Informationssicherheit an der Bremen | Karteikarten & Zusammenfassungen

Lernmaterialien für Informationssicherheit an der Bremen

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Informationssicherheit Kurs an der Bremen zu.

TESTE DEIN WISSEN

Penetrationstests

Lösung anzeigen
TESTE DEIN WISSEN

Integration in SW- Entwicklungsprozess
- Ergebnisse der Architekturwellen Risikoanalyse nutzen - zielgerichtete Pen-Tests
- Ergebnisse der Pen-Tests in den SW-Enwicklungszyklus einbringen
- Nicht nur das offensichtliche Sicherheitsproblem beheben: Declare Victory and Go Home 
​Nicht als erste Sicherheitsüberprüfung im SW-Entwicklungsprozess, letzter Test vor dem Deploment
Werkzeuge nutzen

Lösung ausblenden
TESTE DEIN WISSEN

Sicherheitsvorgaben

(security target)

Lösung anzeigen
TESTE DEIN WISSEN
  • Menge von Sicherheitsanforderungen und Sicherheitsspezifikationen, die als Grundlage für die Prüfung und Bewertung eines angegebenen Evaluationsgegenstands dienen
  • kann eine Verfeinerung (Erweiterung) eines Schutzprofils sein
  • Implementierungs- und herstellerabhängig
  • Für jeden EVG muss eine Sicherheitsvorgabe existieren
Lösung ausblenden
TESTE DEIN WISSEN

Einweg-Funktionen

Lösung anzeigen
TESTE DEIN WISSEN
  • Basis für asymmetrische Kryptographie sind Einweg- Funktionen (one-way)
  • Bis heute nicht bewiesen, ob überhaupt Einwegfunktionen existieren.
  • Bewiesen ist: Sie existieren gdw. P != NP.
Lösung ausblenden
TESTE DEIN WISSEN

ITSEC

Lösung anzeigen
TESTE DEIN WISSEN
  • Europäische Kriterien
  • Funktionalitätsklassen F
  • Sieben verschiedene Evaluationsstufen E0, ..., E6 (Qualitätsstufen)
  • Weitere Neuerung: Der Produkthersteller muss die Kosten für Zertifizierung übernehmen
Lösung ausblenden
TESTE DEIN WISSEN

Schichtenmodell des Grundschutzkompendiums

Lösung anzeigen
TESTE DEIN WISSEN
  • Gruppierung der Bausteine in Schichten
  1. Übergreifende Aspekte: IT-Sicherheitsmanagement, Organisation, Personal, …
  2. Infrastruktur: Gebäude, Verkabelung, Räume, …
  3. IT-Systeme: Windows Clients, Unix Clients, Unix Server, TK-Anlage…
  4. Netze: Heterogene Netze, Remote Access, Netzmanagement, Modem
  5. IT-Anwendungen: E-Mail, Webserver, Datenbanken, …
Lösung ausblenden
TESTE DEIN WISSEN

CIA (in ISEC)

Lösung anzeigen
TESTE DEIN WISSEN
  • Confidentiality
  • Integrity
  • Availability
Lösung ausblenden
TESTE DEIN WISSEN

Die Common Criteria

Lösung anzeigen
TESTE DEIN WISSEN
  • Zusammenführung von CTCPEC, TCSEC und ITSEC
  • Orientierung an ITSEC
  • Weltweit einheitlicher Kriterienkatalog
  • Ziel: Evaluation von sicherheitsrelevanten Produkten
Lösung ausblenden
TESTE DEIN WISSEN

Sicherheitssysteme

  • Erfolgreiche Angriffe...
  • Sicherheitsregeln (security policy)
Lösung anzeigen
TESTE DEIN WISSEN
  • Verhindern (prevention)
  • Erkennen (detection)
  • Eingrenzen (Schadensbegrenzung)



  • Richtlinien; Schulung der Mitarbeiter
  • Notfallplanung, -training
  • Management-Unterstützung, Schutz der Sicherheitsverantwortlichen
Lösung ausblenden
TESTE DEIN WISSEN

Trusted Computer Evaluation
Criteria – TCSEC

Lösung anzeigen
TESTE DEIN WISSEN

Auch „Orange Book“ genannt

Älteste Kriterien zur Bewertung der Sicherheit
von IT-Produkten

Sieben Hierarchiestufen zur Sicherheitsstufen zur

Klassifikation eines IT-Systems

  •  Vier Hauptstufen A bis D
  • Fünf Unterstufen (C1, C2, B1, B2, B3)
  • Niedrigste Stufe ist D
Lösung ausblenden
TESTE DEIN WISSEN

Sicherheitsprobleme

  • Für ein System bestehen Sicherheitsziele (security objectives)
Lösung anzeigen
TESTE DEIN WISSEN
  • Sicherheitssysteme haben Schwachstellen (weaknesses)
  • Verwundbarkeiten (vulnerabilities) erlauben das Umgehen (oder den Missbrauch) von Sicherheitsmechanismen
  • Eine Bedrohung (threat) ist die Möglichkeit eines Angriffs
    (attack)
  • Angriffe erzeugen u.U. Schaden (damage)
  • Risiko (Risk) = p(attack) × cost(damage)
Lösung ausblenden
TESTE DEIN WISSEN

Sicherheit (Security)

Lösung anzeigen
TESTE DEIN WISSEN
  • Sicherheit gegen böse Absicht
  • Sicherheit gegen Angriffe (Security) liefert oft auch Sicherheit gegen unbeabsichtigte Fehlbedienung
  • Nicht immer klare Trennung
  • Gelegentlich Widerspruch (Beispiel Fluchttür)
Lösung ausblenden
TESTE DEIN WISSEN

Bewertung: TCSEC

Lösung anzeigen
TESTE DEIN WISSEN

Nur auf Betriebssysteme beschränkt

Betonung von Bell-LaPadula-Policies, Vernachlässigung anderer Schutzziele wie der Integrität und der Verfügbarkeit

Nur auf USA beschränkt

Keine Trennung von Sicherheitsfunktionalität und der Qualität, mit der die Sicherheitsfunktionen erbracht werden

Lösung ausblenden
  • 34087 Karteikarten
  • 811 Studierende
  • 7 Lernmaterialien

Beispielhafte Karteikarten für deinen Informationssicherheit Kurs an der Bremen - von Kommilitonen auf StudySmarter erstellt!

Q:

Penetrationstests

A:

Integration in SW- Entwicklungsprozess
- Ergebnisse der Architekturwellen Risikoanalyse nutzen - zielgerichtete Pen-Tests
- Ergebnisse der Pen-Tests in den SW-Enwicklungszyklus einbringen
- Nicht nur das offensichtliche Sicherheitsproblem beheben: Declare Victory and Go Home 
​Nicht als erste Sicherheitsüberprüfung im SW-Entwicklungsprozess, letzter Test vor dem Deploment
Werkzeuge nutzen

Q:

Sicherheitsvorgaben

(security target)

A:
  • Menge von Sicherheitsanforderungen und Sicherheitsspezifikationen, die als Grundlage für die Prüfung und Bewertung eines angegebenen Evaluationsgegenstands dienen
  • kann eine Verfeinerung (Erweiterung) eines Schutzprofils sein
  • Implementierungs- und herstellerabhängig
  • Für jeden EVG muss eine Sicherheitsvorgabe existieren
Q:

Einweg-Funktionen

A:
  • Basis für asymmetrische Kryptographie sind Einweg- Funktionen (one-way)
  • Bis heute nicht bewiesen, ob überhaupt Einwegfunktionen existieren.
  • Bewiesen ist: Sie existieren gdw. P != NP.
Q:

ITSEC

A:
  • Europäische Kriterien
  • Funktionalitätsklassen F
  • Sieben verschiedene Evaluationsstufen E0, ..., E6 (Qualitätsstufen)
  • Weitere Neuerung: Der Produkthersteller muss die Kosten für Zertifizierung übernehmen
Q:

Schichtenmodell des Grundschutzkompendiums

A:
  • Gruppierung der Bausteine in Schichten
  1. Übergreifende Aspekte: IT-Sicherheitsmanagement, Organisation, Personal, …
  2. Infrastruktur: Gebäude, Verkabelung, Räume, …
  3. IT-Systeme: Windows Clients, Unix Clients, Unix Server, TK-Anlage…
  4. Netze: Heterogene Netze, Remote Access, Netzmanagement, Modem
  5. IT-Anwendungen: E-Mail, Webserver, Datenbanken, …
Mehr Karteikarten anzeigen
Q:

CIA (in ISEC)

A:
  • Confidentiality
  • Integrity
  • Availability
Q:

Die Common Criteria

A:
  • Zusammenführung von CTCPEC, TCSEC und ITSEC
  • Orientierung an ITSEC
  • Weltweit einheitlicher Kriterienkatalog
  • Ziel: Evaluation von sicherheitsrelevanten Produkten
Q:

Sicherheitssysteme

  • Erfolgreiche Angriffe...
  • Sicherheitsregeln (security policy)
A:
  • Verhindern (prevention)
  • Erkennen (detection)
  • Eingrenzen (Schadensbegrenzung)



  • Richtlinien; Schulung der Mitarbeiter
  • Notfallplanung, -training
  • Management-Unterstützung, Schutz der Sicherheitsverantwortlichen
Q:

Trusted Computer Evaluation
Criteria – TCSEC

A:

Auch „Orange Book“ genannt

Älteste Kriterien zur Bewertung der Sicherheit
von IT-Produkten

Sieben Hierarchiestufen zur Sicherheitsstufen zur

Klassifikation eines IT-Systems

  •  Vier Hauptstufen A bis D
  • Fünf Unterstufen (C1, C2, B1, B2, B3)
  • Niedrigste Stufe ist D
Q:

Sicherheitsprobleme

  • Für ein System bestehen Sicherheitsziele (security objectives)
A:
  • Sicherheitssysteme haben Schwachstellen (weaknesses)
  • Verwundbarkeiten (vulnerabilities) erlauben das Umgehen (oder den Missbrauch) von Sicherheitsmechanismen
  • Eine Bedrohung (threat) ist die Möglichkeit eines Angriffs
    (attack)
  • Angriffe erzeugen u.U. Schaden (damage)
  • Risiko (Risk) = p(attack) × cost(damage)
Q:

Sicherheit (Security)

A:
  • Sicherheit gegen böse Absicht
  • Sicherheit gegen Angriffe (Security) liefert oft auch Sicherheit gegen unbeabsichtigte Fehlbedienung
  • Nicht immer klare Trennung
  • Gelegentlich Widerspruch (Beispiel Fluchttür)
Q:

Bewertung: TCSEC

A:

Nur auf Betriebssysteme beschränkt

Betonung von Bell-LaPadula-Policies, Vernachlässigung anderer Schutzziele wie der Integrität und der Verfügbarkeit

Nur auf USA beschränkt

Keine Trennung von Sicherheitsfunktionalität und der Qualität, mit der die Sicherheitsfunktionen erbracht werden

Informationssicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten Informationssicherheit Kurse im gesamten StudySmarter Universum

informationssicherheit

Hochschule Furtwangen

Zum Kurs
Informationssysteme

Hochschule München

Zum Kurs
Informatik - Informationssicherheit

FHNW - Fachhochschule Nordwestschweiz

Zum Kurs
Informationstechnik

Fachhochschule Vorarlberg

Zum Kurs
Informationssysteme

Fachhochschule Campus 02 Graz

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Informationssicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Informationssicherheit