Reaktive Sicherheit at Universität Bonn | Flashcards & Summaries

Select your language

Suggested languages for you:
Log In Start studying!

Lernmaterialien für Reaktive Sicherheit an der Universität Bonn

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Reaktive Sicherheit Kurs an der Universität Bonn zu.

TESTE DEIN WISSEN

Verfügbarkeit 

Lösung anzeigen
TESTE DEIN WISSEN

Ein System gewährleistet Verfügbarkeit, wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigung nicht unautorisiert beeinträchtigt werden können.

Lösung ausblenden
TESTE DEIN WISSEN

Physikalisch/ Programmierungsbasierte Isolation

Lösung anzeigen
TESTE DEIN WISSEN

- erfordert explizite Zugriffsentscheidungen zur Laufzeit

- beschränkte Nutzung isolierter Komponenten, entsprechend deklarierter Rechte

- Zugangs- und Zugriffskontrolle, Firewalls, separate Prozessräume

Lösung ausblenden
TESTE DEIN WISSEN

Authentifikation

Lösung anzeigen
TESTE DEIN WISSEN

Nachweis, dass eine behauptete Identität eines Objektes o. Subjektes mit dessen charakteristischen Eigenschaften übereinstimmt.

Lösung ausblenden
TESTE DEIN WISSEN

Charakteristische Merkmale zum Nachweis der Identität:

Lösung anzeigen
TESTE DEIN WISSEN

- Passwörter

-  dessen Kenntnis der Benutzer beim Systemzugang

- biometrische Merkmale ( fingerabdrücke etc.)

- auch Credentials


Lösung ausblenden
TESTE DEIN WISSEN

Datenintegrität

Lösung anzeigen
TESTE DEIN WISSEN

Ein System gewährleistet Datenintegrität, wenn es Subjekten nicht möglich ist , die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren.

Lösung ausblenden
TESTE DEIN WISSEN

Vertraulichkeit

Lösung anzeigen
TESTE DEIN WISSEN

System gewährleistet Vertraulichkeit , wenn es keine unautorisierte Informationsgewinnung ermöglicht.

Lösung ausblenden
TESTE DEIN WISSEN

Zurechenbarkeit 

Lösung anzeigen
TESTE DEIN WISSEN

Es muss möglich sein Handlungen eindeutig einer Identität zuzuordnen

Lösung ausblenden
TESTE DEIN WISSEN

Verbindlichkeit 

Lösung anzeigen
TESTE DEIN WISSEN

System gewährleistet die Verbindlichkeit bzw. Zuordenbarkeit einer menge von Aktionen, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann

Lösung ausblenden
TESTE DEIN WISSEN

Zielkonflikte

Lösung anzeigen
TESTE DEIN WISSEN

- Volle Identifizierbarkeit erlaubt totale Überwachung

- Pseudonyme erlauben Offenlegung von spezifischen Charakteristika 

- totale Anonymität erlaubt keine Identifikation einzelner Individuen oder Entitäten

Lösung ausblenden
TESTE DEIN WISSEN

Nachweis vorgegebener Identität durch 

Lösung anzeigen
TESTE DEIN WISSEN

- geheimes Wissen (Passwort, PIN, TAN)

- persönlicher Besitz (Smartcard, Token)

- biometrische Eigenschaften( Fingerabdruck, Iris, Schreibdynamik)


Lösung ausblenden
TESTE DEIN WISSEN

Redundanz

Lösung anzeigen
TESTE DEIN WISSEN

- Ableitung erforderlicher Informationen 

- zur Erkennung von Fehlern 

- Erkennung von Angriffen

- Wiederherstellung 

Lösung ausblenden
TESTE DEIN WISSEN

Identifikation

Lösung anzeigen
TESTE DEIN WISSEN

... basiert auf der vergabe von eindeutigen Benutzererkennungen  oder Benutzernamen 


Lösung ausblenden
  • 321776 Karteikarten
  • 3944 Studierende
  • 89 Lernmaterialien

Beispielhafte Karteikarten für deinen Reaktive Sicherheit Kurs an der Universität Bonn - von Kommilitonen auf StudySmarter erstellt!

Q:

Verfügbarkeit 

A:

Ein System gewährleistet Verfügbarkeit, wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigung nicht unautorisiert beeinträchtigt werden können.

Q:

Physikalisch/ Programmierungsbasierte Isolation

A:

- erfordert explizite Zugriffsentscheidungen zur Laufzeit

- beschränkte Nutzung isolierter Komponenten, entsprechend deklarierter Rechte

- Zugangs- und Zugriffskontrolle, Firewalls, separate Prozessräume

Q:

Authentifikation

A:

Nachweis, dass eine behauptete Identität eines Objektes o. Subjektes mit dessen charakteristischen Eigenschaften übereinstimmt.

Q:

Charakteristische Merkmale zum Nachweis der Identität:

A:

- Passwörter

-  dessen Kenntnis der Benutzer beim Systemzugang

- biometrische Merkmale ( fingerabdrücke etc.)

- auch Credentials


Q:

Datenintegrität

A:

Ein System gewährleistet Datenintegrität, wenn es Subjekten nicht möglich ist , die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren.

Mehr Karteikarten anzeigen
Q:

Vertraulichkeit

A:

System gewährleistet Vertraulichkeit , wenn es keine unautorisierte Informationsgewinnung ermöglicht.

Q:

Zurechenbarkeit 

A:

Es muss möglich sein Handlungen eindeutig einer Identität zuzuordnen

Q:

Verbindlichkeit 

A:

System gewährleistet die Verbindlichkeit bzw. Zuordenbarkeit einer menge von Aktionen, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann

Q:

Zielkonflikte

A:

- Volle Identifizierbarkeit erlaubt totale Überwachung

- Pseudonyme erlauben Offenlegung von spezifischen Charakteristika 

- totale Anonymität erlaubt keine Identifikation einzelner Individuen oder Entitäten

Q:

Nachweis vorgegebener Identität durch 

A:

- geheimes Wissen (Passwort, PIN, TAN)

- persönlicher Besitz (Smartcard, Token)

- biometrische Eigenschaften( Fingerabdruck, Iris, Schreibdynamik)


Q:

Redundanz

A:

- Ableitung erforderlicher Informationen 

- zur Erkennung von Fehlern 

- Erkennung von Angriffen

- Wiederherstellung 

Q:

Identifikation

A:

... basiert auf der vergabe von eindeutigen Benutzererkennungen  oder Benutzernamen 


Reaktive Sicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten Reaktive Sicherheit Kurse im gesamten StudySmarter Universum

IT- Sicherheit

Berufsakademie Rhein-Main

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Reaktive Sicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Reaktive Sicherheit