Antoine de Saint-Exupéry:
Die Technik entwickelt sich immer mehr
vom Primitiven
über das Komplizierte
zum Einfachen.
Bei dieser Übung geht es weniger um das Programmieren an sich und auch nicht um Politik, sondern mehr um den eigenen Erkenntnissgewinn und hin zu dem Berufsbild eines Security-Managers. Es gehe natürlich auch um ( durchaus ungewöhnliche ) eigene Ideen, Gedanken, Fragestellungen zur Informationssicherheit und die Sicherheit in Rechnernetzen (*.pdf, Pfitzmann 495 Seiten ). Es gibt Grundschutz-Kataloge ( bsi ) zu IT-Sicherheit, usw.
Ein System ist in gewisser Weise sicher, wenn die Kosten eines Angriffs erheblich den erzielbaren Nutzen übersteigen.
Hier ist eine Mind-map zur Informationssicherheit ( de.wikipedia, großes SVG-Bild, bitte scrollen ).
Voraussetzung für die Bearbeitung dieser Aufgabe ist ein möglichst tiefes Verständnis des Informationsbegriffes, den grundlegenden Hardwaremöglichkeiten, der Informationssicherheit und der Kryptologie . Zum Hinerfragen einige Fragen:
Es gibt "mächtige Geheimorganisationen" ( z.B. weltweit operierende Militär-, Industrie-Spionage-Systeme ), die versuchen, ihre Machenschaften zu verbergen. Vertrauen und Sicherheit haben psychologische Wirkungen. Psychologisch kann das "verborgene-bedrohliche-Dunkle" mit dem "Bösen an sich" assoziiert werden. Vertrauen und Sicherheit haben zahlreiche Fassetten, Wirkungen und Folgen auf Indiviuen und Gesellschaften und natürlich auch auf annehmbare Dienstleistungen und das Verbraucher-Produzenten-Verhalten.
Hier soll aber um konkrete technische Fragen zur Sicherheit im Internet gehen und um "ungetarnte" Organisationen, die sich mit der Sicherheit beschäftigen, wie z.B. Gremien und Organisationen. Es geht z.B. und um Begriffe, wie Signatur-Namen ( 2013 ), SOP, AJAX, JSONP, ECMAScript; Geheim, Vertraulich, Intern, Öffentlich, usw., die im Zusammenhang mit der Sicherheit stehen.
Nachfolgend einige ( willkürliche ) Teilgebiete und Begriffe in die sich eingelesen werden soll, bevor der Multiple-Choice-Online Seite mit anonymen, individuellen Aus-und Be-Wertungsverfahren erstellt werden.
Hier einige einführende Sätze von einem Security-Manager:
Es geht um "Eingemachtes". Welche Erfahrungen habe ich mit sicherheitsrelevanten Tools und Programm-Systemen?
Es sind Multiple-Choice-Self-Assessments zu erstellen. Wie soll das gemacht werden?
Allgemeine Hinweise [ i ] Die folgenden multiple-Choice-Fragen behandeln ... und wurden erstellt von ...
Empfohlene Weblinks: [ http://www.cilie.org/esa/information/kryptologie.htm Kryptologie ] , [ http://de.wikipedia.org/wiki/Verschlüsselungsverfahren Verschlüsselungsverfahren ] [ t ] TITEL des TEILGEBIET ( selbst ausgewählt ) [ ? ] Bei dieser Frage geht es um ... Richtige Antworten bitte ankreuzen. [ ] ... funktioniert ausschließlich mit dem ASCII-Code [ i ] siehe [ http://de.wikipedia.org/wiki/ASCII ASCII-Code ] [x] ... geht auf ... zurück. [x] Der Algorithmus benötigt ... [ i ] siehe auch ... [ ? ] Dieser Frage behandelt ... Richtige Antworten bitte ankreuzen. [x] Dies ist eine richtige Antwort [x] Richtige Antwort [ ] Falsche Antwort
Viel Freude bei der Ausarbeitung!
Letzter Abgabetermine So 12.00 Uhr