Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg

Karteikarten und Zusammenfassungen für Angewandte IT-Sicherheit im Informatik Studiengang an der Universität Erlangen-Nürnberg in Erlangen

CitySTADT: Erlangen

CountryLAND: Deutschland

Kommilitonen im Kurs Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp.

Schaue jetzt auf StudySmarter nach, welche Lernmaterialien bereits für deine Kurse von deinen Kommilitonen erstellt wurden. Los geht’s!

Kommilitonen im Kurs Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp.

Schaue jetzt auf StudySmarter nach, welche Lernmaterialien bereits für deine Kurse von deinen Kommilitonen erstellt wurden. Los geht’s!

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg.

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Was ist der Sinn von Schutzmechanismen? Woraus bestehen sie?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Erläutere Daten und Information.

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Was ist Interferenz?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Nenne und erläutere die "neuen" Naturgesetze des Cyberspace.

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Was ist "Sicherheit"?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Warum ist es schwierig, ein realistisches Angreifermodell zu erstellen?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Nenne die grundsätzlichen Interessen und Schutzziele im Bezug auf Sicherheit.

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Erkläre das Schutzziel Anonymität.

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Erkläre das Schutzziel Vertraulichkeit.

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Erkläre das Schutzziel Integrität. Welche zwei Arten gibt es?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Erkläre den Begriff Vertrauen.

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Erkläre das Schutzziel Unbeobachtbarkeit.

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Angewandte IT-Sicherheit

Was ist der Sinn von Schutzmechanismen? Woraus bestehen sie?
– Angriffe abwehren, damit sie garnicht erst die Interessen verletzen
– Angriffe eindämmen und Schaden begränzen
– Schäden durch Angriffe kompensieren

Schutzmechanismen bestehen aus
– Technik
– Persönlichem Verhalten
– Verhalten der Organisation (Prozesse)

Angewandte IT-Sicherheit

Erläutere Daten und Information.
– Daten sind physische Phänomene (Bits auf der Festplatte / im Netzwerk)
– Information sind (subjektive) Interpretation der Daten
– Daten können perfekt geschützt werden
– Informationen die bekannt wurden, sind nicht zurückziehbar

Angewandte IT-Sicherheit

Was ist Interferenz?
„Neu lernen“ kann Schlussfolgerungen aus bisher bekannten Informationen enthalten

Angewandte IT-Sicherheit

Nenne und erläutere die "neuen" Naturgesetze des Cyberspace.
1. Gesetz von der Automatisierbarkeit: Naturphänomene können mit hinreichender Genauigkeit digital nachgebildet werden, digitale Objekte sind nur an programmierte Regeln gebunden, Regeln können durch Computer schnell ausgeführt werden.

2. Gesetz von der räumlichen Entgrenzung: Daten und Programme sind nicht an geographische Orte gebunden.

3. Gesetz von der Kopierbarkeit: Artefakte können perfekt kopiert werden, Identitätsinfos im Cyberspace sind auch digitale Artefakte.

4. Gesetz von der Komplexität: Programme haben unerwartete und schwer einsichtige Zusatzfunktionalität -> Sicherheitslücken, die wieder durch Programme ausgenutzt werden können

Angewandte IT-Sicherheit

Was ist "Sicherheit"?
– Sicherheit eines IT-Systems ist eine komplexe Eigenschaft
– Jede Partei hat eigene Interessen, Ziele und Anforderungen (Verfügbarkein, Vertrualichkeit, etc).
– Diese Interessen werden durch Angriffe bedroht
– Sicherheitsmaßnahmen werden benutzt, um Angriffe abzuwehren, einzudämmen, Schäden durch diese zu kompensieren
– Sicherheitsmaßnahmen müssen regelmäßig überprüft werden
– Annahmen (insbesondere über Vertrauensbeziehungen) sollten explizit gemacht werden
– Aufwand für Sicherheitsmaßnahmen sollte sich nach Risiko richten

Angewandte IT-Sicherheit

Warum ist es schwierig, ein realistisches Angreifermodell zu erstellen?
Nicht nur momentane Angriffe sind zu erfassen, sondern alle Angriffe während der Lebenszeit eines Systems.

Angewandte IT-Sicherheit

Nenne die grundsätzlichen Interessen und Schutzziele im Bezug auf Sicherheit.
– Verfügbarkeit
– Integrität
– Authentizität
– Nicht-Abstreitbarkeit (bzw. Abstreitbarkeit)
– Vertraulichkeit
– Unbeobachtbarkeit
– Anonymität

Angewandte IT-Sicherheit

Erkläre das Schutzziel Anonymität.
Spezielle Form der Vertraulichkeit: Es ist klar, dass die Ressource benutzt wird, aber nicht von wem.
–> Steht im Konflikt mit Nicht-Abstreitbarkeit!
–> z.B. Einkaufen mit Bargeld, Babyklappe

Angewandte IT-Sicherheit

Erkläre das Schutzziel Vertraulichkeit.
„Inhalt de Ressource“ ist nur bestimmten Personen bekannt
–> Authentizität: Korrektheit des Anbieters
–> Vertraulichkeit: Korrektheit des Empfängers

Angewandte IT-Sicherheit

Erkläre das Schutzziel Integrität. Welche zwei Arten gibt es?
– Semantsiche Integrität: die Ressource enthält das, was man von ihr erwartet (z.B. in Zeitung steht Wahrheit)
– Integrität des Zustands: die Ressource wurde nicht unerlaubt modifiziert (Beispiel: Zeitung hat keine nachträglichen Meldungen)

Integrität bedeutet immer Abwesenheit von unbefugten Manipulationen. Manchmal reicht es aber auch aus, wenn die nachträgliche Manipulation entdeckt werden kann.

Angewandte IT-Sicherheit

Erkläre den Begriff Vertrauen.
Vertrauen ist die Erwartung, dass Handlungen einen günstigen Verlauf nehmen.
– Macht Annahmen über Zukunft und über Gefahren
– Notwendig, wenn man nicht alles kontrollieren kann
– Setzt Handlungsalternative voraus, falls es doch nicht eingehalten wird.

Angewandte IT-Sicherheit

Erkläre das Schutzziel Unbeobachtbarkeit.
Stärker als Anonymität: Die Tatsache der Benutzung der Ressource selbst soll geheim bleiben, bzw. nur bestimmten Personen bekannt sein.
Gradient

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg zu sehen

Singup Image Singup Image

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Informatik an der Universität Erlangen-Nürnberg gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Universität Erlangen-Nürnberg Übersichtsseite

Systemprogrammierung

Rechnerkommunikation

Mathematik C1

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

StudySmarter Tools

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback

Nichts für dich dabei?

Kein Problem! Melde dich kostenfrei auf StudySmarter an und erstelle deine individuellen Karteikarten und Zusammenfassungen für deinen Kurs Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg - so schnell und effizient wie noch nie zuvor.