Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung

Titel: IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung

Zusammenfassung , 2017 , 20 Seiten , Note: 1

Autor:in: Daniela Petzoldt (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

FernUni Hagen
Grundlage der Zertifikatprüfung

Diese Zusammenfassung bietet einen Überblick zum Thema IT-Sicherheit. Angesprochen werden unter anderem Sicherheitsarchitektur und Regelwerke; Security Police; Sicherheitsstandards; BSI-Grundschutzkataloge; ISO27001; Computerviren, Würmer und Trojaner; Steganographie und Kryptographie; Symmetrische und asymmetrische Verschlüsselungsverfahren; Public Key Infrastruktur ; Digitale Signatur; PGP; IP Sec; Firewalls; Intruktion Detecion; Quality Checks; Awareness; Mobile Computing und Mobile Device Management.

Leseprobe


Inhaltsverzeichnis

IT Sicherheit

Bedrohungen

Beabsichtigte Bedrohungen

Unbeabsichtigte Bedrohungen

Grundsätze der IT Sicherheit

B2x Welt

IT im Unternehmen

Sicherheitsrichtlinien

Säulen der IT Sicherheit

Sicherheitspolitik

Sicherheitsarchitektur

Ziele der Sicherheitsmaßnahmen

VPN

Kontrolle der Sicherheitsmaßnahmen

"angemessene" Sicherheitsmaßnahmen

Penetrationstest/ Security Scans/ dynamische Sicherheitstests

Security Policy

BSI

3 der wichtigsten Sicherheitsstandards

BSI- Standard 100-2

IT Grundschutzkataloge

Enthalten Bausteine

Gefährdungen

5 Kataloge

Gegenmaßnahmen

6 Maßnahmenkataloge

Ziel des BSI Grundschutzes

Bausteine/ Schichten der Grundschutzkataloge

Arbeitsschritte zur Implementierung des Sicherheitsstandards

ISO27001

Vorgehensweise für Anwendung des Standards ISO27001

Schritte

ITSec/Common Criteria-Standard

Ziele

Zielgruppe

Sicherheitsanalysen

3 Kategorien

Risiko

Arten von Bedrohungen

Referenztabelle

Security Scans

Schwachstellen

Risikovermeidung

Sicherheitskonzepte/ Notfallpläne

Bedrohungen einer IT Infrastruktur

4 Kategorien

Computervirus

Wirkungsweise

Typen von Computerviren

Polymorphe Viren

Symptome bei Virenbefall

Abwehr von Computerviren

Zwei Ansatzpunkte

Programme

IDS

Prüfsummenprogramme

Computerwürmer

Allgemeine Schadensfunktion

Trojaner/ Trojanisches Pferd

Abwehr

Adware

Firewall

Demilitarisierte Zone DMZ

Social Engineering

Def. von Lorain Lawsen

3 wirksamste Methoden

Gruppen angegriffener Personen

Schutzmaßnahmen

DoS

DDoS

Signaturtabellen bei Suche nach bekannten Viren

Nachteile

Kryptologie

Kryptographie volkstümlich „Verschlüsselung“

Gegenstand

Ursachen der Verbreitung kryptographischer Methoden

Grundprinzip

Kategorien

Verschlüsselung

Kryptoanalyse

Steganographie

Semagramm

Open Code

Ziele/ Aufgaben geheimer Kommunikation

Stromchiffre

Pseudozufallsgeneratoren

Hashfunktion

Schlüsselmanagement

Zurückziehen von Schlüsseln

CA

Web of Trust

Zielsetzung & Themen

Die vorliegende Arbeit bietet eine fundierte Zusammenfassung der IT-Sicherheit. Sie vermittelt grundlegende Konzepte, Standards und Verfahren, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen in Unternehmen zu gewährleisten. Ein zentrales Ziel ist es, den Lesenden ein Verständnis für die Identifikation und Bewertung von Risiken sowie die Auswahl geeigneter Sicherheitsmaßnahmen zu vermitteln.

  • Grundlagen der IT-Sicherheit und Sicherheitsarchitekturen
  • Analyse von Bedrohungsszenarien und Schwachstellen
  • Implementierung von Sicherheitsstandards wie BSI und ISO 27001
  • Methoden zur Risikovermeidung und Notfallplanung
  • Verfahren der Kryptographie und Schlüsselverwaltung

Auszug aus dem Buch

IT Sicherheit

Schutz gegen Malware (Computerviren, Trojaner, Computerwürmer), Firewalls, Verschlüsselung

Def: ist die Sicherheit gegen den Verlust von Vertraulichkeit, Integrität und Verfügbarkeit in der Informationstechnologie

Ziel: ist der Zustand eines IT Systems, bei dem die Risiken, die beim Einsatz des IT Systems aufgrund von realistischen Bedrohungen vorhanden sind, durch wirtschaftlich angemessene Maßnahmen auf ein akzeptables Maß beschränkt sind

Inhalt: Informationen nur einem ausgewählten Personenkreis zu jeder Zeit unverfälscht zur Verfügung zu stellen

Begriff Informationssicherheit anstelle IT Sicherheit, der alle Informationsformen auch in nicht elektronischer Darstellung umfasst (IT Sicherheit Hauptanteil der IS)

Zusammenfassung der Kapitel

IT Sicherheit: Definiert den Schutz gegen Malware sowie die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit in der IT.

Bedrohungen: Kategorisiert Gefahren in beabsichtigte und unbeabsichtigte Angriffe auf Systeme.

Grundsätze der IT Sicherheit: Erläutert, dass 100% Sicherheit nicht existiert und Maßnahmen wirtschaftlich angemessen sein müssen.

IT im Unternehmen: Betont die Notwendigkeit einer geplanten und anpassungsfähigen IT-Sicherheitsstrategie.

Sicherheitsrichtlinien: Beschreibt die Rolle von Regeln und Vorgaben für das Management zum Schutz der Organisation.

Säulen der IT Sicherheit: Nennt die drei Kernaspekte Vertraulichkeit, Integrität und Verfügbarkeit.

Sicherheitspolitik: Erklärt die hierarchische Struktur und die schriftlichen Vorgaben zum Informationsschutz.

Sicherheitsarchitektur: Fasst die Gesamtheit der Sicherheitskonzepte und die Rollenverteilung zwischen Management und Fachabteilungen zusammen.

Ziele der Sicherheitsmaßnahmen: Beschreibt Anforderungen wie Einheitlichkeit, Angemessenheit und Vollständigkeit der Schutzmaßnahmen.

Penetrationstest/ Security Scans/ dynamische Sicherheitstests: Erläutert die aktive Suche nach Schwachstellen durch simulierte Angriffe.

BSI- Standard 100-2: Behandelt die deutsche Norm für grundlegenden IT-Schutz.

ISO27001: Stellt den internationalen Best-Practice-Standard für Sicherheitsmanagementsysteme vor.

Risiko: Definiert die Berechnung von Schäden basierend auf Eintrittswahrscheinlichkeiten.

Kryptologie: Beschreibt die Wissenschaft der Datenveränderung zum Schutz der Vertraulichkeit.

Schlüsselwörter

IT-Sicherheit, Informationssicherheit, Bedrohungsanalyse, Risikoanalyse, BSI-Standard, ISO27001, Kryptographie, Verschlüsselung, Firewall, Malware, Computervirus, Trojaner, Social Engineering, Notfallplanung, Identitätsmanagement

Häufig gestellte Fragen

Was ist das grundlegende Ziel der IT-Sicherheit?

Das Hauptziel ist die Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen innerhalb eines IT-Systems, wobei Risiken auf ein wirtschaftlich akzeptables Maß begrenzt werden.

Welche Kategorien von Bedrohungen werden unterschieden?

Es wird grundsätzlich zwischen beabsichtigten Bedrohungen (wie Hacking, Manipulation) und unbeabsichtigten Bedrohungen (wie Naturkatastrophen, Fahrlässigkeit oder Fehlfunktionen) unterschieden.

Warum gibt es keine hundertprozentige Sicherheit in der IT?

Aufgrund sich ständig ändernder Bedrohungsszenarien und der Notwendigkeit wirtschaftlicher Abwägungen ist es unmöglich, jedes theoretische Risiko vollständig auszuschließen; stattdessen wird ein Restrisiko akzeptiert.

Welche Rolle spielt die Risikoanalyse in der Sicherheitsstrategie?

Die Risikoanalyse ist essentiell, um die eigene Situation hinsichtlich Schwachstellen realistisch einzuschätzen und Maßnahmen zu priorisieren, damit der Schutzaufwand dem Wert der Daten angemessen bleibt.

Was unterscheidet einen Computervirus von einem Computerwurm?

Ein Computervirus benötigt einen Wirt (ein Programm) zur Ausführung, während sich ein Computerwurm in vernetzten Systemen selbstständig replizieren und verbreiten kann, ohne zwingend einen Wirt zu benötigen.

Wie funktioniert Social Engineering?

Beim Social Engineering wird versucht, menschliche Akteure (die "Wetware") durch Manipulation oder Überzeugungskraft dazu zu bringen, sicherheitsrelevante Informationen wie Passwörter preiszugeben.

Was besagt das Kerckhoffsche Prinzip in der Kryptographie?

Das Prinzip besagt, dass die Sicherheit eines Verschlüsselungsverfahrens ausschließlich auf der Geheimhaltung des Schlüssels basieren sollte, nicht auf der Geheimhaltung des Algorithmus selbst.

Was ist der Zweck einer Certificate Revocation List (CRL)?

Eine CRL dient dazu, die Benutzergemeinschaft schnell über Zertifikate zu informieren, die vor ihrem Ablaufdatum für ungültig erklärt oder gesperrt wurden, beispielsweise durch Diebstahl oder Missbrauch.

Ende der Leseprobe aus 20 Seiten  - nach oben

Details

Titel
IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung
Hochschule
FernUniversität Hagen
Veranstaltung
Mediengestützte Weiterbildung
Note
1
Autor
Daniela Petzoldt (Autor:in)
Erscheinungsjahr
2017
Seiten
20
Katalognummer
V359305
ISBN (eBook)
9783668488113
Sprache
Deutsch
Schlagworte
IT-Sicherheit Zertifikatsprüfung Weiterbildungslehrgang IT Sicherheit Zertifikat IT Sicherheit Sicherheitsmaßnahmen IT im Unternehmen Sicherheitspolitik FernUni Hagen
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Daniela Petzoldt (Autor:in), 2017, IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung, München, GRIN Verlag, https://www.grin.com/document/359305
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  20  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum