IT-Sicherheit an der Karlsruher Institut für Technologie

Karteikarten und Zusammenfassungen für IT-Sicherheit an der Karlsruher Institut für Technologie

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs IT-Sicherheit an der Karlsruher Institut für Technologie.

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Warum ist Datensicherung wichtig?

Welche Parameter sind wesentlich bei der Datensicherung und welche Sicherungsarten gibt es?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Kann mit symmetrischer Kryptographie Verbindlichkeit erreicht werden?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Warum müssen asymmetrische Schlüssel überhaupt verwaltet werden? Welches Problem soll dabei mit „Public Key Infrastructures“ (PKI) gelöst werden?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Wie unterscheidet sich symmetrische von asymmetrischer Kryptographie? Beispiele?

Welche Vorteile haben asymmetrische Verfahren gegenüber symmetrischen?

Welche Nachteile ergeben sich?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Entscheiden Sie für folgende Aussagen, ob diese wahr oder falsch sind. Begründen Sie Ihre Antwort.

  1. Ein System gewährleistet genau dann Informationsvertraulichkeit, wenn es keine Informationsgewinnung ermöglicht.
  2. Ein System, welches keine Informationsgewinnung ermöglicht, gewährleistet Informationsvertraulichkeit bezüglich der im System vorliegenden Informationen.
  3. Um die Verarbeitung von Daten zu ermöglichen und das Schutzziel Integrität zuerfüllen, muss ein System Authentifikation und Autorisation umsetzen.
  4. Ein System gewährleistet Verfügbarkeit, wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigung nicht unautorisiert beeinträchtigt werden können.
  5. Die Autorisation ist der Prozess der Überprüfung der Authentizität eines Subjekts.

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Warum kann eine Kombination kryptographischer Primitive sinnvoll sein?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Was ist TLS?

Welche Anforderungen gibt es u.a. an TLS Verbindungen,

bzw. welche Schritte hat Ihr Browser vollzogen, um die Gültigkeit des Zertifikats zu prüfen?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Warum sind unsichere Systeme ein Risiko für Nutzer und Anbieter?

Welche Gefahren gehen von einem unsicheren System aus?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Richtig oder falsch?

  • Die Risikobehandlungskosten sind ein Einflussfaktor für Risiko.
  • Risiken in Kauf zu nehmen ist eine Behandlungsoption für Risiko.
  • Eine Bedrohung A mit einer geringeren Eintrittswahrscheinlichkeit als eine
    Bedrohung B resultiert immer in einem geringeren Risiko als die Bedrohung B.
  • Die Risikomatrix kann genutzt werden um Risiken zu identifizieren.

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Wieso ist die Schlüssellänge entscheidend für die Sicherheit kryptographischer Verfahren?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Was sind mögliche Schutzmaßnahmen gegen Angreifer?

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

Worin begründet sich die Sicherheit asymmetrischer Verfahren?

Kommilitonen im Kurs IT-Sicherheit an der Karlsruher Institut für Technologie. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für IT-Sicherheit an der Karlsruher Institut für Technologie auf StudySmarter:

IT-Sicherheit

Warum ist Datensicherung wichtig?

Welche Parameter sind wesentlich bei der Datensicherung und welche Sicherungsarten gibt es?

  • Ausfallsicherheit ist kostspielig (und nicht immer notwendig) und kann nicht vor allen Schadensszenarien schützen ->  Fertige in regelmäßigen Abständen Datensicherungen an, um (Teil)-Systeme wiederherstellen zu können
  • Parameter:
    • Sicherungsart (Wie?)
    • Sicherungsintervall (Wann?)
    • Vorhaltezeit (Wie lange?)
    • Sicherungsort (Wohin?)
  • Sicherungsarten:
    • Vollsicherung: Kopiere alle vorhandenen Daten auf das Sicherungsmedium
      • Benötigt Speicherplatz in der Größe der gespeicherten Dateien (ohne Kompression)
      • Da Daten in der Regel mehr werden, wächst der Speicherbedarf kontinuierlich
    • Differentielle Sicherung: Kopiere alle geänderten Daten seit der letzten Vollsicherung
      • Der Platzbedarf ist geringer als bei Vollsicherungen
      • Eine Sicherung kann schneller durchgeführt werden
      • Wiederherstellung: die letzte Vollsicherung und die gewünschte Differenzsicherung müssen wiedereingespielt werden
    • Inkrementelle Sicherung: Kopiere alle geänderten Daten seit der letzten beliebigen Sicherung
      • Unterscheidet sich von der differentiellen Sicherung nur im Referenzzeitpunkt
      • Braucht am wenigstens Speicherplatz
      • Wiederherstellung: die letzte Vollsicherung und alle bis zum gewünschten Zeitpunkt gemachten inkrementellen Sicherungen müssen nacheinander eingespielt werden
      • Problem: geringe Datenredundanz. Beim Verlust einer inkrementellen Sicherung
        sind alle folgenden unter Umständen wertlos.

IT-Sicherheit

Kann mit symmetrischer Kryptographie Verbindlichkeit erreicht werden?

Nein, denn Sender kann abstreiten, eine Nachricht geschickt zu haben (vgl. MAC).

IT-Sicherheit

Warum müssen asymmetrische Schlüssel überhaupt verwaltet werden? Welches Problem soll dabei mit „Public Key Infrastructures“ (PKI) gelöst werden?

  • Bindung zwischen öffentlichem Schlüssel und Identität des Schlüsselhalters herstellen und überprüfbar machen
  • Public Key Infrastructures sollen dies skalierbar möglich machen

IT-Sicherheit

Wie unterscheidet sich symmetrische von asymmetrischer Kryptographie? Beispiele?

Welche Vorteile haben asymmetrische Verfahren gegenüber symmetrischen?

Welche Nachteile ergeben sich?

  • Symmetrische Kryptographie: Ein gemeinsamer Schlüssel, der als Eingabe für eine bekannte, invertierbare Berechnungsvorschrift ein Chiffrat erzeugt
    • Beispiel: AES
  • Asymmetrische Kryptographie: Aufteilung des Schlüsselmaterials in öffentlichen und privaten Schlüssel
    • Beispiel: RSA, Diffie-Hellman-Schlüsselaustausch
    • Vorteile: Kein Schlüsselaustausch nötig, basiert auf mathematischen Problemen
    • Nachteile: Mathematische Grundlagen verursachen hohen Berechnungsaufwand im Vergleich zu symmetrischer Kryptographie, nicht quantensicher

IT-Sicherheit

Entscheiden Sie für folgende Aussagen, ob diese wahr oder falsch sind. Begründen Sie Ihre Antwort.

  1. Ein System gewährleistet genau dann Informationsvertraulichkeit, wenn es keine Informationsgewinnung ermöglicht.
  2. Ein System, welches keine Informationsgewinnung ermöglicht, gewährleistet Informationsvertraulichkeit bezüglich der im System vorliegenden Informationen.
  3. Um die Verarbeitung von Daten zu ermöglichen und das Schutzziel Integrität zuerfüllen, muss ein System Authentifikation und Autorisation umsetzen.
  4. Ein System gewährleistet Verfügbarkeit, wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigung nicht unautorisiert beeinträchtigt werden können.
  5. Die Autorisation ist der Prozess der Überprüfung der Authentizität eines Subjekts.
  1. falsch
  2. richtig
  3. richtig
  4. richtig
  5. falsch

IT-Sicherheit

Warum kann eine Kombination kryptographischer Primitive sinnvoll sein?

Da so die Effizient gesteigert werden kann. Z.B. zum Austausch eines sysmmetrischen Schlüssels mit einem asymmetrischen Verfahren um dann alle folgenden Nachrichten symmetrisch zu verschlüsseln.

IT-Sicherheit

Was ist TLS?

Welche Anforderungen gibt es u.a. an TLS Verbindungen,

bzw. welche Schritte hat Ihr Browser vollzogen, um die Gültigkeit des Zertifikats zu prüfen?

  • TLS (=Transport Layer Security ) ist das verwendete Protokoll zum sicheren Abruf von Internetseiten (HTTPS).
  • hierbei werden kryptographische Primitive komibiniert um einen sicheren Kanal zu etablieren.
  • Zertifikat ist auf Korrektheit und Gültigkeit zu prüfen, dazu Überpfüung…
    • … des Gültigkeitsdatums
    • … der Zertifikatskette (inkl. Länge)
    • … ob einer CA in der Kette vertraut wird
    • … ob eines der Zertifikate zurückgezogen wurde
    • … des Zwecks der Zertifikate

IT-Sicherheit

Warum sind unsichere Systeme ein Risiko für Nutzer und Anbieter?

Welche Gefahren gehen von einem unsicheren System aus?

  • Verlust von Daten
  • Offenlegung von Geheimnissen
  • Identitätsdiebstahl
  • Unbemerkte Manipulation von Informationen
  • Zugriffsverlust
  • Kritische Infrastrukturen: keine rechtzeitige Reaktion ->Bruch der Safety

IT-Sicherheit

Richtig oder falsch?

  • Die Risikobehandlungskosten sind ein Einflussfaktor für Risiko.
  • Risiken in Kauf zu nehmen ist eine Behandlungsoption für Risiko.
  • Eine Bedrohung A mit einer geringeren Eintrittswahrscheinlichkeit als eine
    Bedrohung B resultiert immer in einem geringeren Risiko als die Bedrohung B.
  • Die Risikomatrix kann genutzt werden um Risiken zu identifizieren.
  • falsch
  • richtig
  • falsch
  • falsch

IT-Sicherheit

Wieso ist die Schlüssellänge entscheidend für die Sicherheit kryptographischer Verfahren?

Benötigte Zeit zur Entschlüsselung eines Chiffrats ohne (und benefalls mit) Kenntnis des Schlüssels maßgeblich abhängig von der Schlüssellänge.

IT-Sicherheit

Was sind mögliche Schutzmaßnahmen gegen Angreifer?

  • Regelmäßige Aktualisierungen:
    • Verbreitung über Webseite oder Anhänge -> Ausnutzung von Lücken in Betriebssystem, Browser und anderen Anwendungen
    • Updates „stopfen“ die Lücken -> Updates sind sehr wichtig für die Sicherheit eines Systems
  • Regelmäßige Backups:
    • Angriff soll nicht erkannt werden -> Datenverlust ist nicht im Interesse des Angreifers
    • Datenverlust möglicherweise Seiteneffekt des Angriffs
  • Verwendung verschiedener Benutzerkonten:
    • Nutzen je nach erreichten Privilegien des Angreifers / Platzierung der Schadsoftware fraglich
  •  Kritischer Umgang mit E-Mail-Anhängen:
    • Umgehen eines Angriffs durch kritischen und verantwortungsbewussten Umgang mit IT-Systemen 

(nach BSI)

IT-Sicherheit

Worin begründet sich die Sicherheit asymmetrischer Verfahren?

Sicherheit basiert auf der Schwierigkeit mathematischer Probleme (insb. 𝑃≠𝑁𝑃)

Die ausgewählten Probleme können mit Computern nicht effizient gelöst werden.

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für IT-Sicherheit an der Karlsruher Institut für Technologie zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Informatik an der Karlsruher Institut für Technologie gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Karlsruher Institut für Technologie Übersichtsseite

Rechnerorganisation

Robotik

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für IT-Sicherheit an der Karlsruher Institut für Technologie oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback