12
MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…

MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

Embed Size (px)

Citation preview

Page 1: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

MODUL 8IT-

SECURITY

UND NOCH EIN PAAR BEGRIFFE…

Page 2: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

VERTRAULICHKEIT VON DATEN

ein Ziel der Datensicherheit:Daten dürfen nur berechtigten Personen zugänglich sein

Daten können verschlüsselt werden Daten können mit einem digitalen

Zertifikat versehen werden Daten können durch Kennwörter

geschützt werden

Page 3: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

INTEGRITÄT VON DATEN

ein weiteres Ziel der Datensicherheit:es muss gewährleistet sein, dass Daten korrekt sind

Möglichkeit der Manipulation von Daten muss ausgeschlossen werden

Daten können mit einer digitalen Signatur versehen werden

Page 4: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

VERFÜGBARKEIT VON DATEN

und noch ein Ziel der Datensicherheit:Daten müssen jederzeit zur Verfügung stehen

Daten dürfen nicht versehentlich gelöscht werden

Daten müssen regelmäßig mehrfach gesichert werden

USV (unterbrechungsfreie Stromversorgung), mehrfache Netzverbindungen, …

Page 5: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

Datensicherheit: Was ist was?

Integrität

Es muss gewährleistet sein, dass Daten vollständig und korrekt sind

Verfügbarkeit

Vertraulichkeit

Es muss gewährleistet sein, dass nur berechtigte Personen auf Daten zugreifen können

Es muss gewährleistet sein, dass auf Daten jederzeit zugegriffen werden kann

Page 6: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

NETZWERK-ARTEN

LAN (local area network):

kleines, lokales NetzwerkBeispiele:

privates Netzwerk im eigenen Haushalt räumlich abgeschlossenes Netzwerk eines Betriebs,

einer SchuleDas Netz wird ausschließlich

von dieser Firma kontrolliertIm Normalfall werden keine

Leitungen anderer Anbieter benötigt

Page 7: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

NETZWERK-ARTEN

WAN (wide area network):

großes, geographisch unbegrenztes Netzwerk

Verbindung räumlich getrennter Rechenanlagen

Leitungen externer Firmenmüssen angemietet werden

auch möglich: eine Verbindung mehrerer LANs

Page 8: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

NETZWERK-ARTEN

VPN (virtual private network):

abgeschlossenes Netzwerk, obwohl die Rechenanlagen nicht direkt verbunden sind

nutzt öffentliche Leitungendirekter Zugriff möglich,

als wäre es ein LAN - für Außendienstmitarbeiter etc.

die öffentlichen Leitungen dienen quasi nur als „Verlängerungskabel“

Page 9: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

Netzwerk-Arten: Was ist was?

LAN

Verbindung mehrerer Netzwerke, geographisch unbegrenzt

WAN VPN

in sich geschlossenes Netzwerk, das wegen der Entfernungen öffentliche Leitungen nutzen muss

Firmennetzwerk oder Netzwerk im Haushalt, abgeschlossen

Page 10: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

SICHERE WEBSEITEN

… erkennt man am Protokoll:https://www.meinebank.at

das „s“ steht für „secure“ (sicher)Daten werden verschlüsselt übertragen

„abhörsicher“ist mit digitalem Zertifikat versehenmanchmal auch spezielle Symbole

(Schloss) oder geänderte Farbe in der Adresszeile

Page 11: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

DATENSICHERUNG

Backup (ursprünglich „Beistand, Unterstützung“)Betriebssysteme und Programme können notfalls

relativ einfach neu installiert werdengespeicherte Daten hingegen wären

für immer verloren Sicherung von Laufwerken oder Ordnern, die die laufend bearbeiteten Dateien enthalten

regelmäßige Backups auf externer Fest-platte, CD, DVD, Sicherungsband machen

an anderem Ort feuerfest und diebstahlsicher aufbewahren!

Page 12: MODUL 8 IT-SECURITY UND NOCH EIN PAAR BEGRIFFE…. VERTRAULICHKEIT VON DATEN ein Ziel der Datensicherheit: Daten dürfen nur berechtigten Personen zugänglich

MALWARE

Schad-Softwaremalicious software = bösartige, hinterhältige

Programmelaufen meist getarnt und unbemerkt im

HintergrundBeispiele:

Trojaner (versteckt sich hinter scheinbar "gutartiger" Software)

Computerviren Würmer (=sich selbst verbreitend) Spyware (spioniert den Rechner aus) …