Benutzer-Werkzeuge

Webseiten-Werkzeuge


informationssicherheit:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
informationssicherheit:start [2025/01/12 17:18] – [Schutzziele] Martin Pabstinformationssicherheit:start [2025/03/16 08:13] (aktuell) – [Sicherheitsmaßnahmen] Martin Pabst
Zeile 1: Zeile 1:
 ====== Informationssicherheit ====== ====== Informationssicherheit ======
-<WRAP center round tip 80%>+<WRAP center round todo 80%> 
 +**Aufgabe 1:** \\
 Analysieren Sie die untenstehenden Nachrichtenquellen hinsichtlich folgender Fragestellungen: Analysieren Sie die untenstehenden Nachrichtenquellen hinsichtlich folgender Fragestellungen:
   * a) Welche Schutzziele der Informationssicherheit wurden gefährdet/verletzt?   * a) Welche Schutzziele der Informationssicherheit wurden gefährdet/verletzt?
Zeile 18: Zeile 19:
   * **Authentizität** \\ Niemand sollte in der Lage sein, uns beim Browsen gefälschte Webseiten unterzuschieben (z.B. durch DNS-Spoofing oder Fishing) oder sich als jemand anderes im Netz auszugeben. Authentizität ist die Zusage, dass Daten/Dienste von der Quelle kommen, von der sie vorgeben zu stammen bzw. dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein.    * **Authentizität** \\ Niemand sollte in der Lage sein, uns beim Browsen gefälschte Webseiten unterzuschieben (z.B. durch DNS-Spoofing oder Fishing) oder sich als jemand anderes im Netz auszugeben. Authentizität ist die Zusage, dass Daten/Dienste von der Quelle kommen, von der sie vorgeben zu stammen bzw. dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. 
 </WRAP> </WRAP>
 +
 +===== Gefährdungskategorien =====
 +<WRAP center round info 80%>
 +Mögliche **Gefährdungskategorien (Arten der Gefährdung)** sind:
 +  * **höhere Gewalt** (z. B. Blitzeinschlag)
 +  * **organisatorische Mängel** (z. B. unzureichende Regelungen)
 +  * **menschliche Fehlhandlungen** (z. B. Preisgabe eines Passworts)
 +  * **technisches Versagen** (z. B. Hardwareausfall)
 +  * **vorsätzliche Handlungen** (z. B. Schadprogramme, DDoS)
 +(Quelle: [[https://www.lehrplanplus.bayern.de/fachlehrplan/gymnasium/12/informatik/grundlegend|LehrplanPlus Bayern Jgst. 12]]
 +Info-Box
 +</WRAP>
 +<WRAP center round todo 80%>
 +**Aufgabe 2:** \\ 
 +Nennen Sie zu jeder der oben angegebenen Kategorien zwei weitere Beispiele.
 +</WRAP>
 +
 +===== Sicherheitsmaßnahmen =====
 +<WRAP center round todo 80%>
 +**Aufgabe 3:** \\ 
 +Diskutieren Sie, welche Maßnahmen helfen können, um die Informationssicherheit vor den folgenden Gefahren zu schützen:
 +  * Brand, Wasserschaden
 +  * Hacken übers Netzwerk von außen
 +  * Ausspionieren/Verfälschen von Daten durch Mitarbeiter/-innen eines Unternehmens (//insider threat//)
 +  * Ransomware-Angriff
 +  * Spionage-Software auf Routern/Accesspoints
 +  * Identitätsdiebstahl
 +</WRAP>
 +
 +
 +<WRAP center round info 80%>
 +Man unterscheidet folgende Kategorien von Maßnahmen der Informationssicherheit:
 +  * **organisatorisch** (z.B. Richtlinien, Passwortregel)
 +  * **technisch** (z.B. Antivirensoftware, Firewall, Verschlüsselung, Sandbox, Backups)
 +  * **physisch** (z.B. Zugangskontrolle, Notstromversorgung, $CO_2$-Löschanlage)
 +
 +(Quelle: [[https://www.lehrplanplus.bayern.de/fachlehrplan/gymnasium/12/informatik/grundlegend|LehrplanPlus Bayern Jgst. 12]]
 +</WRAP>
 +
 +<WRAP center round todo 80%>
 +**Aufgabe 4:** \\ 
 +Nennen Sie zu den drei obigen Kategorien von Maßnahmen jeweils drei weitere Beispiele.
 +</WRAP>
 +
 +
 +===== Zusammenfassende Aufgabe =====
 +<WRAP center round info 80%>
 +Die Firma MedIT erstellt ein Verfahren, mit dem Arztpraxen ihren Patient/-innen ermöglichen können, Termine übers Internet zu buchen und ggf. auch wieder abzusagen. 
 +  * a) Skizzieren Sie eine mögliche technische Realisierung, insbesondere:
 +    * Wo stehen die Rechner, auf denen das Verfahren betrieben wird?
 +    * Welche Daten müssen gespeichert werden?
 +    * Wer soll Zugriff auf welche Daten haben?
 +    * Von wo aus soll auf das Verfahren zugegriffen werden können?
 +    * Wie sollen sich die Nutzer/-innen authentifizieren können?
 +  * b) Wie könnte die Informationssicherheit gefährdet werden (mindestens 8 Punkte)? \\ Ordnen Sie jeweils die Gefährdungskategorien (s.o.) zu.
 +  * c) Welche Maßnahmen sollten ergriffen werden, um die unter b) genannten Gefährdungen auszuschließen?
 +</WRAP>
 +
  
informationssicherheit/start.1736702302.txt.gz · Zuletzt geändert: 2025/01/12 17:18 von Martin Pabst

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki