Worin unterscheiden sich IT-Sicherheit und Datenschutz und wo ist die Schnittstelle?
IT-Sicherheit
Datenschutz
Schnittstelle
- IT-Sicherheitsmaßnahmen ohne direkte Datenschutzrelevanz (z.B. Blitzschutz)
- eigener Anspruch des Unternehmens
Datenschutz
- Spezifische Maßnahmen des Datenschutzes (z.B. Meldepflichten)
- Gesetzliche Anforderung (BDSG)
Schnittstelle
- IT-Sicherheitsmaßnahmen mit Datenschutz-Relevanz
Was ist ein Verschlüsselungsgateway?
- serverseitige Verschlüsselung → Verschlüsselung, Signatur laufen über E-Mail-Gateway → Automatisierung, Vereinheitlichung, Sicherheit
- zentrales Sclhüssel-Management
- einfache Handhabung durch Standardeinstellungen
- keine verschlüsselten Mails im LAN
- Vertreterregelungen, Virenschutz
- Gateway wird an zentraler Stelle des Unternehmensnetzwerks implementiert
Was sind die Eigenschaften asymmetrischer Verschlüsselung?
- jeder Anwender besitzt öffentlichen und privaten Schlüssel
- öffentlicher Schlüssel wird öffentlich gemacht → kann von anderem Anwender benutzt werden, um Nachricht vor Senden zu verschlüsseln
- privater Schlüssel dient zum Entschlüsseln
- weniger Schlüssel zu verwalten
- langsam
Was ist eine digitale Signatur?
- Kombination aus Hash und asymmetrischer Verschlüsselung
- Hash wird über Datenpaket gebildet und mit privatem Schlüssel verschlüsselt
- verschlüsselter Hash wird an Originaldaten angehängt
- Überprüfung der Echtheit mit öffentlichem Schlüssel
- Hash → Integrität
- Verschlüsselung → Authentizität
Was ist ein Zertifikat und wie ist es aufgebaut?
- elektronischer Identifizierer, der eine digitale Signatur enthält, die von einer Zertifizierungsstelle mit einem privaten Schlüssel erstellt wurde
- Echtheit der Schlüssel wird von Empfängern überprüft
Aufbau
- Name Aussteller
- digitale Signatur
- Name des Inhabers
- öffentlicher Schlüssel des Inhabers
- Gültigkeitsdauer
Was ist SYN-flooding?
- Client sendet SYN-Paket an Server
- Server legt benötigte Datenstrukturen in Form eines TCBs an und antwortet mit SYN/ACK
- Client schickt in rascher Folge SYN-Anfragen mit gefälschten Absenderadressen → angegriffener Server muss TCBs eine Zeit lang aufbewahren → Speicher voll → kann nicht mehr erreicht werden
Was sind robuste Hashes?
- Identifikation von "bösen" Bildern
- herkömmliche Hashverfahren sind für digitale Medien nur eingeschränkt geeignet (Verschleierung der Inhalte einfach, da nur identische Kopien erkannt werden)
- robuste Hashverfahren sind aufwändiger und weniger genau
- orientieren sich an menschlicher Wahrnehmung
- Suchen nach ähnlichen Hashs, nicht nach identischen
Flashcard set info:
Author: @destructive_influen...
Main topic: IT Security
Topic: IT Security
School / Univ.: DHBW Stuttgart
City: Stuttgart
Published: 09.02.2017
Card tags:
All cards (42)
no tags