From 210989fd35c7085bddd757e8eb5d8ccf7376e33e Mon Sep 17 00:00:00 2001 From: Gentleman-DE Date: Tue, 16 May 2023 18:49:08 +0200 Subject: [PATCH] vault backup: 2023-05-16 18:49:08 --- .../obsidian-completr/scanned_words.txt | 172 ++++++++++++++++++ .obsidian/workspace.json | 56 ++++-- Informationssicherheit/Ueb4/Ueb4.md | 70 ++++--- 3 files changed, 259 insertions(+), 39 deletions(-) diff --git a/.obsidian/plugins/obsidian-completr/scanned_words.txt b/.obsidian/plugins/obsidian-completr/scanned_words.txt index b4f88b3..ea7d824 100644 --- a/.obsidian/plugins/obsidian-completr/scanned_words.txt +++ b/.obsidian/plugins/obsidian-completr/scanned_words.txt @@ -1496,6 +1496,8 @@ Polynom Prozess PKCS Padding +PSe +Pos obj oV oYj @@ -3295,6 +3297,8 @@ oKl oQa oss oEIrd +offensichtlich +oXL Length LCw LN @@ -4800,6 +4804,10 @@ Ltqg Laut Level Länge +Lösungsraum +Lassen +LrZb +LUQ Filter FlateDecode Ff @@ -6413,6 +6421,8 @@ Funktionsweise Für Feld Fehler +Funktion +FGj stream se sH @@ -8435,6 +8445,12 @@ solchen stören sophisticated schwerwiegende +sowie +scheint +surjektiv +swA +sre +sHy ZKs ZN Zf @@ -10351,6 +10367,7 @@ Zeit Zielsystems Zugangsbarriere Zähler +Zkp Who We WE @@ -12626,6 +12643,11 @@ Window Whitening Wort Wörter +Wirkungen +Wolfram +WPA +Wsg +WpC KI Kt KF @@ -14530,6 +14552,8 @@ Kenntnisse Konzept Kryptographiebibliothek Klartext +Kern +Kerns bq bQ bG @@ -16310,6 +16334,8 @@ betrachten beachten betreffende bringen +bestimmen +bxN iZ ig iA @@ -18299,6 +18325,8 @@ icGm iwAL informieren irreduziblen +impliziert +injektiv GJe GAG GJ @@ -20125,6 +20153,10 @@ Grundlage Galois Geheimtextes Geheimtext +Gkzk +GRa +GmfD +GTz AO Aw Az @@ -21624,6 +21656,9 @@ Algorithmus AddRoundKey Allerdings Außerdem +Abbildung +Also +AKA QV Qom QJ @@ -25439,6 +25474,10 @@ nnIk nrTK natürlicher nächsten +nFu +nGQ +ngGC +nuxv YJ Yb YwM @@ -27312,6 +27351,11 @@ Yyk YOL Ydq YgyU +YIv +YoCk +YKf +YAE +Ymtn UIQ Ue UH @@ -29986,6 +30030,7 @@ Unzufriedene Updates Unsere Unser +UaV TZ TF TP @@ -32135,6 +32180,8 @@ Threat TOE Target Textform +TFMd +TZYJ gO gHoVo gD @@ -33944,6 +33991,7 @@ genauso gepaddet gesamten gesamte +gXQ DMg Dv DLg @@ -35813,6 +35861,14 @@ Database Details Dieser Dann +Determinanten +Daraus +Determinante +Dimension +DtQM +DiXh +DNNF +Dbt xU xM xK @@ -37389,6 +37445,8 @@ xpI xDO xtEC xpL +xTHt +xkjB Hx HV HdH @@ -38496,6 +38554,12 @@ HqG Hpz Heartbleed Hier +HzD +HQNz +HGq +HdF +Hhvmz +HwI zo zL zE @@ -40419,6 +40483,13 @@ zuständige zugänglich zweite zweiten +zuerst +zTfR +zuH +zJnv +zIC +ztO +zif hr hAa hH @@ -41985,6 +42056,9 @@ hoKl halten hinweist hinaus +homogenen +hMz +huAgG pt ps pao @@ -45259,6 +45333,8 @@ Infektionen Infrastruktur Informationstechnologiesicherheitsevaluierung Initialisierungsvektor +Ivt +IxH ap aE at @@ -46822,6 +46898,9 @@ angegeben anfängliche außer auswirkt +aufgespannt +anders +aufspannen fb fVVvD fh @@ -48766,6 +48845,7 @@ freigegeben festen fehlerfrei führt +fNNf Bs ByJ BF @@ -49910,6 +49990,15 @@ Block Blöcke Bitfehler Blöcken +Bild +Bildes +BxL +BWT +BDk +BkB +BuZ +BaM +BZW ek eP eVPm @@ -52124,6 +52213,8 @@ entschlüsselt entspricht einzelner entschlüsselte +ergeben +einzige tj tg tt @@ -54220,6 +54311,10 @@ tFtrU tknb tsTG tatsächliche +triviale +tvSo +tsk +tZm JFRO JG JL @@ -55772,6 +55867,8 @@ JOG JVT JJUr Jedes +Jmc +JVlx kXW kW kp @@ -57993,6 +58090,7 @@ kKe korrekt kurzer komplex +kxH EU Evq Er @@ -60182,6 +60280,10 @@ Entdeckung Ende Encryption Entschlüsselung +Einheitsbasis +Entschuldigen +EICJ +EDq lX ll lC @@ -62228,6 +62330,11 @@ lqGT links letzten lang +linearen +leer +lCWt +lsxoj +lpyU wG wd ws @@ -64067,6 +64174,9 @@ weit weise wiederholen wirkt +weN +waw +wxb RmZh Rp RJ @@ -65930,6 +66040,10 @@ RotWord Rotation RCON Rundenkonstante +Raum +Rang +RLoJ +RPG vJ vS vKDF @@ -68003,6 +68117,9 @@ vierten vorherigen vollständige vollständig +viel +verfügbar +vzEv XE Xd XRb @@ -69442,6 +69559,10 @@ Xnkj XBu XnOl XORen +XiH +XCof +XdiT +XaS NW Ni Nj @@ -71423,6 +71544,10 @@ Netzwerks National Nachdem Nonce +Nullraum +Nullvektor +NkO +NEXt jhpK jb jl @@ -73687,6 +73812,9 @@ jYQr jnkM jedes jede +jQBtU +jsN +jSX My Mm MO @@ -75789,6 +75917,10 @@ Möglichkeiten Modells Mode Modus +Methode +Menge +MlS +MVX qO qj qG @@ -77485,6 +77617,10 @@ qkWp qPR qqzq qij +qpA +qiy +qZk +qwO yB yyNs yQU @@ -79365,6 +79501,11 @@ yGRzU yuX yczc yoE +yXJZ +yDV +yKyl +yil +yYD ulC uk un @@ -81436,6 +81577,8 @@ ursprünglichen unseres umkippt unbrauchbar +uns +uzb ma ml mB @@ -83646,6 +83789,10 @@ meldepflichtig moderately multipliziert mathematische +meiner +mathbb +mGk +mgbp dg dw de @@ -85876,6 +86023,10 @@ durchlaufen dritte drei daher +djA +dGf +dTTW +dHKC VV VA Vsm @@ -88049,6 +88200,9 @@ VsB VBN Vorfall Vulnerability +Volumen +VnH +VgZ SGN Sg SrEHO @@ -89969,6 +90123,16 @@ Substitution Schlüssels Schließlich Stelle +Spalten +Spannraum +Stattdessen +Spannraums +Spaltenvektoren +SZB +SJb +SzW +StD +SSD rn rE rD @@ -91945,6 +92109,7 @@ richtig rotieren rotierte restlichen +rcgQ Cu CL Ch @@ -93241,6 +93406,8 @@ Counter CBC Cipher Chaining +Cloud +Cqx OM OWR Os @@ -95126,6 +95293,9 @@ OpenSSL Opportunity Operation Operationen +OHLu +OxM +Ort cgl cj content @@ -97346,6 +97516,8 @@ csZy cjVT cBg csU +cRKv +cYl öUS öG öd diff --git a/.obsidian/workspace.json b/.obsidian/workspace.json index 62bcae0..7ee45d0 100644 --- a/.obsidian/workspace.json +++ b/.obsidian/workspace.json @@ -23,13 +23,26 @@ "state": { "type": "markdown", "state": { - "file": "Mathe/KW20/KW20.md", + "file": "Informationssicherheit/Ueb4/Ueb4.md", + "mode": "source", + "source": false + } + } + }, + { + "id": "803efb657af4bf78", + "type": "leaf", + "state": { + "type": "markdown", + "state": { + "file": "Informationssicherheit/Ueb5/Ueb5.md", "mode": "source", "source": false } } } - ] + ], + "currentTab": 2 }, { "id": "28f4af2d1aa01cab", @@ -44,8 +57,29 @@ "file": "Mathe/KW20/KW20-VekRau_vor.pdf" } } + }, + { + "id": "97144f693a49a6bd", + "type": "leaf", + "state": { + "type": "pdf", + "state": { + "file": "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf" + } + } + }, + { + "id": "bb50423caed961c3", + "type": "leaf", + "state": { + "type": "pdf", + "state": { + "file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf" + } + } } - ] + ], + "currentTab": 2 } ], "direction": "vertical" @@ -119,7 +153,7 @@ "state": { "type": "backlink", "state": { - "file": "Mathe/KW20/KW20-VekRau.pdf", + "file": "Informationssicherheit/Ueb5/Ueb5.md", "collapseAll": false, "extraContext": false, "sortOrder": "alphabetical", @@ -136,7 +170,7 @@ "state": { "type": "outgoing-link", "state": { - "file": "Mathe/KW20/KW20-VekRau.pdf", + "file": "Informationssicherheit/Ueb5/Ueb5.md", "linksCollapsed": false, "unlinkedCollapsed": true } @@ -159,7 +193,7 @@ "state": { "type": "outline", "state": { - "file": "Mathe/KW20/KW20-VekRau.pdf" + "file": "Informationssicherheit/Ueb5/Ueb5.md" } } }, @@ -220,14 +254,15 @@ "obsidian-wordnet-plugin:WordNet Dictionary": false } }, - "active": "4759485602209736", + "active": "803efb657af4bf78", "lastOpenFiles": [ + "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf", + "Informationssicherheit/Ueb4/Ueb4.md", + "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf", + "Informationssicherheit/Ueb5/Ueb5.md", "Mathe/KW20/KW20.md", "Mathe/KW20/KW20-VekRau.pdf", - "Informationssicherheit/Ueb5/Ueb5.md", "Mathe/KW20/KW20-VekRau_vor.pdf", - "Informationssicherheit/Ueb4/Ueb4.md", - "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf", "Informationssicherheit/Ueb4/Ueb4 - Kopie.md", "Informationssicherheit/Ueb5", "Mathe/KW20", @@ -236,7 +271,6 @@ "Algorithmen und Datenstrukturen/VL/VL06", "Algorithmen und Datenstrukturen/VL", "Informationssicherheit/Ueb5", - "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf", "English/KW18.md", "Mathe/KW17/KW17.md", "Mathe/KW20.md", diff --git a/Informationssicherheit/Ueb4/Ueb4.md b/Informationssicherheit/Ueb4/Ueb4.md index 8e99e4b..eec11a6 100644 --- a/Informationssicherheit/Ueb4/Ueb4.md +++ b/Informationssicherheit/Ueb4/Ueb4.md @@ -71,44 +71,58 @@ Maximilian Schrems' Kritik am US-EU Privacy Shield: - Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. # 4.4 -Die Beantwortung dieser Fragen erfordert Kenntnisse in Bezug auf Datenschutz und IT-Sicherheit. +a) Bedrohungen und mögliche Konsequenzen ohne Firewall: -a) Ob es zu einer Verletzung personenbezogener Daten gemäß Art. 4 Nr. 12 DS-GVO gekommen ist, kann ohne Kenntnisse der spezifischen Situation nicht beurteilt werden. Eine Verletzung personenbezogener Daten tritt auf, wenn diese Daten ohne Zustimmung der betroffenen Person oder ohne rechtliche Grundlage freigegeben, verändert, gelöscht oder auf andere Weise missbraucht werden. +Eine Firewall ist ein wesentliches Sicherheitselement, das ein Netzwerk vor unerwünschten Zugriffen und Angriffen schützt. Ohne eine Firewall wäre ein Netzwerk (LAN) offen für verschiedene Bedrohungen, darunter: -b) Laut Art. 33 DS-GVO ist der Vorfall meldepflichtig, wenn es wahrscheinlich ist, dass die Datenverletzung ein Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen darstellt. Im Falle einer solchen Verletzung muss der Datenverantwortliche die zuständige Aufsichtsbehörde "unverzüglich und möglichst binnen 72 Stunden" nach Kenntnisnahme der Verletzung informieren. +- Unautorisierte Zugriffe: Ohne eine Firewall könnten Hacker oder andere böswillige Akteure leicht auf das Netzwerk zugreifen und vertrauliche Informationen stehlen oder Schaden anrichten. +- Malware-Infektionen: Ohne eine Firewall könnten Malware, Viren, Würmer und andere schädliche Software leicht in das Netzwerk eindringen und Daten beschädigen oder stehlen. +- Denial-of-Service-Angriffe: Hacker könnten das Netzwerk mit übermäßigem Datenverkehr überfluten, was zu einem Ausfall des Netzwerks führen könnte. +- Datenlecks: Ohne eine Firewall könnten vertrauliche Daten leicht aus dem Netzwerk herausfließen. -c) Nach Art. 34 Abs. 1 DS-GVO besteht eine Informationspflicht an Betroffene, wenn die Datenverletzung voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen zur Folge hat. Die Benachrichtigung sollte "unverzüglich" erfolgen. +(i) Assets: -Aufgabe 4.4 K25 +Die Assets, die durch den Kauf einer Firewall geschützt werden könnten, umfassen: -a) -(i) Bedrohungen: -1. Unberechtigter Zugriff auf das Netzwerk. -2. Malware-Infektionen. -3. Denial-of-Service-Angriffe. +- Vertrauliche Daten: Dies können Kundendaten, Finanzinformationen, geistiges Eigentum, Mitarbeiterdaten usw. sein. Diese Daten sind wertvoll, weil ihr Verlust oder ihre Kompromittierung zu finanziellen Verlusten, Rechtsstreitigkeiten und Reputationsschäden führen kann. +- Netzwerkinfrastruktur: Die Hardware und Software, die das Netzwerk bilden, sind ebenfalls wertvolle Assets. Ein Angriff könnte diese Infrastruktur beschädigen und zu teuren Ausfallzeiten und Reparaturen führen. +- Betriebszeit: Ein gut funktionierendes Netzwerk ist für die meisten Unternehmen von entscheidender Bedeutung. Ausfallzeiten können zu Produktivitätsverlusten und entgangenen Geschäftsmöglichkeiten führen. -(ii) Assets: -1. Kundendaten: Sie könnten für einen Angreifer wertvoll sein, um Betrug zu begehen. -2. Betriebliche Informationen: Diese könnten für Wettbewerber oder böswillige Akteure wertvoll sein. -3. IT-Infrastruktur: Ohne eine Firewall könnten Angreifer die Infrastruktur beschädigen oder stören. +(ii) Adverse Actions: -(iii) Adverse actions: -1. Datendiebstahl. -2. Einführung von Malware. -3. Netzwerkstörungen. +Die Assets könnten auf verschiedene Weisen kompromittiert werden, darunter: -(iv) Threat agents: -1. Cyberkriminelle. -2. Wettbewerber. -3. Unzufriedene Mitarbeiter. +- Datendiebstahl: Hacker könnten versuchen, auf das Netzwerk zuzugreifen und vertrauliche Daten zu stehlen. +- Datenbeschädigung: Schädliche Software oder böswillige Akteure könnten Daten beschädigen oder zerstören. +- Dienstunterbrechung: Durch einen Denial-of-Service-Angriff könnte das Netzwerk lahmgelegt werden. -b) Organisatorische Sicherheitsrichtlinien: -1. Richtlinien für Netzwerkzugriff: Wer darf auf das Netzwerk zugreifen und unter welchen Bedingungen. -2. Richtlinien für Software-Updates und Patches: Wie und wann sollten Software-Updates und Patches durchgeführt werden. +(iii) Threat Agents: -c) Annahmen: -1. Die Benutzer des Netzwerks sind geschult und halten sich an die Sicherheitsrichtlinien. -2. Die Firewall ist korrekt konfiguriert und wird regelmäßig aktualisiert. +Die Threat Agents könnten umfassen: + +- Hacker: Personen mit technischen Fähigkeiten, die versuchen, auf das Netzwerk zuzugreifen, um Daten zu stehlen oder Schaden anzurichten. +- Malware: Schädliche Software, die entwickelt wurde, um Daten zu stehlen oder zu beschädigen. +- Insider: Mitarbeiter oder andere Personen mit Zugang zum Netzwerk könnten absichtlich oder unbeabsichtigt Schaden anrichten. + +b) Organisatorische Sicherheitsrichtlinien: + +Die organisatorischen Sicherheitsrichtlinien könnten umfassen: + +- Zugriffsrichtlinien: Regeln darüber, wer Zugang zum Netzwerk hat und welche Art von Zugang sie haben. +- Passwortrichtlinien: Anforderungen an die Stärke und Häufigkeit der Passwortänderungen. +- Richtlinien zur Incident Response: Verfahren für den Umgang + +mit Sicherheitsvorfällen, einschließlich der Identifizierung, Untersuchung und Behebung von Sicherheitsverletzungen. +- Richtlinien zur Datensicherung: Anforderungen an die Häufigkeit und Methoden der Datensicherung. +- Richtlinien zur Netzwerküberwachung: Anforderungen an die Überwachung des Netzwerkverkehrs und die Erkennung von Anomalien. + +c) Notwendige Annahmen: + +- Die Firewall wird korrekt konfiguriert und regelmäßig aktualisiert, um neue Bedrohungen abzuwehren. +- Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren. +- Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen. +- Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe. +- Die Assets, die durch die Firewall geschützt werden, sind wertvoll und würden bei einem Angriff Schaden nehmen. # 4.5 Aufgabe 4.5 K20