7. IT-Sicherheit Flashcards

(17 cards)

1
Q

Motivation

A
  • Sicherheit für Daten und IT-Systeme
  • Sicherstellung des Betriebs
  • technische und organisatorische Maßnahmen zum Erreichen/Verbessern von IT-Sicherheit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche potenzielle Risiken existieren?

A
  • Daten-Leak, Cyberangriff, Missbrauch von Daten
  • Arbeitsunfähigkeit
  • Ausfall von Systemen
  • technische Defekte (z.B. Speicherplattform)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Klassifikation von Risiken

A
  • absichtliche Schädigungen (Externen (Hacker), Internen (Mitarbeiter)
  • unbeabsichhtugte Schädigungen (Bedienfehler, Unachtsamkeit)
  • nicht beeinflussbare äußere Ereignisse (Naturkatastrophe)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Schutzziele 1

A
  • Vertraulichkeit -> Zugriff aus Daten nur für Brfugte
  • Integrität -> Unverfälschtheit von Daten (Änderungen sollen auffalen)
  • Verfügbarkeit -> Daten / IT-Systeme jederzeit nutzbar
  • Authentizität -> Prüfung der Idenität
  • Verbindlichkeit -> nachträgliche Beweisbarkeit, dass eine Person bzw. System eine Handlung getätigt hat
  • Anonymität -> Handlungen bzw. Daten nicht auf Person zurückführba
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Schutzziele 2

A
  • nicht alle Schutzziele sind in jeder Situation gewollt bzw. notwendig
  • manche Schutzziele schließen sich gegenseitig aus (Verbindlichkeit & Anonymität)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Schutzziel Vertraulichkeit - Verschlüsselung

A
  • Teilaspekt der Vertraulichkeit
  • Daten über Kanäle übertragen, bei denen Unbefugte mitlesen können
  • Ziel: Daten sicher über einen unsicheren Kanal übertragen, d.h. Unbefugte können verschlüsselte Nachricht erhalten, abre nur befugte Empfänger können Nachricht entschlüsseln
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Grundkonzept Verschlüsselung

A
  • s. Schaubild F. 9
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Beispiel: Caesar-Verschlüsselung

Beispielrechnung s. Notizen

A
  • simples und unsicheres Verfahren
  • Verschlüsseln -> jeden Buchstaben des Klartexts um eine best. Anzahl an Stellen im Alphabet nach hinten verschieben, Schlüssel = Anzahl der verschobenen Stellen
  • Entschlüsseln -> jeden Buchstaben im Geheimstellen um die gleiche Anzahl an Stellen nach vorn verschieben (Nach A kommt Z), Schlüssel: gleich wie beim Verschlüsseln
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sicherheit von Caesar-Verschlüsselung

A
  • 26 unterschiedliche Verschiebungen möglich
  • Verschiebung um 26 Stellen: Geheimtext = Klartext
  • Fazit nur 25 versch. Schlüssel
  • “Knacken” -> alle 25 Schlüsseln ausprobieren und schauen wo sinnvoller Klartext
  • allgemeine Erkenntnis: Verschlüsselungsverfahren müssen so viele Schlüsseln haben, damit es nicht durch ausprobieren genknackt werden kann (Brute-Force-Methode)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Security by Obscurity vs. Kerckhoffs Prinzip

A

Security by Obscurity:
- Funktionsweise des Verfahrens geheim
- Idee: Je weniger Wissen für Angreifer, desto weniger Angriffsfläche

Kerckhoffs Prinzip:
- Verfahren bekannt, Sichrheit basiert auf Geheimhaltung des Schlüssels
- Idee: Verfahren durch Öffentlichkeit auf Schwachstellen analysiert und getestet werden
- dieses Prinzip von Mehrheit der Experten als überlegen betrachtet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Klassifikation Verschlüsselungsverfahren

A
  • symmetrisches Vershclüsselungdverfahren
  • asymmetrisches Verschlüsselungsverfahren
    -hybride Verschlüsselungsverfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Symmetrisches Verfahren

A

s. Schaubild F. 14!!!

  • Vorteil: schnell
  • Nachteil: sichere Übermittlung des gemeinsamen Schlüssels muss auf anderem Weg geschehen
  • Bsp.: AES (Schlüssellänge 256 Bit)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Asymmetrisches Verfahren

A

s. Schaubild F. 15!!!

  • Vorteil: leichter Schlüsselaustausch
  • Nachteil: langsam
  • Bsp.: RSA (Schlüssellänge 2048 Bit)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hybride Verschlüsselungsverfahren

A
  • Kombi symmetrischer und asymmetrischer Verfahren, um Vorteile beider zu nutzen

Ablauf:
1. Klartext mit sy. V. verschlüsselt (Vorteil: Geschwindigkeit)
2. Gemeinsamer Schlüssel asymmetrisch verschlüsselt (Vorteil: einfacher Schlüsselaustausch)
3. Geheimtext und asy. verschlüsselter gemeinsamer Schlüssel vom Sender zum Empfänger geschickt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Schutzziel Authentizität - Klassifikation von Authetifizierungsmethoden

A
  • Wissen: PIN, Passwort, Antwort auf Sicherheitsfrage
  • Besitz: Ausweis, Chip-Karte, TAN-Generatot, Handy mit SIM-Karte etc.
  • biometrische Eigenschaften: Fingerabdruck, Gesichtserkennung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

2-Faktor-Authentifizierung

A
  • Steigerung der Sicherheit durch Kombi zweier Authentifizierungsmethoden (zwei unterschiedliche Kategorien)
  • Bsp.: SIM-Karte und PIN, Girovard und PIN
17
Q

Schutzziel Verfügbarkeit

s. F. 21

A
  • Zweck: Daten und Syteme sollen jederzeit nutzbar sein
  • Bsp. für Gefahren: Stromausfall, Netzwerkausfall, Hardwaredefekt, Naturkatastrophen
  • Schutzmaßnahmen:
    1. Maßnahmen, um Eintrittswahrscheinlichkeit zu minimieren. (Notstromversorgung, Redundanz bei Netzwerkanbindung)
    2. Maßnahmen, um Schadenshöhe im Eintrittsfall zu minimieren: regelmäßige Erstellung von Backups