Informationstechnik Übungsblatt 5 Datensicherheit PDF

Document Details

FirmerChalcedony4868

Uploaded by FirmerChalcedony4868

Technische Universität München

Tags

Information Technology Internet Security Data Security Computer Science

Summary

This document is an exercise sheet on data security in information technology, discussing online threats and backup strategies. Topics covered include viruses, phishing, ransomware, spam, and data security regulations.

Full Transcript

Übungsblatt 5 Datenschutz und -sicherung Kurs TEMB 2308 Lehrbrief IT-DS(T)3 Gefahren aus und durch das Internet Bei der Verwendung des Internets gibt es unterschiedliche Gefahren, z.B. durch den Besuch einer Interseite, die Verwendung von Mail-Programmen und durch den Download...

Übungsblatt 5 Datenschutz und -sicherung Kurs TEMB 2308 Lehrbrief IT-DS(T)3 Gefahren aus und durch das Internet Bei der Verwendung des Internets gibt es unterschiedliche Gefahren, z.B. durch den Besuch einer Interseite, die Verwendung von Mail-Programmen und durch den Download von Dateien. Verringern kann man diese Gefahren dadurch, dass man das Betriebssystem, den verwendeten Browser, das Mail-Programm und den Virenscanner stets aktualisiert und auf dem neuesten Stand hält. Hier eine (unvollständige) Übersicht der wichtigsten Gefahren: Viren, Trojaner, Würmer Dies sind Schadprogramme, die sich auf der Festplatte und auch im Betriebssystems des Rechners einnisten und auf unterschiedliche Art Schaden anrichten können (Übertragung von Passwörtern, Löschung von Daten, Verschlüsselung von Daten mit „Lösegeldforderung“, usw.). Auch Makros in Dokumenten können als Schadprogramme wirken. Phishing Vertrauliche Daten, die sich auf der Festplatte befinden oder in den Rechner eingegeben werden, werden ausgespäht und auf einen anderen Rechner übertragen und dann missbräuchlich verwendet. Schutz durch gesundes Misstrauen: keine unbekannten Mailanhänge öffnen, keine sensiblen Daten übermitteln. Botnetze Der eigene Rechner wird von einem Netzwerk übernommen und über das Mail-Programm werden Spam- oder Phishing-Mails über das Adressbuch verschickt. Ransomware (Ransom = Erpressung) Entweder wird der Rechner gesperrt oder es werden Daten verschlüsselt, was erst durch eine Geldzahlung wieder aufgehoben wird (Beispiel gefälschte BKA-Seite). Siehe auch Anlage 1. Spam Spam-Mails können entweder unerwünschte Angebote enthalten oder im schlimmeren Fall Schadsoftware. Abhilfe: Spam-Filter oder eigenes Löschen von fraglichen Mails (z.B. ohne Betreff-Zeile). Notwendigkeit rechtlicher Normen und Regeln Wegen der vielfältigen Gefahren durch das Internet gibt es Gesetze und Regeln, die diese Gefahren verringern sollen. Die persönlichen Daten sind z.B. durch das Datenschutzgesetz geschützt, was bedeutet, dass man sich wehren kann, wenn jemand diese Daten missbraucht. Umgekehrt muss man sich natürlich selbst auch daranhalten (z.B. bei Veröffentlichung von Texten und Bildern in sozialen Medien bzw. auf einer Web-Seite). Auf einer Webseite muss man ein Impressum angeben und natürlich auch das Urheberrecht beachten (bei Bildern, Musik, Videos und Texten). Informationstechnik Übungsblatt 5 Datenschutz und -sicherung 1 Datenschutz, Datensicherung und Datensicherungsstrategien Datenschutz, Datensicherheit Dazu finden Sie alles Wichtige im Lehrbrief IT-DS auf den Seiten 26 bis 31. Wichtig sind dabei die Inhalte des Datenschutzgesetzes, die Aufgaben des Datenschutzbeauftragten in einer Firma oder in der Politik (Land, Bund) und die Pflichten der Beschäftigten in einem Betrieb bezüglich ihrer Daten. Datensicherung Gespeicherte Daten müssen geschützt werden: a) im Internet vor Diebstahl und Manipulation durch Programme (Viren, Trojaner, usw.), Softwarefehler und menschliches Fehlverhalten (absichtlich oder unabsichtlich) b) vor indirekten Gefahren durch äußere Einflüsse (Brand, Feuchtigkeit, Verschmutzung, Stromgefahren, usw.). Siehe dazu die Seiten 2 bis 15 im Lehrbrief. Technische Datensicherung a) Die Daten werden geschützt, indem man den Zugang und den Zugriff regelt. b) Die Daten werden verschlüsselt (Kryptographieverfahren, symmetrisch oder asymmetrisch) c) Es werden digitale Signaturen und Zugangskontrollen (z. B. Firewall) verwendet. d) Es werden Datensicherungsverfahren und -strategien verwendet. Backup-Strategien Um eine sinnvolle Datensicherung zu erreichen können eine entsprechende Checkliste und eine festgelegte Strategie auch für den zeitlichen Ablauf hilfreich sein. (siehe dazu S. 26f im Lehrbrief). a) inkrementelles Backup Es werden nur die Daten gespeichert, die sich seit der letzten Datensicherung geändert haben. Vorteil: geringer Speicherplatzbedarf Nachteil: eine komplette Wiederherstellung muss aus vielen Teilen zusammengesetzt werden b) differenzielles Backup Es werden nur die Daten gespeichert, die sich seit der letzten Komplettsicherung geändert haben. Vorteil: weniger Speicherbedarf als bei einer Komplettsicherung Nachteil: eine komplette Wiederherstellung muss aus zwei Teilen zusammengesetzt werden c) Voll-Backup/Komplettsicherung Alle Daten z.B. einer Festplatte werden in festen zeitlichen Abständen gesichert. Ein solches Voll-Backup kann z.B. durch eine Spiegelung auf eine zweite Festplatte erfolgen. Vorteil: eine komplette Wiederherstellung ist einfach Nachteil: großer Speicherbedarf (abhängig von der Datenmenge) Zeitlicher Ablauf von Datensicherungen Die Intervalle für eine Datensicherung (komplett oder teilweise) hängen natürlich davon ab, wie schnell sich die Datenbestände ändern. Eine mögliche Strategie wäre zum Beispiel eine tägliche inkrementelle oder differenzielle Sicherung und am Ende jeder Woche eine Komplettsicherung. Informationstechnik Übungsblatt 5 Datenschutz und -sicherung 2

Use Quizgecko on...
Browser
Browser