Kapitel 1 - Grundlagen der IT-Sicherheit Flashcards

(68 cards)

1
Q

Was ist Sicherheit? Zu “schützendes Gut” so zu bewahren dass für Besitzer:

  1. Kein ..
  2. Der ..
  3. Keine ..
A
  1. Kein Schaden entsteht
  2. der Wert erhalten bleibt
  3. Keine negativen Folgen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist Sicherheit? “Schützendes” Gut sind:

  1. I..
  2. B..
A
  1. Informationen, die in einem Arbeitsprozessor ver- bzw. erarbeitet werden.
  2. Betriebsmittel, die für den Arbeitsprozess eingesetzt werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Sicherheit?

Mögliche Schutzmechanismen sind..

  1. F…
  2. V …
  3. P..
  4. E…
  5. D…
  6. A…
  7. I…
A
  1. Firewalls
  2. VPN - Virtual Private Network
  3. PKI - Public Key Infrastructure
  4. Email Sicherheit und elektronische Signaturen
  5. Datei und Festplattenverschlüsselung
  6. Antivirus / Anti - Malware
  7. Intrusion Detection
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Beschreiben Sie das Pareto Prinzip.

A

“80:20” Regel Beschreibt Zusammenhang zwischen Kosten + Aufwand und den Nutzen. 20% der möglichen Sicherheitsmechanismen (richtig eingestellt), liefern 80% Schutz vor potenziellen Bedrohungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Angriffsmöglichkeiten

Passive Angriffe (4)

A

Abhören von Daten Abhören von Passwörtern Abhören von Teilnehmer-Identitäten Verkehrsflussanalyse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Beschreiben Sie “Abhören von Teilnehmer Identitäten” (Angriff - Passiv)

A

Der Lauscher erfährt, welche Teilnehmer untereinander eine Datenverbindung aufbauen und Daten austauschen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Beschreiben Sie “Verkehrsflussanalyse” (4) (Angriff - Passiv)

A

Größenordnung

Zeitpunkt

Häufigkeit und

Richtung des Datenverkehrs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Angriffsmöglichkeiten

Aktive Angriffe (5)

Bedrohung durch Dritte

A
  1. Wiederholung oder Verzögerung
  2. Einfügen und löschen
  3. Modifikation
  4. Boykott
  5. Malware
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Beschreiben Sie “Wiederholung oder Verzögerung” (Angriff - Aktiv)

A

Empfänger kann irritiert oder zu einer falschen Aktion veranlasst werden. z.B. Mehrfachüberweisung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Beschreiben Sie “Einfügen und löschen” (Angriff - Aktiv) (Bsp.)

A

Aus Email “Keine neuen Aktien kaufen” wird “unbedingt neue Aktien kaufen”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Beschreiben Sie “Modifikation” (Angriff - Aktiv) (Bsp.)

A

Veränderung von Kontonummern

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Beschreiben Sie “Boykott” (Angriff - Aktiv) (Bsp.)

A

Realzeitanwendungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was fällt unter “Malware” (Angriff - Aktiv)

A

Viren Würmer Trojaner Spam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Angriffsmöglichkeiten

Aktive Angriffe (3)

Bedrohung durch Kommunikationspartner

A
  1. Vortäuschen einer falschen Identität
  2. Nutzung fremder Betriebsmittel
  3. Leugnen einer Kommunikationsbeziehung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wirkungs- und Handlungszusammenhang Welche Objekte müssen geschützt werden? (7)

  1. I..
  2. R..
  3. D..
  4. P … A …
  5. A … V …
  6. G…
  7. IT …
A
  1. Informationsdaten
  2. Ressourcen
  3. Dienstleistungen
  4. Prozesse und Abläufe
  5. Ansehen und Vertrauen
  6. Geschäftspotenzial
  7. IT unterstützte Systeme (Autos, Kühlschränke..)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wirkungs- und Handlungszusammenhang

Welche Objekte müssen geschützt werden?

Was fällt unter “Informationsdaten” (4)

A
  1. Firmengeheimnisse
  2. Kundendatenbank
  3. Filme, Musik, Bücher
  4. Private Informationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wirkungs- und Handlungszusammenhang

Welche Objekte müssen geschützt werden?

Was fällt unter “Ressourcen” (2)

A
  1. Rechnersysteme
  2. CPU Zeiten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wirkungs- und Handlungszusammenhang

Welche Objekte müssen geschützt werden?

Was fällt unter “Dienstleistungen” (2)

A
  1. Datenbanken
  2. ASP (Application Service Provider)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Def. “Authentikation”

A

Gewährleistung der Echtheit und Glaubwürdigkeit der Identität eines Objektes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Was sind Authentikationsverfahren? (6)

A
  1. Passwort
  2. PIN
  3. Biometrie
  4. Smartcards
  5. Security Token
  6. Neuer Personalausweis
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Wo finden Authentikationsverfahren Anwendung? (2)

A
  1. Login Systeme
  2. Zugangskontrollen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Def. “Integrität”

A

“Gewährleistung der Unveränderlichkeit des Objektes durch Unbeteiligte”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Was sind Verfahren zum prüfen der Integrität? (2)

A
  1. Prüfsummen
  2. Digitale Signatur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Beispiele für Anwendung einer Integritätsprüfung? (2)

A
  1. S/MIME, OpenPGP (E-Mail Signierung)
  2. CRC (Cyclic Redundancy Check) bei Archiven
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Wie wird der Schutz gewährleistet (Schutzbedarf)? Def. "Vertraulichkeit"
"Gewährleistung der **Geheimhaltung** des Objektes vor Unbeteiligten"
26
Wie wird der Schutz gewährleistet (Schutzbedarf)? Verfahren zum herstellen von Vertraulichkeit? (3)
1. Verschlüsselung 2. Klassifizierung 3. Zugriffsrechte (wer darf was sehen?)
27
Wie wird der Schutz gewährleistet (Schutzbedarf)? Beispiele für Anwendung von Vertraulichkeitsverfahren? (3)
1. SSL / IPSec 2. Klassifizierung von Militärunterlagen 3. Pool Account in der FH
28
Wie wird der Schutz gewährleistet (Schutzbedarf)? Def. "Verfügbarkeit"
"Gewährleistung des Schutzes vor unbefugter **Beeinträchtigung** der Funktionalität/ Dienste etc."
29
Wie wird der Schutz gewährleistet (Schutzbedarf)? Verfahren zum herstellen von Verfügbarkeit? (1-3)
Überwachen / regulieren von Zugriffen auf Objekte - was? - wann? - welche?
30
Wie wird der Schutz gewährleistet (Schutzbedarf)? Beispiele für Anwendung von Verfügbarkeitsverfahren? (1)
Prüfungssystems
31
Wie wird der Schutz gewährleistet (Schutzbedarf)? Def. "Verbindlichkeit"
"Gewährleistung einer *unzweifelhaften* **Zuordnung** einer Aktion zu einem Subjekt"
32
Wie wird der Schutz gewährleistet (Schutzbedarf)? Verfahren zum herstellen von Verbindlichkeit? (2)
1. Protokollierung 2. Signaturen (Digitale Unterschrift)
33
Wie wird der Schutz gewährleistet (Schutzbedarf)? Beispiele für Anwendung von Verbindlichkeitsverfahren? (1)
Prüfungssystem
34
Wie wird der Schutz gewährleistet (Schutzbedarf)? Def. "Anonymisierung oder Pseudonymisierung"
"Gewährleistung des *Rechts auf* **Informationelle Selbstbestimmung**, den **Schutz der Privatsphäre** und der damit verbundenen **personenbezogenen Daten**"
35
Wie wird der Schutz gewährleistet (Schutzbedarf)? Verfahren die dazu dienen personenbezogene Daten zu schützen? (4)
1. Datensparsamkeit 2. Zweckbindung 3. Notwendigkeit 4. Pseudo- und oder Anonymisierung
36
Wie wird der Schutz gewährleistet (Schutzbedarf)? Beispiele für Anwendung zum Schutz von (personenbezogenen) Daten? (1)
Matrikelnummer statt Klarnamen
37
Def. "Anonymisierung"
"Verändern personenbezogener Daten derart, dass diese Daten nicht mehr einer Person zugeordnet werden können."
38
Def. "Pseudonymisierung"
Name oder ein anderes Identifikationsmerkmal wird durch ein Pseudonym ersetzt, um die Identifizierung des Betroffenen auszuschließen oder wesentlich zu erschweren.
39
Warum gibt es Anonymisierung und Pseudonymisierung?
Pseudonymisierung = Zuhilfename eines Schlüssels führt dazu, den Datensatz auf eine Personen zurückzuführen. Bei der Anonymisierung ist dies nicht möglich.
40
Wie wird das Schutzziel gewährleistet? (3,5 Oberpunkte)
1. Vermeidung /Verhinderung 2. Erkennung 3. Schadensbegrenzung 1/2. Mehfachlösungen
41
Schutzziel Vermeidung/ Verhinderung (5)
1. VPN, SSL (TLS) 2. Festplattenverschlüsselung 3. PKI, Digitale Signatur 4. Smart Cards 5. Authentikation/ Autorisierung
42
Schutzziel Erkennung (3)
1. Intrusion Detection System 2. Honey Pots 3. Protokolle/ Logging System
43
Schutzziel Schadensbegrenzung (3)
1. Datensicherung 2. Isolation 3. Abschaltung
44
Schutzziel Mehrfachlösungen
1. Intrusion Prevention Systeme (Erkennung und Verhinderung) 2. Firewall (Verhinderung, Schadensbegrenzung) 3. Deep Packet Inspection (Verhinderung, Erkennung)
45
Was ist die Bedrohung in der IT-Sicherheit? (3)
1. Bedrohung entsteht wenn Angriffe die Schwachstellen eines Systems ausnutzen 2. Eine Bedrohung ist demzufolge das Produkt aus Angriff und Schwachstelle 3. Starker Angriff bei kleiner Schwachstelle = große Bedrohung
46
Berechnung "Eintrittswahrscheinlichkeit"
Eintrittswahrscheinlichkeit = Bedrohung \* (Motivation + Gelegenheit)
47
Berechnung "Risiko"
Risko = Eintrittswahrscheinlichkeit \* Schaden
48
Berechnung "Bedrohung"
Bedrohung = Angriff \* Schwachstelle
49
Schadenskategorien Verstoß gegen Gesetze/ Vorschriften/ Verträge Schwere des Schadens abhängig von Konsequenzen die daraus entstehen (2) (Welche .. Strafen sind möglich?)
1. Vertragsstrafen 2. Strafrechtliche Strafen
50
Schadenskategorien Verstoß gegen Gesetze/ Vorschriften/ Verträge .. entstehen durch Verlust der ... (3)
1. Vertraulichkeit 2. Integrität 3. Verfügbarkeit
51
Schadenskategorien Verstoß gegen Gesetze/ Vorschriften/ Verträge Beeinträchtigung der informationellen Selbstbestimmungsrechts führt zu ... (3)
1. Verletzung der informationellen Selbstbestimmung 2. Missbrauch von personenbezogenen Daten 3. Entsteht bei der Implementierung und dem Betrieb von IT-Systemen und/oder Anwendungen
52
Schadenskategorien Verstoß gegen Gesetze/ Vorschriften/ Verträge Beeinträchtigung der persönlichen Unversehrtheit (3)
Fehlfunktion eines IT-Systems oder Anwendung kann 1. Unmittelbar die Verletzung 2. die Invalidität 3. den Tod
53
Schadenskategorien Verstoß gegen Gesetze/ Vorschriften/ Verträge Beeinträchtigung der Aufgabenerfüllung (3+2)
1. **Verlust der Verfügbarkeit** eines Systems 2. **Verlust der Integrität** der Daten 3. Schwere des **Schadens richtet sich nach - zeitlicher Dauer der Beeinträchtigung - Umfang der Einschränkung der angebotenen Dienstleistung**
54
Schadenskategorien Verstoß gegen Gesetze/ Vorschriften/ Verträge Negative Außenwirkung (3)
1. **Ansehen**sverlust 2. **Vertrauen**sverlust 3. Verlust in die **Arbeitsqualität**
55
Schadenskategorien Verstoß gegen Gesetze/ Vorschriften/ Verträge Finanzielle Schadenskategorien: (3)
Bis 25.000 € 25. 000 - 5.000.000 € 5. 000.000 € +
56
Beispiele für Sicherheitslücken von (Software-) Systems (5)
1. Design Fehler (XSS, CSRF, Zertifikate) 2. Fehlerhafte Implementierung (z.B. Kryptobereich) 3. Mangelhafte Konfiguration 4. Validierung von Eingaben (Injection, Overflow) 5. Backdoors
57
Wie wird Schutz gewährleistet? (6)
1. Authentikation 2. Integrität 3. Vertraulichkeit 4. Verfügbarkeit 5. Verbindlichkeit 6. Anonymisierung oder Pseudonimisierung
58
Schadenskategorien (7)
1. Verstoß gegen Gesetze/Vorschriften/Verträge 2. Beeinträchtigung der informationellen Selbstbestimmung 3. Beeinträchtigung der persönlichen Unversehrtheit 4. Beeinträchtigung der Aufgabenerfüllung 5. Negative Auswirkung 6. Finanzielle Auswirkung 7. Fachanwendungsspezifische Schadensszenarien
59
Welche Motivation haben Angreifer?
1. Neugierde 2. Zerstörungswut 3. Geld 4. Anerkennung 5. Herausforderung 6. Spaß an Technik 7. Strafverfolgung
60
Wer greift IT-Systeme an?
1. Berufskriminelle 2. Hacker 3. Spione 4. Terroristen 5. Vandalen 6. Behörden
61
62
Schadenskategorie 1
Vertoß gegen Gesetze/Vorschriften/Verträge
63
Schadenskategorie 2
Beeinträchtigung der informationellen Selbstbestimmung
64
Schadenskategorie 3
Beeinträchtigung der persönlichen Unversehrtheit
65
Schadenskategorie 4
Beeinträchtigung der Aufgabenerfüllung
66
Schadenskategorie 5
Negative Auswirkungen
67
Schadenskategorie 6
Finanzielle Auswirkungen
68
Schadenskategorie 7
Fachanwendungsspezifische Schadensszenarien