Select your language

Suggested languages for you:
Log In App nutzen

Lernmaterialien für computersicherheit und privatheit an der Universität Göttingen

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen computersicherheit und privatheit Kurs an der Universität Göttingen zu.

TESTE DEIN WISSEN

Chinese Wall Modell - Ziel, Idee, Regel, Nachteile 

Lösung anzeigen
TESTE DEIN WISSEN

Ziel:  unzulässige Ausnutzung von Insiderwissen

Idee: zukünftige Zugriffsmöglichkeiten eines Subjekts werden durch die Zugriffe, die Subjekt in der Vergangenheit getätigt hat, beschränkt

Regel: Nur wenn keine früheren Zugriffe auf andere Objekte aus derselben Branche aber aus anderen Unternehmen

Nachteile

  • Aufhebung von Interessenkonflikten nicht vorhergesehen 
  • Zugriffshistorie wächst im Prinzip unbegrenzt 
Lösung ausblenden
TESTE DEIN WISSEN

Risikoanalyse - DREAD 

Lösung anzeigen
TESTE DEIN WISSEN
  • Damage
  • Reproducibility
  • Exploitability
  • Affectef users
  • Discoverability
Lösung ausblenden
TESTE DEIN WISSEN

Zwei-Stufen Authentifizierung

Lösung anzeigen
TESTE DEIN WISSEN

Kombination zweier Komponenten aus Faktore Wissen, Besitz oder biometrischem Merkmal

  • Kombination Wissen/biometrisch: Passwort und Fingerabdruck
  • Kombination Wissen/Wissen:Kenntnis eines Passwort und eines auf einem shared secret basierenden Einmalpassworts 
Lösung ausblenden
TESTE DEIN WISSEN

Bell-La Padula-Modell - Grenzen 

Lösung anzeigen
TESTE DEIN WISSEN

Problem: Informationen werden sukzessive immer höher eingestuft

Blinden Schreibens: s darf o modifizieren aber anschließend nicht lesen 

Betrachtet nur Vertraulichkeit 

Lösung ausblenden
TESTE DEIN WISSEN

UNIX - Subjekte 

Lösung anzeigen
TESTE DEIN WISSEN

Prozesse

  • Jeder Prozess ist mit einer Prozess ID (PID), einem reellen und einem wirksamen UID/GID assoziiert
  • Erstellung durch exec or fork 
Lösung ausblenden
TESTE DEIN WISSEN

Benutzerbestimmbare Zugriffskontrolle

Lösung anzeigen
TESTE DEIN WISSEN
  • Flache RBAC
  • Hierarchische
  • Begrenzte
  • Symmetrische

Eigenschaften 

  • Eigentümer kann beliebig Zugriffsrechte gewähren 
  • Problem der Begrenzung der Weitergabe
  • Inhärente Nachteile der Benutzerbestimmbaren Zugriffskontrolle: Unbeschränkte erlaubt INformationsfluss von lesbaren Objekten in beliebige andere schreibbare Objekte; Vertrauen in Nutzer genügt nicht, Malware können INformation von Objekt kopieren 
Lösung ausblenden
TESTE DEIN WISSEN

Sicherheitsevaluation 

Lösung anzeigen
TESTE DEIN WISSEN

Nationale und internationale Kriterienkataloge unterstützen die methodische Bewertung der Sicherheit der IT-Systeme

  • ermöglichen unterschiedliche Systeme mit gleicher Funktionalität zu vergleichen 
  • dienen als Leitlinien zur Entwicklung und Konstruktion sicherer Systeme
  • werden durch unabhängige Evaluierungsstellen benutzt, um Produkte zu zertifizieren
Lösung ausblenden
TESTE DEIN WISSEN

Biometrische Merkmale 

Lösung anzeigen
TESTE DEIN WISSEN
  • Physiologische Merkmale: Fingerabdruck, Stimme, Gesicht 
  • Verhaltensbasierte Merkmale: Handschrift, Unterschrift, Gang 
Lösung ausblenden
TESTE DEIN WISSEN

Sicherheitsmaßnahme, -mechanismus 

Lösung anzeigen
TESTE DEIN WISSEN
  • Bestandteile der Systemarchitektur, der festgelegte Schutzziele durchsetzt und die Verwaltung sicherheitsrelevanter INformationen und Konzepte realisiert 
  • Entscheidung und Abwägung zwischen Kosten/Ressourcen und Risiken
Lösung ausblenden
TESTE DEIN WISSEN

Authentizität (authenticity)

Lösung anzeigen
TESTE DEIN WISSEN

Echtheit und Glaubwürdigkeit des Objekts/Subjekt 

Anhand eindeutigen Identität und charakteristischen Eigenschaft überprüfbar


Lösung ausblenden
TESTE DEIN WISSEN

Sicherheitsrichtlinie

Lösung anzeigen
TESTE DEIN WISSEN

Menge von: 

  • technischen und organisatorischen Regeln
  • Verhaltensrichtlinien 
  • Rollen 
  • und Maßnahme um Schutzziele zu erreichen 
Lösung ausblenden
TESTE DEIN WISSEN

BSI Standard 

Lösung anzeigen
TESTE DEIN WISSEN

Kostenlose Empfehlungen zu Methoden, Prozessen, Verfahren, Vorgehensweisen und Maßnahmen

Lösung ausblenden
  • 121747 Karteikarten
  • 2542 Studierende
  • 79 Lernmaterialien

Beispielhafte Karteikarten für deinen computersicherheit und privatheit Kurs an der Universität Göttingen - von Kommilitonen auf StudySmarter erstellt!

Q:

Chinese Wall Modell - Ziel, Idee, Regel, Nachteile 

A:

Ziel:  unzulässige Ausnutzung von Insiderwissen

Idee: zukünftige Zugriffsmöglichkeiten eines Subjekts werden durch die Zugriffe, die Subjekt in der Vergangenheit getätigt hat, beschränkt

Regel: Nur wenn keine früheren Zugriffe auf andere Objekte aus derselben Branche aber aus anderen Unternehmen

Nachteile

  • Aufhebung von Interessenkonflikten nicht vorhergesehen 
  • Zugriffshistorie wächst im Prinzip unbegrenzt 
Q:

Risikoanalyse - DREAD 

A:
  • Damage
  • Reproducibility
  • Exploitability
  • Affectef users
  • Discoverability
Q:

Zwei-Stufen Authentifizierung

A:

Kombination zweier Komponenten aus Faktore Wissen, Besitz oder biometrischem Merkmal

  • Kombination Wissen/biometrisch: Passwort und Fingerabdruck
  • Kombination Wissen/Wissen:Kenntnis eines Passwort und eines auf einem shared secret basierenden Einmalpassworts 
Q:

Bell-La Padula-Modell - Grenzen 

A:

Problem: Informationen werden sukzessive immer höher eingestuft

Blinden Schreibens: s darf o modifizieren aber anschließend nicht lesen 

Betrachtet nur Vertraulichkeit 

Q:

UNIX - Subjekte 

A:

Prozesse

  • Jeder Prozess ist mit einer Prozess ID (PID), einem reellen und einem wirksamen UID/GID assoziiert
  • Erstellung durch exec or fork 
Mehr Karteikarten anzeigen
Q:

Benutzerbestimmbare Zugriffskontrolle

A:
  • Flache RBAC
  • Hierarchische
  • Begrenzte
  • Symmetrische

Eigenschaften 

  • Eigentümer kann beliebig Zugriffsrechte gewähren 
  • Problem der Begrenzung der Weitergabe
  • Inhärente Nachteile der Benutzerbestimmbaren Zugriffskontrolle: Unbeschränkte erlaubt INformationsfluss von lesbaren Objekten in beliebige andere schreibbare Objekte; Vertrauen in Nutzer genügt nicht, Malware können INformation von Objekt kopieren 
Q:

Sicherheitsevaluation 

A:

Nationale und internationale Kriterienkataloge unterstützen die methodische Bewertung der Sicherheit der IT-Systeme

  • ermöglichen unterschiedliche Systeme mit gleicher Funktionalität zu vergleichen 
  • dienen als Leitlinien zur Entwicklung und Konstruktion sicherer Systeme
  • werden durch unabhängige Evaluierungsstellen benutzt, um Produkte zu zertifizieren
Q:

Biometrische Merkmale 

A:
  • Physiologische Merkmale: Fingerabdruck, Stimme, Gesicht 
  • Verhaltensbasierte Merkmale: Handschrift, Unterschrift, Gang 
Q:

Sicherheitsmaßnahme, -mechanismus 

A:
  • Bestandteile der Systemarchitektur, der festgelegte Schutzziele durchsetzt und die Verwaltung sicherheitsrelevanter INformationen und Konzepte realisiert 
  • Entscheidung und Abwägung zwischen Kosten/Ressourcen und Risiken
Q:

Authentizität (authenticity)

A:

Echtheit und Glaubwürdigkeit des Objekts/Subjekt 

Anhand eindeutigen Identität und charakteristischen Eigenschaft überprüfbar


Q:

Sicherheitsrichtlinie

A:

Menge von: 

  • technischen und organisatorischen Regeln
  • Verhaltensrichtlinien 
  • Rollen 
  • und Maßnahme um Schutzziele zu erreichen 
Q:

BSI Standard 

A:

Kostenlose Empfehlungen zu Methoden, Prozessen, Verfahren, Vorgehensweisen und Maßnahmen

computersicherheit und privatheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten computersicherheit und privatheit Kurse im gesamten StudySmarter Universum

IT-Sicherheit

Duale Hochschule Baden-Württemberg

Zum Kurs
it sicherheit

NORDAKADEMIE Hochschule der Wirtschaft

Zum Kurs
IT Sicherheit

Hochschule für Technik, Wirtschaft und Kultur Leipzig

Zum Kurs
Sicherheit und Risiko

DIPLOMA Hochschule

Zum Kurs
IT sicherheit

TU München

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden computersicherheit und privatheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen computersicherheit und privatheit