Einleitung Flashcards

1
Q

Wozu brauchen wir resiliente Netzwerke?

A

Gesellschaft ist von Netzwerken abhängig, und nutzt sie auch bei kritischen Infrastrukturen - daher sind sie Ziele für Angreifer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist Abstrakt gesehen eine Bedrohung in einem Communications Netzwerk

A

ein mögliches Ereignis oder eine Abfolge von Aktionen die zur Beeinträchtigung von einem oder mehreren Sicherheitszielen führt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Bespiele für eine Bedrohung

A
  • Hacker dringt in Firmen PC ein
  • Offenlegung von email während des Transportes
  • wenn Finanzbuchhaltungsdaten manipuliert werden
    -ein Hacker schaltet eine Seite aus
  • Jemand bestellt im Namen anderer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Bsp. für Sicherheitsziele Telekomunikationsanbieter

A

-Privatsphäre der Teilnehmer
-Verwaltung und Zugang nur durch Autorisiertes Personal
-schutz vor Ausfall des Dienstes
-Verhinderung das Hacker eindringen können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sicherheitsziele in Unternehmens und Privaten Netzten

A

Schutz der Vertraulichkeit des Unternehmens / der Privatsphäre des Einzelnen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Technisch definierte Sicherheitsziele (CIA) +x (5min)

A

Vertraulichkeit:
- Übermittelte oder gespeicherte Daten sollten nur dem vorgesehenen Adressatenkreis zugänglich gemacht werden - Die Vertraulichkeit von Einheiten wird auch als Anonymität bezeichnet
-gleichbedeutend mit DS, Kategorisierung nach Umfang und Art des Schadens der entstehen könnte,

(Daten-)Integrität:
- Es sollte möglich sein, jede Veränderung der Daten zu erkennen - Dies erfordert, dass man den Urheber einiger Daten identifizieren kann

Verfügbarkeit:
- Die Dienste sollten verfügbar sein und korrekt funktionieren
-die Informationen sollten für autorisierte Parteien durchgängig und leicht zugänglich sein
-dazu gehört auch ordnungsgemäße Wartung der HW + techn. Infrastruktur, der Systeme wo die Daten gespeichert sind und wo sie angezeigt werden

Rechenschaftspflicht:
- Es sollte möglich sein, die für ein Kommunikationsereignis verantwortliche Stelle zu identifizieren

Kontrollierter Zugang:
- Nur autorisierte Stellen sollten auf bestimmte Dienste oder Informationen zugreifen können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Technisch definierte Bedrohungen die bei Angriff kombiniert werden

A

Maskerade:
- Jemand gibt sich als eine jemand anderes aus

Lauschangriff:
-Jemand liest Informationen, die er nicht lesen soll

Berechtigungsverletzung:
- Jemand nutzt einen Dienst oder Ressourcen, die es nicht nutzen darf

Verlust oder Veränderung von (übertragenen) Informationen:

Verweigerung von Kommunikationsakten (Repudiation):
- Jemand leugnet fälschlicherweise seine Teilnahme an einer Kommunikationshandlung

Fälschung von Informationen:
- Jemand erstellt neue Informationen im Namen eines anderen Rechtsträgers

Sabotage:
- Jede Handlung, die darauf abzielt, die Verfügbarkeit und/oder das ordnungsgemäße Funktionieren von Diensten oder Systemen zu beeinträchtigen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Übersicht zu Zielen und Bedrohungen

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist ein Sicherheitsservice

A

abs. “Dienst”, der Sicherheitseig. + Ziele gewährleisten soll

z.b. Dokument durch Krypton. Algo. verschlüsseln und damit vertraulich halten. Besser noch Kombination mit konventionellen Mitteln wie z.b. im Safe Wegsperren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Arten von Sicherheitsservices

A

Authentifizierung
- Sicherstellen, dass eine Einheit tatsächlich die Identität hat, die sie vorgibt zu haben

Integrität
- Sicherstellen, dass die von einer bestimmten Einheit erstellten Daten nicht unbemerkt verändert werden

Vertraulichkeit
- Sicherstellung der Geheimhaltung geschützter Daten

Zugriffskontrolle
- Sicherstellen, dass jede Einheit nur auf Dienste und Informationen zugreift, zu denen sie berechtigt ist

Nichtabstreitbarkeit
- Verhindert, dass an einem Kommunikationsaustausch beteiligte Entitäten später fälschlicherweise leugnen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sicherheitsanalyse

A

Sicherheitsanalyse für Netz/ oder Systemkonfig. angemessen bewerten:

  • das Risikopotenzial allgemeiner Bedrohungen für die Entitäten, die ein System/Netzwerk nutzen, bewertet und
  • den Aufwand (Ressourcen, Zeit, …) zur Durchführung bekannter Angriffe abschätzt.

Achtung! Es ist generell unmöglich, unbekannte Angriffe zu bewerten!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Übersicht Schichtenmodell

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ein High Level System Security Engineering Prozess

A

Spezifizieren der Systemarchitektur: (Komp. und Zsh.)

Identifizieren von Bedrohungen, Schwachstellen und Angriffstechniken: (Threat-Tree-Technik)

Risiken abschätzen: (ersten Bewertungen subjektiv)

Priorisierung der Schwachstellen der Komponenten:

Identifizierung und Installation von Schutzvorkehrungen und Schutztechniken

Iteration? Neubewertung der Risiken des geänderten Systems

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist Resilienz

A

Resilienz ist die Fähigkeit einen Dienst aufrecht zu erhalten in der Präsenz von Angriffen und Fehlern, wenn das nicht mehr möglich ist sollte das netz so heruntergefahren werden das es auch später wieder angefahren werden kann (bsp. Stromnetzte)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Bring Alle Sicherheitsziele in Zusammenhang und erkläre was man damit erreichen will?

A

Man will Sicherheitsziele haben die dann von Sicherheitsdiensten implementiert werden
Detaillierte Sicherheits- und Bedrohungsanalysen sind in vernetzten Systemen erforderlich, um Risiken zu verstehen - und um angemessene Schutzmaßnahmen zu implementieren

Resilienz ist mehr als Sicherheit, es ist eine Vielzahl von verschiedenen Disziplinen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Übersichtsbild Resilience Disziplinen

A
17
Q

Disziplinen von Resilienz nennen

A

Vertrauenswürdigkeit (Sicherheit, Verlässlichkeit, Durchführbarkeit,)

Toleranz bei Herausforderungen (Fehlertoleranz, Überlebensfähigkeit, Störungstoleranz, Verkehrstoleranz)

18
Q

Was haben die Sicherheitsziele mit Resilienz zu tun?

A

Resilienz besteht aus einer Vielzahl von Disziplinen und Sicherheitsziele sind nur eine davon. Es gibt z.B. noch Dependability und Performability. Das alles steht unter dem Überbegriff Trustworthiness. Wenn das Netzwerk dann noch aus Seiten der Challenge Tolerance gut ist gewinnt es an Robustness. Ebenso nimmt aber auch die Komplexität zu

19
Q

Disziplinen von Resilienz erklären (Toleranz bei Herausforderungen)

A

Fehlertoleranz
- Fähigkeit des Systems, Fehler zu tolerieren
- Verhinderung von Serviceausfällen
- Redundanz zum Ausgleich zufälliger unkorrelierter Ausfälle

Überlebensfähigkeit
- Fähigkeit des Systems, seinen Auftrag zu erfüllen: (zeitgerecht, in Gegenwart von Bedrohungen/Angriffen wie Naturkatastrophen großen Ausmaßes)
- Erfordert Diversität

Störungstoleranz
- Fähigkeit eines Systems, Unterbrechungen in der Verbindung zwischen seinen Komponenten zu tolerieren

Verkehrstoleranz
- Fähigkeit eines Systems, eine unvorhersehbare angebotenen Traffic zu tolerieren, ohne dass es zu einem erheblichen Rückgang der übertragenen Last kommt

20
Q

Widerstandsfähigkeit - Robustheit und Komplexität

A

Robustheit

  • Kontrolltheoretische Eigenschaft, die den Betrieb eines Systems auf Störungen seiner Eingaben bezieht
  • Robustheit beschreibt die Vertrauenswürdigkeit eines Systems angesichts von Herausforderungen, die sein Verhalten verändern

Komplexität
- Bezieht sich auf die Art und Weise, wie eine große Anzahl von Systemen interagiert
- Führt zu emergentem Verhalten
- Resilienzmechanismen erhöhen die Komplexität

21
Q

Wie misst man Resilienz?

A

bsp Graphmetriken, Man kann sich die unterschiedlichen Arten von Bedrohungen ansehen und angeben wie gut man davor geschützt ist

22
Q

Was für Graphmetriken würde man wählen?

A

Robustness/Resilience metrics:
-Worst-case connectivity (Balanced (vertex) cut: min entfernte kankten, konoten für teilung des netzwerkes in 2 gliech große hälften), Max + Avg. Isolated Component Size,
-worst-case distance (Avg. Conn. Distance CPL under Attack) ,(Edge Persistance, entfernen von wenigen liks die weite entfernungen verbinden
-Average robustness
-Probalistic robustness

23
Q

Was zeigt sich denn im Bezug auf die Konnektivität der verschiedenen Graphen?

A

Regular: konstanten Knotengrad
Random Graph alles gleich verteilt
Smal World Graphen: fast alle Konoten haben gleichen Knotengrad, haben aber locale cluster und kleinen Durchmesser
Netzwerke mit Power Law exponent kleiner 3 sind sehr robus gegen zufällige knotenausfälle