• Keine Ergebnisse gefunden

Sicherheit: Fragen und Lösungsansätze

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und Lösungsansätze"

Copied!
12
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)
(2)

2

 Übungskonzept

 Grundbegriffe

 Sicherheitsszenarien

PA1

 Ziele:

Die Grundbegriffe

wiederholen und festigen

Grundbegriffe mit realen Szenarien in Relation setzen

(3)

Übungskonzept

(4)

4

Multimodales Lernen

 Lernen wird unterstützt durch die Erarbeitung auf verschiedenen Ebenen:

Hören

Sehen

Lesen

Graphiken

Wiedergeben

Mit dem Wissen arbeiten

Wiederholen

(5)

Phasen des Lernen

 Lernbereitschaft herstellen

Lockern des Wissens

Festellen von Lücken

 Lernen

Verbeitern des Wissens

Füllen von Lücken

 Verfestigen

Wiederholen

Verwenden

(6)

6 Grundbegriffe

(7)

Lockern – Test

Stift und Zettel raus!

Abzählen

(8)

8

Definieren Sie bitte … (4 Minuten)

1) Object 2) Subject 3) Policy

4) Zurechenbarkeit 5) Datenintegrität 6) Risiko

7) Bedrohung

Bitte geben Sie zusätzlich den fehlenden englischen oder deutschen Begriff an.

(9)

Auswertung

 Bitte Zettel tauschen

 Formal:

Ist die Schrift lesbar?

Ist die Antwort eine Definition?

 Inhaltlich:

Ist die Antwort richtig?

(10)

10

Besprechung an der Tafel: Füllen der Lücken

1) Object 2) Subject 3) Policy

4) Zurechenbarkeit 5) Datenintegrität 6) Risiko

7) Bedrohung

(11)

Beispiele erarbeiten

(12)

12

Erstellen Sie in der Gruppe eine Mindmap zur Bedrohung und Sicherheit von:

1) Email

2) Mobile Devices (Mobile Phone, Tablets) 3) Cloud-Speicher

4) Banking Software 5) Hausautomation 6) Ip-Telefonie

Vorstellung der Ergebnisse durch Teilnehmer an der Tafel

Referenzen

ÄHNLICHE DOKUMENTE

ISO/IEC 27001 Information security management systems – Requirements Informationssicherheits-Managementsysteme - Anforderungen. ISO/I EC 27 002 Code of practice for Information

Beantworten Sie die Frage bitte für alle verschiedenen Kriterien aus der

 für Teile notwendig (S-Box), aber nicht für gesamte Chiffre.. Einweg-Funktionen

Beispiel für dedizierte Hashfunktion SHA-1 (Secure Hash-Algorithm). ● MD4-basiert, Eingabestrings: max 2 64

 Erstellen Sie zu den Anforderungen aus der vorherigen Aufgabe ein Beispiel, welches die Lösung einer Übungsaufgabe darstellen

● Security Target (ST): Menge von Sicherheitsanforderungen, die Grundlage der Evaluation eines TOE sind. ● Protection Profile (PP): Implementierungsunabhängige Menge von

Die Studierenden sollen die Fragen zur Sicherheit umfassend verstehen und gängige Lösungsansätze mitsamt der.. Nachweise ihrer Wirksamkeit kennen und

©2009 Springer-Verlag Berlin Heidelberg / ©2010 Joachim Biskup TU Dortmund / Jan Jürjens : Security in Computing