerabdruck, Iris-Scanner, Gesichtserkennung)
Mehr Karteikarten anzeigen
Q:

Was besagt das Kerckhoffsche Prinzip?

A:

Die Sicherheit eines Systems darf nicht von der Geheimhaltung eines Algorithmus bestehen, sondern muss von der Geheimhaltung des Schlüssels abhängen

Q:

Was sind die Grundlagen der sicheren Kommunikation? 

A:
  • Authentisierung
  • Authentifizierung
  • Autorisierung 
  • Geheimhaltung
Q:

Wie kann ein Buffer Overflow verhindern? 

A:

Durch das No-Execution Bit, werden Codeteile oder Datensätze als nicht ausführbar beschrieben

Q:

Was ist die Hashfunktion?

A:

Abbildung einer großen, möglicherweise unbeschränkten Menge, auf eine kleinere Menge

Q:

Welche Sicherheitseigenschaften hat die Hash-Funktion? 

A:
  • Kollisionsresistenz 
    • Es ist schwierig, zwei werte zu finden, die beide auf den selben Wert gehasht werden
  • Einwegeigenschaft
    • Es ist nicht möglich, das Urbild eines Hash zu finden. 
Q:

Was sind die Bausteine der Geheimhaltung?

A:
  • Geheimhaltung
    • Verhindert das abhören und Abändern von Nachrichten durch Dritte
  • Steganographie
    • Kunst, die Informationen in anderen Informationen zu verstecken. Ziel: Existenz einer Nachricht geheim halten.
  • Kryptografie
    • Wissenschaft der Verschlüsselung von Informationen. Ziel ist eine Unlesbarkeit der Nachricht durch Chiffrieren für Dritte
Q:

Welche Grundlagen werden für sichere Kommunikation vorausgesetzt?

A:
  • Authentisierung
    Nachweis einer Identität (Personalausweis)
  • Authentifizierung
    Vorgang zur Überprüfung der Echtheit einer behaupteten Authentisierung (Türsteher kontrolliert Personalausweis)
  • Autorisierung
    Zuordnung von Rechten zu Identität (Prüfung ob VIP)
IT-Sicherheit und Kryptogrfie

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang IT-Sicherheit und Kryptogrfie an der Duale Hochschule Baden-Württemberg

Für deinen Studiengang IT-Sicherheit und Kryptogrfie an der Duale Hochschule Baden-Württemberg gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten IT-Sicherheit und Kryptogrfie Kurse im gesamten StudySmarter Universum

IT Sicherheit

RWTH Aachen

Zum Kurs
IT Sicherheit

Duale Hochschule Baden-Württemberg

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT-Sicherheit und Kryptogrfie
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT-Sicherheit und Kryptogrfie