05.03.2013 Aufrufe

Entwurf Niedersächsisches Kultusministerium Einheitliche ...

Entwurf Niedersächsisches Kultusministerium Einheitliche ...

Entwurf Niedersächsisches Kultusministerium Einheitliche ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Einheitliche</strong> Prüfungsanforderungen für das Unterrichtsfach Informationsverarbeitung im Fachgymnasium<br />

o Regeln für die Passwortvergabe und den Passwortgebrauch<br />

o Nutzungsverbot nicht freigegebener Software<br />

o Einsatz einer geeigneten Firewall<br />

• Personelle Maßnahmen<br />

o Geeignete Auswahlverfahren für Mitarbeiter in sensiblen Bereichen<br />

o Schulung, Einarbeitung von Mitarbeiterinnen und Mitarbeitern<br />

o Verpflichtung der Mitarbeiter auf bestehende Gesetze<br />

• Hardwaremaßnahmen<br />

o Verschluss von Rechnern und Diskettenlaufwerken<br />

o Bildschirmsperren<br />

o RAID-Systeme<br />

o Sperren der Serverkonsolen<br />

• Softwaremaßnahmen<br />

o Regelmäßige Datensicherung<br />

o Replikation von Datenbeständen<br />

o Vergabe von Passwörtern<br />

o Anlegen von Benutzern mit selektiven Zugriffsrechten<br />

o Restriktive Zugangsberechtigungen<br />

o Verschlüsselung von Datenbanken und Dateien<br />

o Regelmäßiger Einsatz von Virenscannern<br />

Musterlösung zu Technik 2.3<br />

Der Schutz gegenüber unbefugten Benutzern sollte bereits teilweise durch Maßnahmen,<br />

die in der Aufgabe 2 beschrieben worden sind, bestehen. Jedoch gibt es<br />

so genannte brut force (rohe Gewalt) Angriffe, die Kennungen und Passwörter<br />

durch gezieltes Ausprobieren herausfinden. Hier gibt es z. B. noch die Möglichkeit<br />

eines Timeout. Es gibt nur eine bestimme Zeit, um ein Passwort für eine Kennung<br />

einzugeben, oder (und) es gibt nur eine bestimmte Anzahl von Versuchen, ein<br />

Passwort für eine Kennung einzugeben.<br />

Für Internet verschlüsselte Verbindungen mit 126 Bit oder mehr wählen (SSL), für<br />

E-Mail z. B. das Programm Pretty Good Privacy, das auch unsymmetrische Schlüssel<br />

(126 Bit oder mehr) für die Übertragung von Nachrichten verwendet.<br />

Antivirensoftware verwenden, die sich selbstständig laufend über das Internet aktualisiert.<br />

Firewall: Einstellungen, die nur bestimmte Verbindungen nach außen zulassen.<br />

(Einstellungen von Portnummern)<br />

Linux<br />

Rechte – System für Verzeichnisse und Dateien (r = read, w = write, e = execute)<br />

jeweils für Eigentümer, Gruppe und andere.<br />

Apache<br />

Secured Socket Layer<br />

Verschlüsselung, SSL – Protokoll (SSLeay / OpenSSL), Zertifikate<br />

Mysql / PHP4<br />

Bei jeder Abfrage in der Datenbank wird immer die Berechtigung mit Kennung<br />

und Passwort ebenfalls über eine verschlüsselte Verbindung abgefragt.<br />

-79-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!