informationssicherheit:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
informationssicherheit:start [2025/01/12 17:18] – [Schutzziele] Martin Pabst | informationssicherheit:start [2025/03/16 08:13] (aktuell) – [Sicherheitsmaßnahmen] Martin Pabst | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Informationssicherheit ====== | ====== Informationssicherheit ====== | ||
- | <WRAP center round tip 80%> | + | <WRAP center round todo 80%> |
+ | **Aufgabe 1:** \\ | ||
Analysieren Sie die untenstehenden Nachrichtenquellen hinsichtlich folgender Fragestellungen: | Analysieren Sie die untenstehenden Nachrichtenquellen hinsichtlich folgender Fragestellungen: | ||
* a) Welche Schutzziele der Informationssicherheit wurden gefährdet/ | * a) Welche Schutzziele der Informationssicherheit wurden gefährdet/ | ||
Zeile 18: | Zeile 19: | ||
* **Authentizität** \\ Niemand sollte in der Lage sein, uns beim Browsen gefälschte Webseiten unterzuschieben (z.B. durch DNS-Spoofing oder Fishing) oder sich als jemand anderes im Netz auszugeben. Authentizität ist die Zusage, dass Daten/ | * **Authentizität** \\ Niemand sollte in der Lage sein, uns beim Browsen gefälschte Webseiten unterzuschieben (z.B. durch DNS-Spoofing oder Fishing) oder sich als jemand anderes im Netz auszugeben. Authentizität ist die Zusage, dass Daten/ | ||
</ | </ | ||
+ | |||
+ | ===== Gefährdungskategorien ===== | ||
+ | <WRAP center round info 80%> | ||
+ | Mögliche **Gefährdungskategorien (Arten der Gefährdung)** sind: | ||
+ | * **höhere Gewalt** (z. B. Blitzeinschlag) | ||
+ | * **organisatorische Mängel** (z. B. unzureichende Regelungen) | ||
+ | * **menschliche Fehlhandlungen** (z. B. Preisgabe eines Passworts) | ||
+ | * **technisches Versagen** (z. B. Hardwareausfall) | ||
+ | * **vorsätzliche Handlungen** (z. B. Schadprogramme, | ||
+ | (Quelle: [[https:// | ||
+ | Info-Box | ||
+ | </ | ||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 2:** \\ | ||
+ | Nennen Sie zu jeder der oben angegebenen Kategorien zwei weitere Beispiele. | ||
+ | </ | ||
+ | |||
+ | ===== Sicherheitsmaßnahmen ===== | ||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 3:** \\ | ||
+ | Diskutieren Sie, welche Maßnahmen helfen können, um die Informationssicherheit vor den folgenden Gefahren zu schützen: | ||
+ | * Brand, Wasserschaden | ||
+ | * Hacken übers Netzwerk von außen | ||
+ | * Ausspionieren/ | ||
+ | * Ransomware-Angriff | ||
+ | * Spionage-Software auf Routern/ | ||
+ | * Identitätsdiebstahl | ||
+ | </ | ||
+ | |||
+ | |||
+ | <WRAP center round info 80%> | ||
+ | Man unterscheidet folgende Kategorien von Maßnahmen der Informationssicherheit: | ||
+ | * **organisatorisch** (z.B. Richtlinien, | ||
+ | * **technisch** (z.B. Antivirensoftware, | ||
+ | * **physisch** (z.B. Zugangskontrolle, | ||
+ | |||
+ | (Quelle: [[https:// | ||
+ | </ | ||
+ | |||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 4:** \\ | ||
+ | Nennen Sie zu den drei obigen Kategorien von Maßnahmen jeweils drei weitere Beispiele. | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Zusammenfassende Aufgabe ===== | ||
+ | <WRAP center round info 80%> | ||
+ | Die Firma MedIT erstellt ein Verfahren, mit dem Arztpraxen ihren Patient/ | ||
+ | * a) Skizzieren Sie eine mögliche technische Realisierung, | ||
+ | * Wo stehen die Rechner, auf denen das Verfahren betrieben wird? | ||
+ | * Welche Daten müssen gespeichert werden? | ||
+ | * Wer soll Zugriff auf welche Daten haben? | ||
+ | * Von wo aus soll auf das Verfahren zugegriffen werden können? | ||
+ | * Wie sollen sich die Nutzer/ | ||
+ | * b) Wie könnte die Informationssicherheit gefährdet werden (mindestens 8 Punkte)? \\ Ordnen Sie jeweils die Gefährdungskategorien (s.o.) zu. | ||
+ | * c) Welche Maßnahmen sollten ergriffen werden, um die unter b) genannten Gefährdungen auszuschließen? | ||
+ | </ | ||
+ | |||
informationssicherheit/start.1736702302.txt.gz · Zuletzt geändert: 2025/01/12 17:18 von Martin Pabst