Podcast
Questions and Answers
Was sind die Grundprinzipien des Datenschutzes gemäß DSGVO?
Was sind die Grundprinzipien des Datenschutzes gemäß DSGVO?
Eine Firewall dient dazu, passive Angriffe abzuwehren
Eine Firewall dient dazu, passive Angriffe abzuwehren
False
Was ist das Ziel der Kryptoanalyse?
Was ist das Ziel der Kryptoanalyse?
Die Kryptoanalyse zielt darauf ab, Schwachstellen in kryptographischen Systemen zu identifizieren und zu überwinden.
Das Verschlüsselungsverfahren AES steht für Advanced Encryption ____.
Das Verschlüsselungsverfahren AES steht für Advanced Encryption ____.
Signup and view all the answers
Ordne die folgenden Authentifizierungsverfahren ihren Beschreibungen zu:
Ordne die folgenden Authentifizierungsverfahren ihren Beschreibungen zu:
Signup and view all the answers
Was beschreibt die Gegenüberstellung zufälliger und systematischer Fehler?
Was beschreibt die Gegenüberstellung zufälliger und systematischer Fehler?
Signup and view all the answers
Was ist der Zweck der S-Box 5 aus der DES-Verschlüsselung?
Was ist der Zweck der S-Box 5 aus der DES-Verschlüsselung?
Signup and view all the answers
Welcher Mode wird für die Verschlüsselung von MNIST-Buchstaben im ECB-Modus verwendet?
Welcher Mode wird für die Verschlüsselung von MNIST-Buchstaben im ECB-Modus verwendet?
Signup and view all the answers
Ordnen Sie die Operations-Modi den verschiedenen Anwendungen und Standards zu:
Ordnen Sie die Operations-Modi den verschiedenen Anwendungen und Standards zu:
Signup and view all the answers
Was ist laut Nancy Leveson Sicherheit in Bezug auf Systeme und Computer?
Was ist laut Nancy Leveson Sicherheit in Bezug auf Systeme und Computer?
Signup and view all the answers
Was ist die Definition von funktionaler Sicherheit nach DIN EN 61508?
Was ist die Definition von funktionaler Sicherheit nach DIN EN 61508?
Signup and view all the answers
Unter Produkthaftung versteht man die Haftung des Herstellers für Gesundheits- und Sachschäden, die aus der Benutzung eines fehlerhaften __________ resultieren.
Unter Produkthaftung versteht man die Haftung des Herstellers für Gesundheits- und Sachschäden, die aus der Benutzung eines fehlerhaften __________ resultieren.
Signup and view all the answers
Ein CE-Kennzeichen signalisiert eine besondere Sicherheit oder Qualität des Produkts.
Ein CE-Kennzeichen signalisiert eine besondere Sicherheit oder Qualität des Produkts.
Signup and view all the answers
Ordnen Sie die folgenden Verfahren zum Erlangen eines CE-Kennzeichens ihren Beschreibungen zu:
Ordnen Sie die folgenden Verfahren zum Erlangen eines CE-Kennzeichens ihren Beschreibungen zu:
Signup and view all the answers
Was sind die vier Sicherheitslevel (SIL) in der IEC 61508 je nach Risikoklasse?
Was sind die vier Sicherheitslevel (SIL) in der IEC 61508 je nach Risikoklasse?
Signup and view all the answers
Welche Organisation hat die IEC 61508 herausgegeben?
Welche Organisation hat die IEC 61508 herausgegeben?
Signup and view all the answers
Die IEC 61508 legt Anforderungen an die sichere Entwicklung von __________ fest.
Die IEC 61508 legt Anforderungen an die sichere Entwicklung von __________ fest.
Signup and view all the answers
Die IEC 61508 sieht vor, dass für die Softwareentwicklung spezielle Methoden bereitgestellt werden.
Die IEC 61508 sieht vor, dass für die Softwareentwicklung spezielle Methoden bereitgestellt werden.
Signup and view all the answers
Was wird durch die Metriken zur Prozessbewertung im 'Managed Level' ermöglicht?
Was wird durch die Metriken zur Prozessbewertung im 'Managed Level' ermöglicht?
Signup and view all the answers
Was ist der Additionssatz in der Wahrscheinlichkeitsrechnung?
Was ist der Additionssatz in der Wahrscheinlichkeitsrechnung?
Signup and view all the answers
Sind Ereignisse A und B im Multiplikationssatz der Wahrscheinlichkeitsrechnung statistisch abhängig?
Sind Ereignisse A und B im Multiplikationssatz der Wahrscheinlichkeitsrechnung statistisch abhängig?
Signup and view all the answers
Wie wird die bedingte Wahrscheinlichkeit A gegeben ______ in der Notation dargestellt? P(A|_)
Wie wird die bedingte Wahrscheinlichkeit A gegeben ______ in der Notation dargestellt? P(A|_)
Signup and view all the answers
Was sind die Nachteile des Vorgehens nach dem V-Modell?
Was sind die Nachteile des Vorgehens nach dem V-Modell?
Signup and view all the answers
Was sind Beispiele für zufällige und systematische Fehler?
Was sind Beispiele für zufällige und systematische Fehler?
Signup and view all the answers
Was war die Ursache für die Selbstzerstörung der Ariane V?
Was war die Ursache für die Selbstzerstörung der Ariane V?
Signup and view all the answers
Was bedeutet SIL in der Sicherheitstechnik?
Was bedeutet SIL in der Sicherheitstechnik?
Signup and view all the answers
Was bedeutet P1 in Bezug auf die Vermeidungsmöglichkeit nach IEC 61508-5?
Was bedeutet P1 in Bezug auf die Vermeidungsmöglichkeit nach IEC 61508-5?
Signup and view all the answers
W1 steht für eine relativ hohe Wahrscheinlichkeit nach IEC 61508-5.
W1 steht für eine relativ hohe Wahrscheinlichkeit nach IEC 61508-5.
Signup and view all the answers
Was bedeutet das Kürzel DAL in der Luftfahrt?
Was bedeutet das Kürzel DAL in der Luftfahrt?
Signup and view all the answers
Ordnen Sie die Auswirkungsklassen mit ihren SIL-Bezeichnungen richtig zu:
Ordnen Sie die Auswirkungsklassen mit ihren SIL-Bezeichnungen richtig zu:
Signup and view all the answers
Welche Grundannahme wird für die Berechnung der Ausfallwahrscheinlichkeit gemacht?
Welche Grundannahme wird für die Berechnung der Ausfallwahrscheinlichkeit gemacht?
Signup and view all the answers
Was ist die Bedeutung des Sicherheits-Integritätslevels (SIL)?
Was ist die Bedeutung des Sicherheits-Integritätslevels (SIL)?
Signup and view all the answers
Was sind Beispiele für Maßnahmen zur Erhöhung der Ausfallsicherheit?
Was sind Beispiele für Maßnahmen zur Erhöhung der Ausfallsicherheit?
Signup and view all the answers
Was sind die Arten von Redundanz in Bezug auf Ausfallsicherheit?
Was sind die Arten von Redundanz in Bezug auf Ausfallsicherheit?
Signup and view all the answers
Was ist das Sicherheits-Integritätslevel (SIL) für das Szenario mit Personen und giftigem Medium?
Was ist das Sicherheits-Integritätslevel (SIL) für das Szenario mit Personen und giftigem Medium?
Signup and view all the answers
Wie wird die Redundanz von Steuergeräten in einem 1oo2-System realisiert?
Wie wird die Redundanz von Steuergeräten in einem 1oo2-System realisiert?
Signup and view all the answers
Was ist das Ziel eines 1oo2-Systems in Bezug auf die Funktionsfähigkeit bei einem Ausfall?
Was ist das Ziel eines 1oo2-Systems in Bezug auf die Funktionsfähigkeit bei einem Ausfall?
Signup and view all the answers
Welche Softwareüberwachung ist bei einem 1oo2-System möglich?
Welche Softwareüberwachung ist bei einem 1oo2-System möglich?
Signup and view all the answers
Welche Art von Systemrealisierung bezieht sich auf 2oo3?
Welche Art von Systemrealisierung bezieht sich auf 2oo3?
Signup and view all the answers
Welchen Zweck erfüllt die Entscheidungslogik in einem 2oo3-System?
Welchen Zweck erfüllt die Entscheidungslogik in einem 2oo3-System?
Signup and view all the answers
Warum ist Softwareüberwachung bei einem 2oo3-System erforderlich?
Warum ist Softwareüberwachung bei einem 2oo3-System erforderlich?
Signup and view all the answers
Study Notes
Inhaltsverzeichnis
- Die Vorlesungsskript treatiert die Themen Sicherheit und Sicherheitstechnik
- Es wird in vier Hauptteile ondergliedert: Funktionale Sicherheit, Kryptographie, Cyber-Security und Datenschutz
Funktionale Sicherheit
- Die Maschinenrichtlinie und die Produkthaftung sind wichtige Aspekte der funktionalen Sicherheit
- Die IEC 61508- Norm regelt die funktionale Sicherheit von elektrischen, elektronischen und programmierbaren elektronischen Sicherheitseinrichtungen
- Der Sicherheitslebenszyklus nach IEC 61508 umfasst die Phasen: Planung, Entwicklung, Produktion, Installation, Betrieb und Instandhaltung
- Fehler und Risikoanalyse sind wichtig für die Beurteilung der Sicherheit eines Systems
Kryptographie
- Die Kryptographie ist ein wichtiges Werkzeug für die Sicherheit in der Informationsverarbeitung
- Die symmetrische Kryptographie verwendet denselben Schlüssel für die Verschlüsselung und Entschlüsselung
- Die asymmetrische Kryptographie verwendet ein Paar von Schlüsseln: einen öffentlichen und einen privaten
- Hashfunktionen und digitale Signaturen werden für die Authentifizierung und Integrität von Daten verwendet
Cyber-Security
- Die Identitätsmanagement und Authentifizierung sind wichtige Aspekte der Cyber-Security
- Firewall-Systeme schützen Netzwerke vor unerwünschten Zugriffen
- Virtual Private Networks (VPN) ermöglichen eine sichere Kommunikation über das Internet
- Schwachstellen und Sicherheitslücken müssen behoben werden, um die Sicherheit des Systems zu gewährleisten
Datenschutz
- Der Datenschutz ist ein wichtiger Aspekt der Sicherheit in der Informationsverarbeitung
- Die DSGVO regelt den Datenschutz in der EU
- Technische und organisatorische Maßnahmen sind notwendig, um die Datenschutz zu gewährleisten
- Ein Datenschutz-Folgenabschätzung (DSFA) muss durchgeführt werden, um die Risiken für die personenbezogenen Daten zu identifizieren und zu minimierenHere are the study notes for the text:
Funktionale Sicherheit
- Definition nach DIN EN 61508: Funktionale Sicherheit ist die Fähigkeit eines elektrischen, elektronischen bzw. programmierbar elektroni-schen Systems (E/E/PE-System), bei Auftreten zufälliger und/oder systematischer Ausfälle mit gefahrbrin-gender Wirkung im sicheren Zustand zu bleiben bzw. einen sicheren Zustand einzunehmen
- Beispiel: Verpackungsroboter (Abbildung 1.2)
Sicherheitsnormen
- Maschinenrichtlinie: Gegenstandsbereich "Sicherheits- und Gesundheitsschutzanforderungen an Konstruktion und Bau von Maschinen, Produk-ten und unvollständigen Maschinen"
- Zielsetzung: Bereitstellung auf dem Markt bzw. Inbetriebnahme ermöglich
- Regeln für den freien Verkehr von Produkten in der Union
- Wege zum CE-Kennzeichen:
- Eigenerklärung des Herstellers
- Baumusterprüfung durch unabhängige benannte Stelle
- Konformität auf der Grundlage einer umfassenden Qualitätssicherung
- Konformität auf der Grundlage einer Einzelprüfung
Risikobewertung
- Die Maschinenrichtlinie verlangt, dass für jede Maschine, die auf den Markt gebracht wird, eine Risikobewertung durchgeführt wird
- Dabei wird abgeschätzt, ob den identifizierten und bewerteten Gefahren für Leib und Leben, die von dieser Maschine ausgehen, genügen Maßnahmen entgegengestellt wurden
EU-Baumusterprüfung
- Benannte Stellen, notified bodies
- Die benannte Stelle prüft die technische Dokumentation und das vom Hersteller bereitgestellte Muster und erstellt einen Evaluierungsbericht
- Entspricht das Baumuster den geltenden grundlegenden Gesundheitsschutz- und Sicherheitsvorschriften, stellt die benannte Stelle dem Hersteller eine Baumusterprüfbescheinigung aus
Interne Fertigungskontrolle vs. Qualitätssicherung
- Fertigungskontrolle: Der Hersteller ergreift alle erforderlichen Maßnahmen, damit der Herstellungsprozess und seine Überwachung die Übereinstimmung der hergestellten Maschine [...] mit den geltenden Anforderungen dieser Verordnung gewährleisten
- Qualitätssicherung: Der Hersteller beantragt bei einer benannten Stelle seiner Wahl die Bewertung seines Qualitätssicherungssystems [...]
Normen und Standards
- Harmonisierte Normen – Aufbau:
- Level 0: grundlegende Sicherheitsanforderungen
- Level 1: Typ-A Normen: Grundnormen: Gestaltungsleitsätze und Grundbegriffe
- Level 2: Typ-B Normen: Gruppennormen: Sicherheitsaspekte und Schutzeinrichtungen
- Level 3: Typ-C Normen: Fachnormen: Anforderungen für spezielle Maschinen (-gruppen)
IEC 61508 – Funktionale Sicherheit
- International Electrotechnical Commission (IEC): Globale Non-Profit Organization für die Standardisierung
- Funktionale Sicherheit: die Fähigkeit eines Systems, bei Auftreten zufälliger und/oder systematischer Ausfälle mit gefahrbrin-gender Wirkung im sicheren Zustand zu bleiben bzw. einen sicheren Zustand einzunehmen### IEC 61508 - Sicherheitsgrundnorm
- Die IEC 61508 ist eine horizontale Normenreihe, die vier Sicherheitslevel (SIL) je nach Risikoklasse aufweist.
- Die Norm ist anwendbar auf alle sicherheitsbezogenen E/E/PE-Systeme.
- Für Softwareentwicklung werden spezielle Methoden vorgesehen.
IEC 61508 - Aufbau
- Die IEC 61508 besteht aus insgesamt 7 Teilen: IEC 61508-1, IEC 61508-2, IEC 61508-3, IEC 61508-4, IEC 61508-5, IEC 61508-6 und IEC 61508-7.
- Daneben gibt es noch Technical Reports für Anwendungsbereiche, wie z.B. IEC TR 63069: Funktionale Sicherheit und IT-Sicherheit für Prozessleittechnik, Steuerung und Automatisierung.
IEC 61508 und Spezialisierungen
- Die IEC 61508 hat Spezialisierungen für verschiedene Bereiche, wie z.B. IEC 61511: Prozessindustrie und EN 50128: Bahnanwendungen.
IEC 61508 - Sicherheitslebenszyklus
- Der Sicherheitslebenszyklus nach IEC 61508 besteht aus 14 Schritten: Konzeption, Risikoanalyse, Anforderungen zur Gesamtsicherheit, Planung und Realisierung, Installation und Inbetriebnahme, Validierung der Gesamtsicherheit, Betrieb und Instandhaltung, Modifikation, Nachrüstung, Reparatur und Außerbetriebnahme.
Software-Entwicklung nach IEC 61508
- Die Software-Entwicklung nach IEC 61508-3 ist stark an das Wasserfallmodell angelehnt.
- Die IEC 61508-3 erlaubt keine Rapid Prototyping und schnelle Iterationen innerhalb der einzelnen Ebenen.
Fehler und Risiko
- Fehler können in zufällige und systematische Fehler unterteilt werden.
- Zufällige Fehler sind nicht vermiedbar und müssen in der Applikation berücksichtigt werden.
- Systematische Fehler sind das Resultat von Fehlern im Design oder der Produktion und können durch striktes Qualitätsmanagement reduziert werden.
Risikobestimmung nach IEC 61508-5
- Die Risikobestimmung nach IEC 61508-5 kann über die Aufzählung aller möglichen Schadensfälle C (Consequences) multipliziert mit ihrer jeweiligen Häufigkeit f bestimmt werden.
- Die Häufigkeit f kann noch einmal aufgeteilt werden in F (Häufigkeit und Aufenthaltsdauer im Gefahrenbereich), P (Möglichkeit, den Vorfall zu vermeiden) und W (Wahrscheinlichkeit des unerwünschten Ereignisses).
Anforderungsklassen (SIL)
- Die Anforderungsklassen nach IEC 61508-5 werden aufgeteilt in Auswirkung C (Consequences), Häufigkeit F, Vermeidungsmöglichkeit P und Wahrscheinlichkeit W.
- Je nach Auswirkung, Häufigkeit und Vermeidungsmöglichkeit wird ein Sicherheitslevel (SIL) von 1-4 zugewiesen.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Eine Vorlesungsskript über Sicherheit und Sicherheitsaspekte, Funktionale Sicherheit und verwandte Themen.