Informationssicherheit an der Bremen

Karteikarten und Zusammenfassungen für Informationssicherheit an der Bremen

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Informationssicherheit an der Bremen.

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

Penetrationstests

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

Sicherheitsvorgaben

(security target)

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

Einweg-Funktionen

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

ITSEC

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

Schichtenmodell des Grundschutzkompendiums

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

CIA (in ISEC)

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

Die Common Criteria

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

Sicherheitssysteme

  • Erfolgreiche Angriffe...
  • Sicherheitsregeln (security policy)

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

Trusted Computer Evaluation
Criteria – TCSEC

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

Sicherheitsprobleme

  • Für ein System bestehen Sicherheitsziele (security objectives)

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

Sicherheit (Security)

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

Bewertung: TCSEC

Kommilitonen im Kurs Informationssicherheit an der Bremen. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Informationssicherheit an der Bremen auf StudySmarter:

Informationssicherheit

Penetrationstests

Integration in SW- Entwicklungsprozess
- Ergebnisse der Architekturwellen Risikoanalyse nutzen - zielgerichtete Pen-Tests
- Ergebnisse der Pen-Tests in den SW-Enwicklungszyklus einbringen
- Nicht nur das offensichtliche Sicherheitsproblem beheben: Declare Victory and Go Home 
​Nicht als erste Sicherheitsüberprüfung im SW-Entwicklungsprozess, letzter Test vor dem Deploment
Werkzeuge nutzen

Informationssicherheit

Sicherheitsvorgaben

(security target)

  • Menge von Sicherheitsanforderungen und Sicherheitsspezifikationen, die als Grundlage für die Prüfung und Bewertung eines angegebenen Evaluationsgegenstands dienen
  • kann eine Verfeinerung (Erweiterung) eines Schutzprofils sein
  • Implementierungs- und herstellerabhängig
  • Für jeden EVG muss eine Sicherheitsvorgabe existieren

Informationssicherheit

Einweg-Funktionen

  • Basis für asymmetrische Kryptographie sind Einweg- Funktionen (one-way)
  • Bis heute nicht bewiesen, ob überhaupt Einwegfunktionen existieren.
  • Bewiesen ist: Sie existieren gdw. P != NP.

Informationssicherheit

ITSEC

  • Europäische Kriterien
  • Funktionalitätsklassen F
  • Sieben verschiedene Evaluationsstufen E0, ..., E6 (Qualitätsstufen)
  • Weitere Neuerung: Der Produkthersteller muss die Kosten für Zertifizierung übernehmen

Informationssicherheit

Schichtenmodell des Grundschutzkompendiums

  • Gruppierung der Bausteine in Schichten
  1. Übergreifende Aspekte: IT-Sicherheitsmanagement, Organisation, Personal, …
  2. Infrastruktur: Gebäude, Verkabelung, Räume, …
  3. IT-Systeme: Windows Clients, Unix Clients, Unix Server, TK-Anlage…
  4. Netze: Heterogene Netze, Remote Access, Netzmanagement, Modem
  5. IT-Anwendungen: E-Mail, Webserver, Datenbanken, …

Informationssicherheit

CIA (in ISEC)

  • Confidentiality
  • Integrity
  • Availability

Informationssicherheit

Die Common Criteria

  • Zusammenführung von CTCPEC, TCSEC und ITSEC
  • Orientierung an ITSEC
  • Weltweit einheitlicher Kriterienkatalog
  • Ziel: Evaluation von sicherheitsrelevanten Produkten

Informationssicherheit

Sicherheitssysteme

  • Erfolgreiche Angriffe...
  • Sicherheitsregeln (security policy)
  • Verhindern (prevention)
  • Erkennen (detection)
  • Eingrenzen (Schadensbegrenzung)



  • Richtlinien; Schulung der Mitarbeiter
  • Notfallplanung, -training
  • Management-Unterstützung, Schutz der Sicherheitsverantwortlichen

Informationssicherheit

Trusted Computer Evaluation
Criteria – TCSEC

Auch „Orange Book“ genannt

Älteste Kriterien zur Bewertung der Sicherheit
von IT-Produkten

Sieben Hierarchiestufen zur Sicherheitsstufen zur

Klassifikation eines IT-Systems

  •  Vier Hauptstufen A bis D
  • Fünf Unterstufen (C1, C2, B1, B2, B3)
  • Niedrigste Stufe ist D

Informationssicherheit

Sicherheitsprobleme

  • Für ein System bestehen Sicherheitsziele (security objectives)
  • Sicherheitssysteme haben Schwachstellen (weaknesses)
  • Verwundbarkeiten (vulnerabilities) erlauben das Umgehen (oder den Missbrauch) von Sicherheitsmechanismen
  • Eine Bedrohung (threat) ist die Möglichkeit eines Angriffs
    (attack)
  • Angriffe erzeugen u.U. Schaden (damage)
  • Risiko (Risk) = p(attack) × cost(damage)

Informationssicherheit

Sicherheit (Security)

  • Sicherheit gegen böse Absicht
  • Sicherheit gegen Angriffe (Security) liefert oft auch Sicherheit gegen unbeabsichtigte Fehlbedienung
  • Nicht immer klare Trennung
  • Gelegentlich Widerspruch (Beispiel Fluchttür)

Informationssicherheit

Bewertung: TCSEC

Nur auf Betriebssysteme beschränkt

Betonung von Bell-LaPadula-Policies, Vernachlässigung anderer Schutzziele wie der Integrität und der Verfügbarkeit

Nur auf USA beschränkt

Keine Trennung von Sicherheitsfunktionalität und der Qualität, mit der die Sicherheitsfunktionen erbracht werden

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Informationssicherheit an der Bremen zu sehen

Singup Image Singup Image

Informationssysteme an der

Hochschule München

Informatik - Informationssicherheit an der

FHNW - Fachhochschule Nordwestschweiz

IT-Sicherheit an der

IUBH Internationale Hochschule

Informationstechnik an der

Fachhochschule Vorarlberg

Informationssysteme an der

Fachhochschule Campus 02 Graz

Ähnliche Kurse an anderen Unis

Schau dir doch auch Informationssicherheit an anderen Unis an

Zurück zur Bremen Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Informationssicherheit an der Bremen oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards