Entwurf Niedersächsisches Kultusministerium Einheitliche ...
Entwurf Niedersächsisches Kultusministerium Einheitliche ...
Entwurf Niedersächsisches Kultusministerium Einheitliche ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Einheitliche</strong> Prüfungsanforderungen für das Unterrichtsfach Informationsverarbeitung im Fachgymnasium<br />
o Regeln für die Passwortvergabe und den Passwortgebrauch<br />
o Nutzungsverbot nicht freigegebener Software<br />
o Einsatz einer geeigneten Firewall<br />
• Personelle Maßnahmen<br />
o Geeignete Auswahlverfahren für Mitarbeiter in sensiblen Bereichen<br />
o Schulung, Einarbeitung von Mitarbeiterinnen und Mitarbeitern<br />
o Verpflichtung der Mitarbeiter auf bestehende Gesetze<br />
• Hardwaremaßnahmen<br />
o Verschluss von Rechnern und Diskettenlaufwerken<br />
o Bildschirmsperren<br />
o RAID-Systeme<br />
o Sperren der Serverkonsolen<br />
• Softwaremaßnahmen<br />
o Regelmäßige Datensicherung<br />
o Replikation von Datenbeständen<br />
o Vergabe von Passwörtern<br />
o Anlegen von Benutzern mit selektiven Zugriffsrechten<br />
o Restriktive Zugangsberechtigungen<br />
o Verschlüsselung von Datenbanken und Dateien<br />
o Regelmäßiger Einsatz von Virenscannern<br />
Musterlösung zu Technik 2.3<br />
Der Schutz gegenüber unbefugten Benutzern sollte bereits teilweise durch Maßnahmen,<br />
die in der Aufgabe 2 beschrieben worden sind, bestehen. Jedoch gibt es<br />
so genannte brut force (rohe Gewalt) Angriffe, die Kennungen und Passwörter<br />
durch gezieltes Ausprobieren herausfinden. Hier gibt es z. B. noch die Möglichkeit<br />
eines Timeout. Es gibt nur eine bestimme Zeit, um ein Passwort für eine Kennung<br />
einzugeben, oder (und) es gibt nur eine bestimmte Anzahl von Versuchen, ein<br />
Passwort für eine Kennung einzugeben.<br />
Für Internet verschlüsselte Verbindungen mit 126 Bit oder mehr wählen (SSL), für<br />
E-Mail z. B. das Programm Pretty Good Privacy, das auch unsymmetrische Schlüssel<br />
(126 Bit oder mehr) für die Übertragung von Nachrichten verwendet.<br />
Antivirensoftware verwenden, die sich selbstständig laufend über das Internet aktualisiert.<br />
Firewall: Einstellungen, die nur bestimmte Verbindungen nach außen zulassen.<br />
(Einstellungen von Portnummern)<br />
Linux<br />
Rechte – System für Verzeichnisse und Dateien (r = read, w = write, e = execute)<br />
jeweils für Eigentümer, Gruppe und andere.<br />
Apache<br />
Secured Socket Layer<br />
Verschlüsselung, SSL – Protokoll (SSLeay / OpenSSL), Zertifikate<br />
Mysql / PHP4<br />
Bei jeder Abfrage in der Datenbank wird immer die Berechtigung mit Kennung<br />
und Passwort ebenfalls über eine verschlüsselte Verbindung abgefragt.<br />
-79-