IT-Grundlagen: Ports, Sicherheit und Bedrohungsmanagement
Eingeordnet in Informatik
Geschrieben am in Deutsch mit einer Größe von 3,68 KB
Computer-Ports: Schnittstellen für Peripheriegeräte
Ports sind elektrische Verbindungen, die der Mikroprozessor für die Kommunikation mit Peripheriegeräten (wie Tastatur, Bildschirm oder Maus) verwendet. Das Kabel eines Adapters wird in den entsprechenden Port-Anschluss eingefügt.
Übersicht der Port-Typen
- PS/2: Wird verwendet, um Tastaturen und Mäuse anzuschließen.
- Parallel: Wird hauptsächlich für Drucker verwendet.
- Seriell: Dient zum Anschluss von Mäusen, Modems und anderen seriellen Geräten.
- USB (Universal Serial Bus): Eine vielseitige Schnittstelle zum Anschließen von Druckern, Kameras, MP3-Playern und vielen weiteren Geräten.
- Audio-Ports: Zum Anschluss von Lautsprechern, Kopfhörern und Mikrofonen.
- VGA (Video Graphics Array): Zum Anschluss des Monitors.
- Ethernet/Netzwerk: Dient zum Anschluss eines PCs an ein Computernetzwerk oder einen Router für den Internetzugang.
Informationssicherheit: Schutz von Systemen und Daten
Sicherheit im Kontext von Informationssystemen bezieht sich auf Maßnahmen, die sicherstellen, dass die Ressourcen eines Informationssystems einer Organisation nur auf die vorgesehene Weise verwendet werden und dass der Zugang zu Informationen ausschließlich autorisierten Personen möglich ist.
Zuverlässigkeit von Systemen
Zuverlässigkeit beschreibt die Wahrscheinlichkeit, dass ein System sich wie erwartet verhält und seine Funktionen korrekt ausführt.
Zentrale Sicherheitsziele
- Vertraulichkeit: Gewährleistet, dass Informationen nur für autorisierte Personen zugänglich sind (z.B. Bankkontodaten, private Briefe).
- Integrität: Schützt die Richtigkeit und Vollständigkeit von Informationen und Verarbeitungsmethoden (z.B. Vermeidung doppelter Reservierungen für ein Flugticket).
- Verfügbarkeit: Gewährleistet autorisierten Benutzern jederzeit den Zugang zu Informationen und Ressourcen (z.B. ununterbrochenes Surfen auf Google).
Schutz von Daten: Hardware und Software
Die Daten werden sowohl durch die Hardware (z.B. Festplatte) als auch durch die Software (z.B. Betriebssystem, Anwendungen) geschützt.
Bedrohungsmanagement und Risikostrategien
Ursprung von Bedrohungen
- Personen: Hacker, Cracker, Diebe, Insider.
- Physische Ereignisse: Brand, Stromausfall, Naturkatastrophen.
- Logische Bedrohungen: Schadprogramme wie Viren, Trojaner, Ransomware.
Risikostrategien im Überblick
- Risiko akzeptieren: Das Risiko wird bewusst in Kauf genommen und getragen.
- Risiko übertragen: Das Risiko wird an Dritte ausgelagert (z.B. durch Versicherungen oder externe Dienstleister).
- Risiko vermeiden: Es werden Maßnahmen ergriffen, um das Eintreten eines Risikos zu verhindern oder dessen Auswirkungen zu minimieren. Dies umfasst:
- Prävention: Erhöhung der Systemsicherheit im Normalbetrieb (z.B. durch starke Passwörter, regelmäßige Updates).
- Detektion: Erkennen und Beheben von Änderungen oder Anomalien im System (z.B. durch Intrusion Detection Systeme).
- Wiederherstellung: Maßnahmen zur Wiederherstellung des Systems nach einem Sicherheitsvorfall (z.B. durch Backups, Antivirus-Software, Firewalls).