IT-Sicherheit at Karlsruher Institut für Technologie

Flashcards and summaries for IT-Sicherheit at the Karlsruher Institut für Technologie

Arrow Arrow

It’s completely free

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Study with flashcards and summaries for the course IT-Sicherheit at the Karlsruher Institut für Technologie

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Welches Ziel haben kryptographische Primitive?

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Was ist "die Cloud"?

Was sind die 3 Diensttypen?

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Wie erfolgt eine Klassifizierung von Angreifern / Wodurch unterscheiden sich Angreifer?

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Ist es sinnvoll, asymmetrische Verschlüsselung zur Verschlüsselung großer Datenmengen zu verwenden?

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Was ist IT-Sicherheit?

Und kann anhand der Definition eine Aussage darüber treffen, ob ein bestimmtes System „sicher“ ist?

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Was ist derUnterschied des Schutzziels Verfügbarkeit, gegenüber von Zuverlässigkeit?

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Wie wird eine Cloudplattform definiert? Welche Arten werden unterschieden?
Geben Sie jeweils ein Beispiel!

Nennen Sie die Ihnen bekannten Vor- und Nachteile von Clouddiensten!

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Was sind Vor- und Nachteile von Cloudanwendungen?

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Welchen Vorteil hat ABAC gegenüber RBAC?

Welche Probleme gehen aber mit ABAC einher?

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Worin begründet sich die Sicherheit asymmetrischer Verfahren?

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Was sind mögliche Schutzmaßnahmen gegen Angreifer?

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

Wieso ist die Schlüssellänge entscheidend für die Sicherheit kryptographischer Verfahren?

Your peers in the course IT-Sicherheit at the Karlsruher Institut für Technologie create and share summaries, flashcards, study plans and other learning materials with the intelligent StudySmarter learning app.

Get started now!

Flashcard Flashcard

Exemplary flashcards for IT-Sicherheit at the Karlsruher Institut für Technologie on StudySmarter:

IT-Sicherheit

Welches Ziel haben kryptographische Primitive?

  • Kryptographische Primitive dienen der Erreichung einzelner Schutzziele
  • KerchkhoffsPrinzip (1883): Die Sicherheit eines Verfahrens soll alleine auf der Geheimhaltung eines Schlüssels beruhen.
    • Andere Formulierung: Die Sicherheit eines Verfahrens soll nicht auf seiner Geheimhaltung beruhen.
  • Kryptographie und Mechanismen treffen keine Entscheidung, sie bieten lediglich Möglichkeiten und müssen verwendet werden

IT-Sicherheit

Was ist "die Cloud"?

Was sind die 3 Diensttypen?

  • Automatische Zurverfügungstellung von Ressourcen über das Internet ohne menschliche Interaktion

Diensttypen:

  • Infrastructure-as-a-Service (IaaS)
    • Bereitstellung virtualisierter physischer Ressourcen wie Speicherplatz
      und Rechenzeit
    • Beispiel: Open Telekom Cloud, OpenStack?
  • Platform-as-a-Service (PaaS)
    • Bereitstellung einer Plattform zur Ausführung eigener Software
    • Beispiel: Microsoft Azure
  • Software-as-a-Service
    • Bereitstellung von Funktionalität über eine Programmierschnittstelle oder eine Webschnittstelle
    • Keinerlei Entscheidungsmöglichkeiten über die Nutzungsentscheidung hinaus
    • Beispiele: Dropbox, Netflix,…

IT-Sicherheit

Wie erfolgt eine Klassifizierung von Angreifern / Wodurch unterscheiden sich Angreifer?

Angreifer agieren mit unterschiedlichem Fokus, Zielsetzung, Motivation und Ressourcen:

  • Zielsetzung des Angreifers
    • Zugriff auf Ressourcen
    • Zugriff auf Informationen
    • Manipulation / Sabotage eines Dienstes
  • Fokussierung des Angreifers
    • Ungezielter Angriff  vs. gezielter Angriff
  • Ressourcen des Angreifers
    • Personelle / finanzielle / tachnische Ressourcen
    • Insiderwissen
  • Motivationsstärkedes Angreifers
    • persönliche, nicht-finanzielle Interessen
    • Finanzieller Gewinn
    • Politisches oder strategisches Ziel

Alle Parameter stehen in Wechselwirkung.

IT-Sicherheit

Ist es sinnvoll, asymmetrische Verschlüsselung zur Verschlüsselung großer Datenmengen zu verwenden?

Im allgemeinen nicht, da Berechnungen solcher Verfahren um Größenordnungen langsamer sind als symmetrische Verfahren.

IT-Sicherheit

Was ist IT-Sicherheit?

Und kann anhand der Definition eine Aussage darüber treffen, ob ein bestimmtes System „sicher“ ist?

IT-Sicherheit: Schützen von Information bzw. Daten einschließlich zugehöriger Komponenten wie etwa der Systeme und Hardware, die diese Information nutzt, speichert oder überträgt.

Nein, deswegen Differenzierung in sogenannte Schutzziele

IT-Sicherheit

Was ist derUnterschied des Schutzziels Verfügbarkeit, gegenüber von Zuverlässigkeit?

Unter Zuverlässigkeit versteht man die Verfügbarkeit des Systems unter Störeinflüssen anstatt gegenüber intelligent ausgeführten Attacken.

IT-Sicherheit

Wie wird eine Cloudplattform definiert? Welche Arten werden unterschieden?
Geben Sie jeweils ein Beispiel!

Nennen Sie die Ihnen bekannten Vor- und Nachteile von Clouddiensten!

  • Automatische Zurverfügungstellung von Ressourcen über das Internet ohne menschliche Interaktion
  • Virtualisierung und dynamische Zuteilung von Ressourcen
  • Damit einhergehend: schnelle Anpassungsfähigkeit und „pay-per-use“
  • Typen
    • Infrastructure-as-a-Service (IaaS): Amazon Elastic Compute Cloud (EC2)
    • Platform-as-a-Service (PaaS): Google App Engine
    • Software-as-a-Service (SaaS): Google Docs, Google Sheets, Dropbox, Netflix,…
  • Vorteile: vor allem Komplexitäts- und Kostenreduktion durch Trennung von Infrastruktur und Dienst; Infrastruktur wird zur Dienstleistung
  • Nachteile: Vendor-Lock-In, Vertrauensbeziehungen, eingeschränkte Freiheitsgrade

IT-Sicherheit

Was sind Vor- und Nachteile von Cloudanwendungen?

Vorteile:

  • Geringes Investitionsrisiko
  • Transparente Kosten durch „Pay-per-Use“
  • Verringerung der Prozesskomplexität durch 
  • Outsourcing und damit Konzentration auf das Kerngeschäft
  • Kein Aufwand für Wartung und Aktualisierung
  • Mobilität und Interoperabilität

Nachteile:

  • Abhängigkeit vom Dienstleister (Vendor-Lock-in)
  • Vertrauen in Dienstleister nötig
    • Datenschutz, Geheimnisschutz
  • Unter Umständen eingeschränkte Anpassungsmöglichkeiten

IT-Sicherheit

Welchen Vorteil hat ABAC gegenüber RBAC?

Welche Probleme gehen aber mit ABAC einher?

  • Mehr Flexibilität
    • RBAC kann in ABAC abgebildet werden
    • Attributzuordnung kann kurzlebiger sein als Rollenzuweisungen
    • RBAC ist kontextfrei -> ABAC nimmt Umgebung in Zugriffsentscheidung mit auf
  • Problem 1: mehr Komplexität
    • Algorithmen für Entscheidung komplexer
    • Attributquellen müssen regelmäßig aktualisiert werden
  • Problem 2: Attribute Assurance
    • Vertrauensbeziehungen zu den verschiedensten Datenquellen müssen gepflegt werden

IT-Sicherheit

Worin begründet sich die Sicherheit asymmetrischer Verfahren?

Sicherheit basiert auf der Schwierigkeit mathematischer Probleme (insb. 𝑃≠𝑁𝑃)

Die ausgewählten Probleme können mit Computern nicht effizient gelöst werden.

IT-Sicherheit

Was sind mögliche Schutzmaßnahmen gegen Angreifer?

  • Regelmäßige Aktualisierungen:
    • Verbreitung über Webseite oder Anhänge -> Ausnutzung von Lücken in Betriebssystem, Browser und anderen Anwendungen
    • Updates „stopfen“ die Lücken -> Updates sind sehr wichtig für die Sicherheit eines Systems
  • Regelmäßige Backups:
    • Angriff soll nicht erkannt werden -> Datenverlust ist nicht im Interesse des Angreifers
    • Datenverlust möglicherweise Seiteneffekt des Angriffs
  • Verwendung verschiedener Benutzerkonten:
    • Nutzen je nach erreichten Privilegien des Angreifers / Platzierung der Schadsoftware fraglich
  •  Kritischer Umgang mit E-Mail-Anhängen:
    • Umgehen eines Angriffs durch kritischen und verantwortungsbewussten Umgang mit IT-Systemen 

(nach BSI)

IT-Sicherheit

Wieso ist die Schlüssellänge entscheidend für die Sicherheit kryptographischer Verfahren?

Benötigte Zeit zur Entschlüsselung eines Chiffrats ohne (und benefalls mit) Kenntnis des Schlüssels maßgeblich abhängig von der Schlüssellänge.

Sign up for free to see all flashcards and summaries for IT-Sicherheit at the Karlsruher Institut für Technologie

Singup Image Singup Image
Wave

Other courses from your degree program

For your degree program Computer Science at the Karlsruher Institut für Technologie there are already many courses on StudySmarter, waiting for you to join them. Get access to flashcards, summaries, and much more.

Back to Karlsruher Institut für Technologie overview page

Rechnerorganisation

Robotik

What is StudySmarter?

What is StudySmarter?

StudySmarter is an intelligent learning tool for students. With StudySmarter you can easily and efficiently create flashcards, summaries, mind maps, study plans and more. Create your own flashcards e.g. for IT-Sicherheit at the Karlsruher Institut für Technologie or access thousands of learning materials created by your fellow students. Whether at your own university or at other universities. Hundreds of thousands of students use StudySmarter to efficiently prepare for their exams. Available on the Web, Android & iOS. It’s completely free.

Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards

How it works

Top-Image

Get a learning plan

Prepare for all of your exams in time. StudySmarter creates your individual learning plan, tailored to your study type and preferences.

Top-Image

Create flashcards

Create flashcards within seconds with the help of efficient screenshot and marking features. Maximize your comprehension with our intelligent StudySmarter Trainer.

Top-Image

Create summaries

Highlight the most important passages in your learning materials and StudySmarter will create a summary for you. No additional effort required.

Top-Image

Study alone or in a group

StudySmarter automatically finds you a study group. Share flashcards and summaries with your fellow students and get answers to your questions.

Top-Image

Statistics and feedback

Always keep track of your study progress. StudySmarter shows you exactly what you have achieved and what you need to review to achieve your dream grades.

1

Learning Plan

2

Flashcards

3

Summaries

4

Teamwork

5

Feedback