Informationssicherheit & Datenschutz Flashcards

(99 cards)

1
Q

Daten

A

Digitale in Rechner-Systemen verarbeitete Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Informationen

A

Analog und/oder
Digitale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wissen

A

Entsteht durch Verknüpfung von Informationen

Kontext

Ziel/Zweck der Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

IT-Sicherheit

A

System-Sicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Informationssicherheit

A

Datensicherheit

Sicherheit von Abläufen

Sicherheit von Prozessen

+ IT-Sicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Sicherheit

A

physische Sicherheit

Personelle Sicherheit

+ Informationssicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Begriff Informationssicherheit

A

Unerheblich ob analoge/digitale Informationen

Dynamisch: veränderliche Situationen & Angriffe

Cyber-Angriffe: Schutzmaßnahmem, Abwehr/Reaktion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Begriff Compliance

A

Statisch

Baseline Security / manchmal konkrete Vorgaben

Erfüllung rechtlicher & vertraglicher Anforderungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Begriff Datenschutz

A

Schutz Personen-bezogener Daten

häufig juristisch & statisch geprägt

Erfüllung rechtlicher Anforderungen (DSGVO)

Dynamische Reaktion auf Datenschutz-Vorfälle erforderlich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Basis-Sicherheits-Ziele

A

Vertraulichkeit

Integrität

Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Basis-Sicherheits-Ziele
Vertraulichkeit

A

Schutz gegen unberechtigten Zugriff Dritter auf Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Basis-Sicherheits-Ziele
Integrität

A

Schutz gegenüber Veränderung von Informaitionen

Veränderung: unabsichtlich / absichtlich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Basis-Sicherheits-Ziele
Verfügbarkeit

A

…von Daten und Systemen

Ausfall kann Existenz-bedrohend sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erweitere-Sicherheits-Ziele
Authentizität

A

Absender einer Nachricht ist eindeutig

Nachricht kommt tatsächlich vom angeblichen Absender

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Erweitere-Sicherheits-Ziele
Autorisierung

A

Nur berechtige Personen haben Zugriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Zurechenbarkeit / Accountability

A

Nachweisbarkeit von Inhalten / Absender/Urheberschaft ggü. Dritten

juristisch verwendbar

Verbindlichkeit

Nicht Abstreitbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Status von Daten

A

Data at Rest

Data in Transit

Data in Use

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Weitere Sicherheitsziele

A

Konsistenz
Fairness/Diskriminierungsfreiheit
nonymität
Abstreitbarkeit

-> teilweise wiederspruch zu anderen Sicherheits-zielen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Operative Schwachstellen

A

Fehlerhafte Installation, Konfiguration oder Umsetzung von Maßnahmen

Fahrlässigkeit

Mangelnde Praktikabilität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Konstruktive Schwachstellen

A

Fehler in Anforderun, Design, Implementierung
-> Extremfall: keine expliziten Sicherheits-Anforderungen

z.B Fehler in verwendeter Software
auch Fehler in Prozessen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Bedrohungen Typ 1

A

Zufällige Ereignisse

Charakterisierbar durch Eintrittshäufigkeit

Häufig bei “Verfügbarkeit”

bsp. Ausfall Festplatte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Bedrohungen Typ 2

A

Vorsätzliche Handlungen von Personen -> Angriffe

Angreifer kann Schutzmechanismen bewusst umgehen

Eintrittshäufigkeit?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Angriff

A

Vorsätzliche Verletzung eines/mehrere Sicherheits-Ziele unter Ausnutzung von Schwachstellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Passiver Angriff

A

Angreifer tritt selbst nicht in Erscheinung

Schwer zu entdecken

z.B. Abhören einer vertraulichen Nachricht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Aktiver Angriff
Angreifer tritt in Erscheinung z.B. Fälschen, Löschen, Sabotage
26
Angreifer - Außentäter
Angriff erfolgt von außen z.B. aus dem Internet Schnittstelle zum Internet häufig vergleichsweise gut geschützt
27
Angreifer - Innentäter
Täter hat berechtigten Zugriff auf Systeme (Autorisierung) Privilege Escalation: Unberechtiger Zugriff auf weitere Ressourcen Weitergabe von Informationen Häufig schwer zu entdecken
28
Motiv für Angriff
Business Spaß Rache Ideologie Militärisch/Geheimdienstlich Terrorisitsch
29
Gefährdung
Schwachstelle + Bedrohung
30
Risiko
Betrachtung der Eintrittswahrscheinlichkeit und Schadensfolge
31
Control
Sicherheitsmaßnahme Ziel: Senkung des Risikos Eintrittschwahrscheinlichkeit senken Schadensfolgen senken
32
Zusammenwirken von Sicherheits-Mechanismen
Weakest Link Best Shot Summ of Efforts
33
Weakest Link
Schwächste Glied in der Kette bestimmt gesamt Sicherheit
34
Best Shot
Beste Abwehrmaßnahme zählz, die anderen bleiben ohne Effekt
35
Sum of Efforts
Verschiedene Abwehrmaßnahmen verstärken sich in der Wirkung
36
Defense in Depth
Mehrere unabhängige Sicherheitsmechanismen zusammenwirken gemäß Sum of Efforts
37
Least Privilege
passgenau zugeschnittene Zugriffsreche für Subjekte
38
Wirkmechanismen von Security Controls
Präventiv Entdeckend Korrigierend Abschreckend
39
Wirkmechanismen - Präventiv
Verhindern Sicherheitsvorfälle z.B. Firewall, die Zugriffe von außen auf interne Systeme blockiert
40
Wirkmechanismen - Entdeckend
Entdecken Sicherheitsvorfälle Dokumentation für Untersuchungen z.B. intrusion-Detection-System; Bewegungsmelder
41
Wirkmechanismen - Korrigierend
z.B. Löschen von Viren; Feuerlöcher
42
Wirkmechanismen - Abschreckend
Das Vorhanden-Sein von Schutz-Mechanismen kann Angreifer abschrecken z.B Kamera-Attrappe
43
IT-Sicherheit Einflussfaktoren
Kostendruck Innovationsgeschwindigkeit Trends
44
Warum IT-Sicherheit? Wirtschaftliche Betrachtung
Risiko-Betrachtung Qualitätsmerkmal, Wettbewerbsvorteil
45
Warum IT-Sicherheit? Compliance-Anforderungen
Datenschutz IT-Sicherheitsgesetzt, Kritische Infrastrukturen, NIS2 Branchen-Spez. Vorschriften, Lieferketten Automotive, Lufttfahrt Banken, Finanzen PCI-DSS (Kreditkarten-Daten)
46
KritIS
Kritische Infrastruktur
47
Pflichten für KritIs-Betreiber
Kontaktstelle für die betriebene Kritische Infrastruktur benennen It-Störungen/erhebliche Beeinträchtigungen melden IT-Sicherheit auf dem "Stand der Technik" umsetzten dies alle zwei Jahre ggü- BSI nachweisen
48
TKG
Telekommunikationsgesetz
49
ISMS
Informationssicherheitsmanagement-Systeme
50
Ziele beim Einsatz von Standards
Kostensenkung Einführung eines angemessenen Sicherheitsniveau Wettbewerbsvorteile
51
ISMS Definition
consists of the policies, procedures, guidelines and associates resources and activities, collectively managed by an organization in the pursuit of protecting its information assets
52
ISMS Erfolgsfaktoren (auszug)
Awarness responsibility management commitment risk assessments security als essential element prevention and detection of security incidents continual reassessment
53
ISMS - Bestandteile
Sicherheitsprozess Mitarbeiter Managementprinzipien Ressourcen
54
PDCA
Plan Do Check Act
55
CISO
Central Information Security Officer
56
ITSB
IT-Sicherheitseauftrager
57
IT Security Policy
Sicherheitsleitlinie Unterschrieben von Unternehmensleitung Beschreibung: Anwendungsbereich Stellenwert der Informationssicherheit Bezug zu Geschäftszielen angestrebe Informationssicherheitziele Kernelemente der Sicherheitsstrategie Commitment der Leitung Verpflichtung aller MA
58
Dokumenten Pyramiede
Leitlinie -> Strategie Richtilinien _> Anforderungen Maßnahmen, Empfehlungen -> Umsetzung
59
BSI
Bundesamt für Sicherheit und Informationstechnik
60
IT-Grundschutz-Kompendium
ersetzt Grundschutz-Katalog Formulierung vin Anforderung, statt konkreter Maßnhamen Elementare Gefährdungen Bausteine Umsetzungshinweise
61
PDCA - P
Planung und Konzeption Auswahl einer Methode zur Risikobewertung Klassifikation von Risiken/Schäden Risikobewertung Entwicklung Strategie zur Behandlung von Risiken Auswahl von Sicherheitsmaßnahmen
62
PDCA - D
Do - Umsetzung Realisierungsplan für Sicherheitskonzept Umsetzung der Sicherheitsmaßnahmen Überwachung und Steuerung der Umsetzung Aufbau der Notfallvorsorge und Behandlung von Sicherheitsvorfällen Schulung uns Sensibilisierung
63
PDCA - C
Check - Erfolgskontrolle & Überwachung Detektion von Sicherheitsvorfällen im laufenden Betrieb Überprüfung Einhaltung von Vorgaben, Effizient der Sicherheitsmaßnahmen, ... Managementberichte
64
PDCA - A
Act - Optimierung und Verbesserung Beseitigung von Fehlern Verbesserung von Sicerheitsmaßnahmen
65
Erstellung einer Sicherheitskonzeption (BASIS)
Geltungsbereich festlegen Auswahl & Prio relevanter Bausteine IT-Grundschutz-CHeck Realisierung der Maßnahmen Auswahl Vorgehensweisen
66
Strukturanalyse
Erfassung der Zielobjekte Verknüpfung zwischen Zielobjekten
67
Zielobjekte
Verbund Gebäude Raum IT-System Netz Anwendung Mitarbeiter
68
Basis-Sicherheitschecks
Soll-Ist-Vergleich: - organisatorische Vorarbeiten - Vergleich - Ergebnissdokumentation
69
Operative Schwachstellen
Fehlerhafte Installation oder Konfiguration Fehlerhafte Umsetzung von maßnahmen Fahrlässigkeit Mangelnde Praktikabilität
70
Konstruktive Schwachstellen
Fehler in Anforderung, Design, Implementierung Fehler in Verwendeter Software oder Prozessen
71
Typische Angriffsphasen
Reconnaissance Scan Zugriff erhalten Zugriff sicherstellen Ausbreitung auf weitere Systeme Ausnutzen des Zugriffs
72
Reconnaissance
Informationen Sammeln - Open Soucre Intelligence (OSINT) Personen/Organisationen - Veröffentlichungen, Social Media.... Systeme - DNS-Einträge, DNS-Nameserver, IP-Ranges, ...
73
Social Engineering
Zwischenmenschliche Beeinflussung einer Person Vertrauen einer Person gewinnen (manipulativ/unberechtigt)
74
Social Engineering - häufige Methoden
Phishing CEO Fraud Baiting Tailgaiting
75
Phishing
Varianten: Spear Phishing, Whaling Abgreifen sensibler Informationen Installation von Schadsoftware
76
CEO Fraud
Anruf vorgeblich vom Oberchef mit dringendem Spezial-Auftrag
77
Baiting
z.B. USB-Stick mit Schadsoftware "finden" lassen
78
Tailgaiting
Zutritt zu Gebäuden durch sinnvolle Story ("Handwerker")
79
SQL Injection
Ausnutzen von Sicherheitslücke in Bezug auf Relationale Datenbanken Folgen: - Auslesen der kompletten Datenbank - Manipulation der DB - Start von Betriebssystem-Prozessen - Übernahme des Systems, Basis für weitere Angriffe
80
CVE
Common Vulnerability Enumeration (Sammlung von Verwundbarkeiten)
81
CWE
Common Weakness Enumeration (Klassifizierung von Schwachstellen) Unterschiedliche Abstraktionsstufen
82
CVSS
Common Vulnerability Scoring System
83
Sichere Software-Entwicklung
Security by Design Privacy by Design Shift-Left-Ansatz
84
DevSecOps
Integration von Development + Security + Operations Natürliche Erweiterung des DevOps-Ansatzes Security nicht als nachgelagerte "Spaßbremnse" Integration in kompletten Prozess Kolaborativer Ansatz Automatisierung von Sicherheitstests
85
Sicherheitstests
SAST DAST
86
SAST
Static Application Security Testing White Box: Test des Source.Codes automatisierbar Einbindung in veraltete/unsichere Software Verwendung inserer Funktionen/Konfigurationen Problem: False positive
87
DAST
Dynamic Application Security Testing Test des Verhaltens der Anwendung zur Laufzeit Aufwändiger als SAST Automatisierte Tests nicht vollständig Pentests Redteam tests
88
Einbindung Cloud-Dienste: Problemfelder
Vertragsverhältnis/Lizenz SLAs Datenschutz Identity Management Access Management
89
Malware
Sammelbegriff für schädliche, ungewolte Software Unterscheidung Methode nach Ausbreitung: - Viren - Trojaner - Würmer
90
Viren
Selbst-Replikation Nisten sich in andere Programme/Dokumente und können von dort aktiviert werden
91
Trojaner
Schadroutine versteckt in nützlichem Programm
92
Würmer
Selbst-Replikation über Netz / anfällige Dienste
93
Antivirus
Signatur-basiert Verhaltens-basiert Reputations-basiert
94
Antivirus - Signatur-basiert
Malware wird anhand Bitmuster erkannt Klassischer Ansatz Ausgehebelt durch polymrphe Viren
95
Antivirus - Verhaltens-basiert
Erkennen von schädlichen/verdächtigen Aktionen Ähnlich IDS (Intrusion Detection System) -> Endpoint Protection
96
Antivirus - Reputations-basiert
"Schwarm-Intelligenz" Annahme: "Bekannte" Dateien sind unschädlich Herausforderung: Neue/selbst entwickelte Programme
97
Angriffe mit KI
Automatisiertes Social Engineering Automatisiertes Finden und Ausnutzen von Schwachstellen
98
EU AI Act / KI-Gesetz
weltweit erstes Gesetz, dass sich dediziert mit KI beschäftigt Ziel: trustwothy AI Einteilung von KI Systemen in 4 Risikostufen
99
EU AI Act / KI-Gesetz - 4 Risikoebenen
Unacceptable Risk High Risk Limited Risk Minimal Risk