8 Informationssicherheit und Datenschutz Flashcards
(35 cards)
Identitätssicherheit (identity security)
Sicherung der Identität von Benutzern, d.h. die Gewährleistung, dass die Benutzer diejenigen sind, für die sie sich ausgeben
Identitätsmanagementsysteme
Werden für die Gewährleistung der Identitätssicherheit eingesetzt
Datensicherheit (data security)
Sicherung von Datenverlust, Datendiebstahl und Datenverfälschung; durch vorbeugende Maßnahmen soll die jederzeitige Vollständigkeit und Korrektheit der Daten gewährleistet werden
Kommunikationssicherheit (Netzwerksicherheit)
Sicherung der Kommunikationsverbindungen und Sicherung der Informationssysteme gegenüber Angriffen aus Netzwerken
Vertraulichkeit (confidentiality)
Sicherung von geheimer Information gegenüber dem Zugriff von unberechtigten Dritten
Datenintegrität
Nachweis der Unverändertheit von Daten gegenüber dem Originalzustand
Authentifikation
Nachweisliche Identifikation eines Benutzers oder eines Kommunikationspartners
Identitätsdiebstahl
Diebstahl von Anmeldeinformation, um sich als andere Person auszugeben
Verfügbarkeit eines Informationssystems
Gewährleistung, dass berechtigte Benutzer die ihnen zustehenden Dienste nutzen können; es soll insbesondere verhindert werden, dass die Systemdienste durch eine übermäßige Beanspruchung eines anderen (unter Umständen nicht berechtigten Benutzers) blockiert werden können
Botnetz (master&slave)
Vielzahl von Rechnern, die mittels Schadprogrammen unter die Kontrolle eines Angreifers gelangt sind, der diese Rechner ohne Wissen der Besitzer für unterschiedliche Typen von Aufgaben missbrauchen kann
Datenauthentizität
Nachweisliche Identifikation von Meldungen, Dokumenten oder Dateien; hierzu zählt sowohl der Beweis der Integrität der Daten als auch der Beweis ihrer Herkunft
Nichtabstreitbarkeit
Gewährleistung, dass Aktionen am Rechner nicht abgestritten werden können
Zugriffskontrolle
Dienst zur Autorisierung von Zugriffen; den Benutzern sollen ausschließlich die Aktionen gewährt werden, welche ihnen aufgrund ihrer Legitimation erlaubt sind
Zurechenbarkeit
Nachweis, welcher Benutzer welche Systemressourcen in Anspruch genommen hat
Prüfsumme
Vergleichswert, der durch eine Hash-Funktion gebildet wird, die aus beliebigen Daten einen eindeutigen Wert konstanter Länge (oft 128 / 160Bit) ermittelt; die erzeugte Prüfsumme lässt keine Rückschlüsse auf die ursprünglichen Daten zu
Codific mesajul m in m’ si doar cei care stiu Hash Funktion (eu si B) putem sa “citim” mesajul initial
Verschlüsselung
Eine im Klartext vorliegende Information wird nach einer bestimmten Methode und unter der Einbeziehung eines Schlüssels in eine scheinbar sinnlose Zeichenfolge umgewandelt; die resultierende Zeichenfolge kann durch Anwendung der richtigen Schlüssels wiederum in den Klartext zurück verwandelt werden
Asymmetrische Kryptografie
Verschlüsselungsverfahren, das auf dem Einsatz von Schlüsselpaaren beruht; eine Meldung, die mit einem der beiden Schlüssel verschlüsselt wurde, kann nur mit dem jeweils anderen Schlüssel wiederum entschlüsselt werden
(Bob foloseste public key a mea ca sa cripteze mesajul pe care mi-l trimite mie, iar eu folosesc cheia MEA de decriptare; fiecare are PERECHI de chei, una de criptare - public key pe care o stie toata lumea - si una de decriptare pe care doar eu o stiu)
Schlüsselpaar
Besteht aus einem geheimen Schlüssel und einem öffentlichem Schlüssel; eine Meldung, die mit einem der beiden Schlüssel verschlüsselt wurde, kann nur mit dem jeweils anderen Schlüssel wiederum entschlüsselt werden
Steganografisches Verfahren
Ascunzi date intr-un media file (Mona Lisa)
Verfahren zum Verstecken von geheimer Information in Dateien mit “unverdächtigem” Inhalt; die zu übermittelnde gemeine Information wird in einem Trägermedium (zB Bild oder Musikdatei) versteckt; der “Schlüssel” zu der geheimen Information liegt in dem Wissen, wie und wo diese auf dem Trägermedium abgelegt ist
Elektronische Unterschrift
Kryptografisch geschütztes Nachweis, dass ein eindeutig identifizierter Benutzer ein digitales Dokument unterzeichnet hat und dieses danach nicht mehr verändert wurde
Digitales Zertifikat
Digitales Dokument, das von einer Zertifizierungsstelle digital signiert wird und einen öffentlichen Schlüssel nachweislich einer Person oder einer Organisation zuordnet
Risiko
Ereignis, das mit einer bestimmten Wahrscheinlichkeit eintritt und eine Gefährdung bedeuten könnte
Risikomanagement
Umfasst Tätigkeiten, die dazu beitragen sollen, Risiken zu erkennen, in ihrem Ausmaß abzuschätzen und deren Folgen zu vermindern
Gezielter Angriff
Angriff, der sich auf Personen, Unternehmen, Regierungsorganisationen oder Wirtschaftszweige richtet; oft wird hierbei mittels Spionagesoftware gezielt Information gestohlen, um Wettbewerbsvorteile zu erzielen