informationssicherheit:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
informationssicherheit:start [2025/01/12 16:39] – [Schutzziele] Martin Pabst | informationssicherheit:start [2025/03/16 08:13] (aktuell) – [Sicherheitsmaßnahmen] Martin Pabst | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Informationssicherheit ====== | ====== Informationssicherheit ====== | ||
- | <WRAP center round tip 80%> | + | <WRAP center round todo 80%> |
+ | **Aufgabe 1:** \\ | ||
Analysieren Sie die untenstehenden Nachrichtenquellen hinsichtlich folgender Fragestellungen: | Analysieren Sie die untenstehenden Nachrichtenquellen hinsichtlich folgender Fragestellungen: | ||
* a) Welche Schutzziele der Informationssicherheit wurden gefährdet/ | * a) Welche Schutzziele der Informationssicherheit wurden gefährdet/ | ||
Zeile 13: | Zeile 14: | ||
===== Schutzziele ===== | ===== Schutzziele ===== | ||
<WRAP center round info 80%> | <WRAP center round info 80%> | ||
- | * **Vertraulichkeit** \\ | + | * **Vertraulichkeit** \\ Nur berechtigte Personen dürfen Zugriff auf Daten/ |
+ | * **Integrität** \\ Die ungewollte Veränderung von Daten muss verhindert werden oder sollte zumindest bemerkt und rückgängig gemacht werden. | ||
+ | * **Verfügbarkeit** \\ Das für jede Anwendung erforderliche Maß an Verfügbarkeit muss gewährleistet sein. Beispielsweise kann bei den meisten Anwendungen im Büroalltag ein seltener kurzer Ausfall hingenommen werden, nicht jedoch bei sicherheitsrelevanten Systemen in einem Flugzeug oder im Krankenhaus. | ||
+ | * **Authentizität** \\ Niemand sollte in der Lage sein, uns beim Browsen gefälschte Webseiten unterzuschieben (z.B. durch DNS-Spoofing oder Fishing) oder sich als jemand anderes im Netz auszugeben. Authentizität ist die Zusage, dass Daten/ | ||
</ | </ | ||
+ | |||
+ | ===== Gefährdungskategorien ===== | ||
+ | <WRAP center round info 80%> | ||
+ | Mögliche **Gefährdungskategorien (Arten der Gefährdung)** sind: | ||
+ | * **höhere Gewalt** (z. B. Blitzeinschlag) | ||
+ | * **organisatorische Mängel** (z. B. unzureichende Regelungen) | ||
+ | * **menschliche Fehlhandlungen** (z. B. Preisgabe eines Passworts) | ||
+ | * **technisches Versagen** (z. B. Hardwareausfall) | ||
+ | * **vorsätzliche Handlungen** (z. B. Schadprogramme, | ||
+ | (Quelle: [[https:// | ||
+ | Info-Box | ||
+ | </ | ||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 2:** \\ | ||
+ | Nennen Sie zu jeder der oben angegebenen Kategorien zwei weitere Beispiele. | ||
+ | </ | ||
+ | |||
+ | ===== Sicherheitsmaßnahmen ===== | ||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 3:** \\ | ||
+ | Diskutieren Sie, welche Maßnahmen helfen können, um die Informationssicherheit vor den folgenden Gefahren zu schützen: | ||
+ | * Brand, Wasserschaden | ||
+ | * Hacken übers Netzwerk von außen | ||
+ | * Ausspionieren/ | ||
+ | * Ransomware-Angriff | ||
+ | * Spionage-Software auf Routern/ | ||
+ | * Identitätsdiebstahl | ||
+ | </ | ||
+ | |||
+ | |||
+ | <WRAP center round info 80%> | ||
+ | Man unterscheidet folgende Kategorien von Maßnahmen der Informationssicherheit: | ||
+ | * **organisatorisch** (z.B. Richtlinien, | ||
+ | * **technisch** (z.B. Antivirensoftware, | ||
+ | * **physisch** (z.B. Zugangskontrolle, | ||
+ | |||
+ | (Quelle: [[https:// | ||
+ | </ | ||
+ | |||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 4:** \\ | ||
+ | Nennen Sie zu den drei obigen Kategorien von Maßnahmen jeweils drei weitere Beispiele. | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Zusammenfassende Aufgabe ===== | ||
+ | <WRAP center round info 80%> | ||
+ | Die Firma MedIT erstellt ein Verfahren, mit dem Arztpraxen ihren Patient/ | ||
+ | * a) Skizzieren Sie eine mögliche technische Realisierung, | ||
+ | * Wo stehen die Rechner, auf denen das Verfahren betrieben wird? | ||
+ | * Welche Daten müssen gespeichert werden? | ||
+ | * Wer soll Zugriff auf welche Daten haben? | ||
+ | * Von wo aus soll auf das Verfahren zugegriffen werden können? | ||
+ | * Wie sollen sich die Nutzer/ | ||
+ | * b) Wie könnte die Informationssicherheit gefährdet werden (mindestens 8 Punkte)? \\ Ordnen Sie jeweils die Gefährdungskategorien (s.o.) zu. | ||
+ | * c) Welche Maßnahmen sollten ergriffen werden, um die unter b) genannten Gefährdungen auszuschließen? | ||
+ | </ | ||
+ | |||
informationssicherheit/start.1736699947.txt.gz · Zuletzt geändert: 2025/01/12 16:39 von Martin Pabst