slider

Kapitel 3
„Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informatione - Prof. Dr. Norbert Pohlmann

Kapitel 3
„Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“


Übungsaufgabe 1  

Entscheiden Sie für die folgenden Fälle, ob ein Trusted Platform Module (TPM), eine Smartcard, oder ein High-Level Security Modul (HLSM) eingesetzt werden sollte!

Fall 1:

In Ihrem Unternehmen haben Angestellte keinen festen Arbeitsplatz, da diese oft auf Dienstreise sind, und nutzen für ihre Arbeiten ein Notebook. Auf welchem Hardware-Sicherheitsmodul würden Sie die Schlüssel
speichern, die Mitarbeiter für die Verschlüsselung von E-Mails verwenden?

Lösung:

TPM

Fall 2:

Sie sind Sicherheitschef bei einer deutschen Bankengruppe. Die Bank nutzt zum Einsenden von sensiblen Kundendaten ein asymmetrisches Verschlüsslungsverfahren. Wo würden Sie den geheimen Schlüssel der Bank speichern, der für die Entschlüsselung der Dokumente genutzt wird?

Lösung:

HLSM

Fall 3:

In Ihrem Startup arbeiten Ihre Mitarbeiter sehr flexibel und oft von unterwegs. Da die Mitarbeiter wichtige Firmendaten auf dem Notebook speichern, haben Sie sich entschlossen, die Festplatten der Notebooks zu verschlüsseln. Wo würden Sie den Schlüssel zur Entschlüsselung der Festplatte speichern?

Lösung:

Smartcard

Fall 4:

Bei der Planung eines neuen Firmenstandorts sollen elektronische Schlüssel für alle Türen verwendet werden. Wo sollten die Schlüssel der Nutzer gespeichert werden, mit denen sie die Türen öffnen können?

Lösung:

Smartcard

Übungsaufgabe 2

Welche Kategorie von Hardware-Sicherheitsmodul würde sich für ein Challenge-Response-Verfahren für Nutzer eignen?

Lösung:

Smartcard

Übungsaufgabe 3  

Welche Kategorie von Hardware-Sicherheitsmodul würde sich für ein
Enterprise-Rights-Management-System auf Endsystemen eignen?

Lösung:

TPM

Übungsaufgabe 4  

Welche Kategorie von Hardware-Sicherheitsmodul würde sich für die Umsetzung einer Fernsignatur einer Bank eignen?

Lösung:

High-Level Security Modul (HLMS)

Übungsaufgabe 5  

Welcher Sicherheitsmechanismus eignet sich für das Aufbringen von sicherheitsrelevanten Informationen bei besonders kritischen Systemen?

Lösung:

Vier-Augen-Prinzip

Übungsaufgabe 6  

Bitte kreuzen Sie die folgenden Aspekte an.

 Cyber-Sicherheitsmechanismen
Hardware-Sicherheitsmodul
Gewährleistung von Cyber-SicherheitsbedürfnissenVertraulichkeit
Authentifikation
Authentizität
Integrität
Verbindlichkeit
Verfügbarkeit
Anonymisierung / Pseudomisierung
Cyber-SicherheitsstrategienVermeiden von Angriffen
Entgegenwirken von Angriffen
Erkennen von Angriffen
Diese Tabelle ist auf Ihrem Gerät nicht anzeigbar.

Lösung:

 Cyber-Sicherheitsmechanismen
Hardware-Sicherheitsmodul
Gewährleistung von Cyber-SicherheitsbedürfnissenVertraulichkeitX
Authentifikation 
Authentizität 
Integrität 
Verbindlichkeit 
Verfügbarkeit 
Anonymisierung / Pseudomisierung 
Cyber-SicherheitsstrategienVermeiden von Angriffen 
Entgegenwirken von AngriffenX
Erkennen von Angriffen 

Kapitel 3
„Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“ Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten