vault backup: 2023-05-16 18:49:08

This commit is contained in:
2023-05-16 18:49:08 +02:00
parent 817d6d1ecf
commit 210989fd35
3 changed files with 259 additions and 39 deletions

View File

@@ -1496,6 +1496,8 @@ Polynom
Prozess
PKCS
Padding
PSe
Pos
obj
oV
oYj
@@ -3295,6 +3297,8 @@ oKl
oQa
oss
oEIrd
offensichtlich
oXL
Length
LCw
LN
@@ -4800,6 +4804,10 @@ Ltqg
Laut
Level
Länge
Lösungsraum
Lassen
LrZb
LUQ
Filter
FlateDecode
Ff
@@ -6413,6 +6421,8 @@ Funktionsweise
Für
Feld
Fehler
Funktion
FGj
stream
se
sH
@@ -8435,6 +8445,12 @@ solchen
stören
sophisticated
schwerwiegende
sowie
scheint
surjektiv
swA
sre
sHy
ZKs
ZN
Zf
@@ -10351,6 +10367,7 @@ Zeit
Zielsystems
Zugangsbarriere
Zähler
Zkp
Who
We
WE
@@ -12626,6 +12643,11 @@ Window
Whitening
Wort
Wörter
Wirkungen
Wolfram
WPA
Wsg
WpC
KI
Kt
KF
@@ -14530,6 +14552,8 @@ Kenntnisse
Konzept
Kryptographiebibliothek
Klartext
Kern
Kerns
bq
bQ
bG
@@ -16310,6 +16334,8 @@ betrachten
beachten
betreffende
bringen
bestimmen
bxN
iZ
ig
iA
@@ -18299,6 +18325,8 @@ icGm
iwAL
informieren
irreduziblen
impliziert
injektiv
GJe
GAG
GJ
@@ -20125,6 +20153,10 @@ Grundlage
Galois
Geheimtextes
Geheimtext
Gkzk
GRa
GmfD
GTz
AO
Aw
Az
@@ -21624,6 +21656,9 @@ Algorithmus
AddRoundKey
Allerdings
Außerdem
Abbildung
Also
AKA
QV
Qom
QJ
@@ -25439,6 +25474,10 @@ nnIk
nrTK
natürlicher
nächsten
nFu
nGQ
ngGC
nuxv
YJ
Yb
YwM
@@ -27312,6 +27351,11 @@ Yyk
YOL
Ydq
YgyU
YIv
YoCk
YKf
YAE
Ymtn
UIQ
Ue
UH
@@ -29986,6 +30030,7 @@ Unzufriedene
Updates
Unsere
Unser
UaV
TZ
TF
TP
@@ -32135,6 +32180,8 @@ Threat
TOE
Target
Textform
TFMd
TZYJ
gO
gHoVo
gD
@@ -33944,6 +33991,7 @@ genauso
gepaddet
gesamten
gesamte
gXQ
DMg
Dv
DLg
@@ -35813,6 +35861,14 @@ Database
Details
Dieser
Dann
Determinanten
Daraus
Determinante
Dimension
DtQM
DiXh
DNNF
Dbt
xU
xM
xK
@@ -37389,6 +37445,8 @@ xpI
xDO
xtEC
xpL
xTHt
xkjB
Hx
HV
HdH
@@ -38496,6 +38554,12 @@ HqG
Hpz
Heartbleed
Hier
HzD
HQNz
HGq
HdF
Hhvmz
HwI
zo
zL
zE
@@ -40419,6 +40483,13 @@ zuständige
zugänglich
zweite
zweiten
zuerst
zTfR
zuH
zJnv
zIC
ztO
zif
hr
hAa
hH
@@ -41985,6 +42056,9 @@ hoKl
halten
hinweist
hinaus
homogenen
hMz
huAgG
pt
ps
pao
@@ -45259,6 +45333,8 @@ Infektionen
Infrastruktur
Informationstechnologiesicherheitsevaluierung
Initialisierungsvektor
Ivt
IxH
ap
aE
at
@@ -46822,6 +46898,9 @@ angegeben
anfängliche
außer
auswirkt
aufgespannt
anders
aufspannen
fb
fVVvD
fh
@@ -48766,6 +48845,7 @@ freigegeben
festen
fehlerfrei
führt
fNNf
Bs
ByJ
BF
@@ -49910,6 +49990,15 @@ Block
Blöcke
Bitfehler
Blöcken
Bild
Bildes
BxL
BWT
BDk
BkB
BuZ
BaM
BZW
ek
eP
eVPm
@@ -52124,6 +52213,8 @@ entschlüsselt
entspricht
einzelner
entschlüsselte
ergeben
einzige
tj
tg
tt
@@ -54220,6 +54311,10 @@ tFtrU
tknb
tsTG
tatsächliche
triviale
tvSo
tsk
tZm
JFRO
JG
JL
@@ -55772,6 +55867,8 @@ JOG
JVT
JJUr
Jedes
Jmc
JVlx
kXW
kW
kp
@@ -57993,6 +58090,7 @@ kKe
korrekt
kurzer
komplex
kxH
EU
Evq
Er
@@ -60182,6 +60280,10 @@ Entdeckung
Ende
Encryption
Entschlüsselung
Einheitsbasis
Entschuldigen
EICJ
EDq
lX
ll
lC
@@ -62228,6 +62330,11 @@ lqGT
links
letzten
lang
linearen
leer
lCWt
lsxoj
lpyU
wG
wd
ws
@@ -64067,6 +64174,9 @@ weit
weise
wiederholen
wirkt
weN
waw
wxb
RmZh
Rp
RJ
@@ -65930,6 +66040,10 @@ RotWord
Rotation
RCON
Rundenkonstante
Raum
Rang
RLoJ
RPG
vJ
vS
vKDF
@@ -68003,6 +68117,9 @@ vierten
vorherigen
vollständige
vollständig
viel
verfügbar
vzEv
XE
Xd
XRb
@@ -69442,6 +69559,10 @@ Xnkj
XBu
XnOl
XORen
XiH
XCof
XdiT
XaS
NW
Ni
Nj
@@ -71423,6 +71544,10 @@ Netzwerks
National
Nachdem
Nonce
Nullraum
Nullvektor
NkO
NEXt
jhpK
jb
jl
@@ -73687,6 +73812,9 @@ jYQr
jnkM
jedes
jede
jQBtU
jsN
jSX
My
Mm
MO
@@ -75789,6 +75917,10 @@ Möglichkeiten
Modells
Mode
Modus
Methode
Menge
MlS
MVX
qO
qj
qG
@@ -77485,6 +77617,10 @@ qkWp
qPR
qqzq
qij
qpA
qiy
qZk
qwO
yB
yyNs
yQU
@@ -79365,6 +79501,11 @@ yGRzU
yuX
yczc
yoE
yXJZ
yDV
yKyl
yil
yYD
ulC
uk
un
@@ -81436,6 +81577,8 @@ ursprünglichen
unseres
umkippt
unbrauchbar
uns
uzb
ma
ml
mB
@@ -83646,6 +83789,10 @@ meldepflichtig
moderately
multipliziert
mathematische
meiner
mathbb
mGk
mgbp
dg
dw
de
@@ -85876,6 +86023,10 @@ durchlaufen
dritte
drei
daher
djA
dGf
dTTW
dHKC
VV
VA
Vsm
@@ -88049,6 +88200,9 @@ VsB
VBN
Vorfall
Vulnerability
Volumen
VnH
VgZ
SGN
Sg
SrEHO
@@ -89969,6 +90123,16 @@ Substitution
Schlüssels
Schließlich
Stelle
Spalten
Spannraum
Stattdessen
Spannraums
Spaltenvektoren
SZB
SJb
SzW
StD
SSD
rn
rE
rD
@@ -91945,6 +92109,7 @@ richtig
rotieren
rotierte
restlichen
rcgQ
Cu
CL
Ch
@@ -93241,6 +93406,8 @@ Counter
CBC
Cipher
Chaining
Cloud
Cqx
OM
OWR
Os
@@ -95126,6 +95293,9 @@ OpenSSL
Opportunity
Operation
Operationen
OHLu
OxM
Ort
cgl
cj
content
@@ -97346,6 +97516,8 @@ csZy
cjVT
cBg
csU
cRKv
cYl
öUS
öG
öd

View File

@@ -23,13 +23,26 @@
"state": {
"type": "markdown",
"state": {
"file": "Mathe/KW20/KW20.md",
"file": "Informationssicherheit/Ueb4/Ueb4.md",
"mode": "source",
"source": false
}
}
},
{
"id": "803efb657af4bf78",
"type": "leaf",
"state": {
"type": "markdown",
"state": {
"file": "Informationssicherheit/Ueb5/Ueb5.md",
"mode": "source",
"source": false
}
}
}
]
],
"currentTab": 2
},
{
"id": "28f4af2d1aa01cab",
@@ -44,8 +57,29 @@
"file": "Mathe/KW20/KW20-VekRau_vor.pdf"
}
}
},
{
"id": "97144f693a49a6bd",
"type": "leaf",
"state": {
"type": "pdf",
"state": {
"file": "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf"
}
]
}
},
{
"id": "bb50423caed961c3",
"type": "leaf",
"state": {
"type": "pdf",
"state": {
"file": "Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf"
}
}
}
],
"currentTab": 2
}
],
"direction": "vertical"
@@ -119,7 +153,7 @@
"state": {
"type": "backlink",
"state": {
"file": "Mathe/KW20/KW20-VekRau.pdf",
"file": "Informationssicherheit/Ueb5/Ueb5.md",
"collapseAll": false,
"extraContext": false,
"sortOrder": "alphabetical",
@@ -136,7 +170,7 @@
"state": {
"type": "outgoing-link",
"state": {
"file": "Mathe/KW20/KW20-VekRau.pdf",
"file": "Informationssicherheit/Ueb5/Ueb5.md",
"linksCollapsed": false,
"unlinkedCollapsed": true
}
@@ -159,7 +193,7 @@
"state": {
"type": "outline",
"state": {
"file": "Mathe/KW20/KW20-VekRau.pdf"
"file": "Informationssicherheit/Ueb5/Ueb5.md"
}
}
},
@@ -220,14 +254,15 @@
"obsidian-wordnet-plugin:WordNet Dictionary": false
}
},
"active": "4759485602209736",
"active": "803efb657af4bf78",
"lastOpenFiles": [
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb4/Ueb4.md",
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb5/Ueb5.md",
"Mathe/KW20/KW20.md",
"Mathe/KW20/KW20-VekRau.pdf",
"Informationssicherheit/Ueb5/Ueb5.md",
"Mathe/KW20/KW20-VekRau_vor.pdf",
"Informationssicherheit/Ueb4/Ueb4.md",
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
"Informationssicherheit/Ueb5",
"Mathe/KW20",
@@ -236,7 +271,6 @@
"Algorithmen und Datenstrukturen/VL/VL06",
"Algorithmen und Datenstrukturen/VL",
"Informationssicherheit/Ueb5",
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
"English/KW18.md",
"Mathe/KW17/KW17.md",
"Mathe/KW20.md",

View File

@@ -71,44 +71,58 @@ Maximilian Schrems' Kritik am US-EU Privacy Shield:
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
# 4.4
Die Beantwortung dieser Fragen erfordert Kenntnisse in Bezug auf Datenschutz und IT-Sicherheit.
a) Bedrohungen und mögliche Konsequenzen ohne Firewall:
a) Ob es zu einer Verletzung personenbezogener Daten gemäß Art. 4 Nr. 12 DS-GVO gekommen ist, kann ohne Kenntnisse der spezifischen Situation nicht beurteilt werden. Eine Verletzung personenbezogener Daten tritt auf, wenn diese Daten ohne Zustimmung der betroffenen Person oder ohne rechtliche Grundlage freigegeben, verändert, gelöscht oder auf andere Weise missbraucht werden.
Eine Firewall ist ein wesentliches Sicherheitselement, das ein Netzwerk vor unerwünschten Zugriffen und Angriffen schützt. Ohne eine Firewall wäre ein Netzwerk (LAN) offen für verschiedene Bedrohungen, darunter:
b) Laut Art. 33 DS-GVO ist der Vorfall meldepflichtig, wenn es wahrscheinlich ist, dass die Datenverletzung ein Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen darstellt. Im Falle einer solchen Verletzung muss der Datenverantwortliche die zuständige Aufsichtsbehörde "unverzüglich und möglichst binnen 72 Stunden" nach Kenntnisnahme der Verletzung informieren.
- Unautorisierte Zugriffe: Ohne eine Firewall könnten Hacker oder andere böswillige Akteure leicht auf das Netzwerk zugreifen und vertrauliche Informationen stehlen oder Schaden anrichten.
- Malware-Infektionen: Ohne eine Firewall könnten Malware, Viren, Würmer und andere schädliche Software leicht in das Netzwerk eindringen und Daten beschädigen oder stehlen.
- Denial-of-Service-Angriffe: Hacker könnten das Netzwerk mit übermäßigem Datenverkehr überfluten, was zu einem Ausfall des Netzwerks führen könnte.
- Datenlecks: Ohne eine Firewall könnten vertrauliche Daten leicht aus dem Netzwerk herausfließen.
c) Nach Art. 34 Abs. 1 DS-GVO besteht eine Informationspflicht an Betroffene, wenn die Datenverletzung voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen zur Folge hat. Die Benachrichtigung sollte "unverzüglich" erfolgen.
(i) Assets:
Aufgabe 4.4 K25
Die Assets, die durch den Kauf einer Firewall geschützt werden könnten, umfassen:
a)
(i) Bedrohungen:
1. Unberechtigter Zugriff auf das Netzwerk.
2. Malware-Infektionen.
3. Denial-of-Service-Angriffe.
- Vertrauliche Daten: Dies können Kundendaten, Finanzinformationen, geistiges Eigentum, Mitarbeiterdaten usw. sein. Diese Daten sind wertvoll, weil ihr Verlust oder ihre Kompromittierung zu finanziellen Verlusten, Rechtsstreitigkeiten und Reputationsschäden führen kann.
- Netzwerkinfrastruktur: Die Hardware und Software, die das Netzwerk bilden, sind ebenfalls wertvolle Assets. Ein Angriff könnte diese Infrastruktur beschädigen und zu teuren Ausfallzeiten und Reparaturen führen.
- Betriebszeit: Ein gut funktionierendes Netzwerk ist für die meisten Unternehmen von entscheidender Bedeutung. Ausfallzeiten können zu Produktivitätsverlusten und entgangenen Geschäftsmöglichkeiten führen.
(ii) Assets:
1. Kundendaten: Sie könnten für einen Angreifer wertvoll sein, um Betrug zu begehen.
2. Betriebliche Informationen: Diese könnten für Wettbewerber oder böswillige Akteure wertvoll sein.
3. IT-Infrastruktur: Ohne eine Firewall könnten Angreifer die Infrastruktur beschädigen oder stören.
(ii) Adverse Actions:
(iii) Adverse actions:
1. Datendiebstahl.
2. Einführung von Malware.
3. Netzwerkstörungen.
Die Assets könnten auf verschiedene Weisen kompromittiert werden, darunter:
(iv) Threat agents:
1. Cyberkriminelle.
2. Wettbewerber.
3. Unzufriedene Mitarbeiter.
- Datendiebstahl: Hacker könnten versuchen, auf das Netzwerk zuzugreifen und vertrauliche Daten zu stehlen.
- Datenbeschädigung: Schädliche Software oder böswillige Akteure könnten Daten beschädigen oder zerstören.
- Dienstunterbrechung: Durch einen Denial-of-Service-Angriff könnte das Netzwerk lahmgelegt werden.
(iii) Threat Agents:
Die Threat Agents könnten umfassen:
- Hacker: Personen mit technischen Fähigkeiten, die versuchen, auf das Netzwerk zuzugreifen, um Daten zu stehlen oder Schaden anzurichten.
- Malware: Schädliche Software, die entwickelt wurde, um Daten zu stehlen oder zu beschädigen.
- Insider: Mitarbeiter oder andere Personen mit Zugang zum Netzwerk könnten absichtlich oder unbeabsichtigt Schaden anrichten.
b) Organisatorische Sicherheitsrichtlinien:
1. Richtlinien für Netzwerkzugriff: Wer darf auf das Netzwerk zugreifen und unter welchen Bedingungen.
2. Richtlinien für Software-Updates und Patches: Wie und wann sollten Software-Updates und Patches durchgeführt werden.
c) Annahmen:
1. Die Benutzer des Netzwerks sind geschult und halten sich an die Sicherheitsrichtlinien.
2. Die Firewall ist korrekt konfiguriert und wird regelmäßig aktualisiert.
Die organisatorischen Sicherheitsrichtlinien könnten umfassen:
- Zugriffsrichtlinien: Regeln darüber, wer Zugang zum Netzwerk hat und welche Art von Zugang sie haben.
- Passwortrichtlinien: Anforderungen an die Stärke und Häufigkeit der Passwortänderungen.
- Richtlinien zur Incident Response: Verfahren für den Umgang
mit Sicherheitsvorfällen, einschließlich der Identifizierung, Untersuchung und Behebung von Sicherheitsverletzungen.
- Richtlinien zur Datensicherung: Anforderungen an die Häufigkeit und Methoden der Datensicherung.
- Richtlinien zur Netzwerküberwachung: Anforderungen an die Überwachung des Netzwerkverkehrs und die Erkennung von Anomalien.
c) Notwendige Annahmen:
- Die Firewall wird korrekt konfiguriert und regelmäßig aktualisiert, um neue Bedrohungen abzuwehren.
- Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren.
- Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen.
- Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe.
- Die Assets, die durch die Firewall geschützt werden, sind wertvoll und würden bei einem Angriff Schaden nehmen.
# 4.5
Aufgabe 4.5 K20