01 - Organisatorisches und Thematischer Einstieg Flashcards
5 gesetzlich illegale Aktiviäten im Bezug auf IT (Was ist der Hacker-Paragraph?)
- Ausspähen von Daten
- Abfangen von Daten
- Vorbereiten von Ausspähen oder Abfangen von Daten (Hacker-Paragraph)
- Datenveränderung
- Computersabotage
3 Cybersicherheitsvorfälle
- Apple sollte iPhone entschlüsseln
- Strombetreiber in Ukraine gehackt (Phishing-Mail)
- Lösegeldvorderungen weltweit
- Bundestag-Hack (Daten aus Bundestagsnetz gedownloaded)
- Sony-Hack (Das Interview) -> Sanktionen
Begriff Cybersicherheit
cyber - selbsständige Steuerungsmechanismen
+ Sicherheit
Ziele Cybersicherheit und was dadurch gewährleistet werden soll
- Abwehr technische Störungen
- Abwehr technische Gefährdung
-> Integrität IT-Systeme
-> Verfügbarkeit IT-Systeme
-> Schutz von Daten / Informationen
-> Resilienz von IT-Sysytemen
Unterschied Innere / Äußer Cybersicherheit
Innere:
- keine Gefahr nationaler Sicherheit
- meist unstrukturierte Angriffe
Äußere:
- Gefahr für nationale Sicherheit
- strukturierte Angriffe
Aufgaben INNERE Cybersicherheit
- Abwehr
- Aufkläreung
… von Cyberangriffen
Aufgaben ÄUẞERE Cybersicherheit -> Effekte derer
- Schutz
- Abwehr
… mit technischen, politischen, militärischne Mitteln
-> schlechter diplomatische Beziehungen
-> Sanktionen
-> Konflikte
Zusammenhang IT-Sicherheit und Informationssicherheit
IT-Sicherheit (echte) Teilmenge der Informationssicherheit
Aufgaben Informationssicherheit
Schutz von Informationen
-> Papier, elektronisch, in Köpfen
3 Grundziele der Informationssicherheit
(C)onfidentiality (Vertraulichkeit)
(I)ntegrity (Integrität)
(A)vailability (Verfügbarkeit)
Was bedeutet Vertraulichkeit
Schutz vor unbefugten Personen
-> nur befugte Personen auf befugten Wegen
(bei Verarbeitung und Speicherung)
Maßnahmen für Vertraulichkeit
Verschlüsselung (bei z.B. Emails)
Was bedeutet Integrität
Korrektheit / Unversehrtheit von Informationen
(bei Verarbeitung und Speicherung)
Maßnahmen für Integrität
Prüfsummen
Signaturen
Was bedeutet Verfügbarkeit
stetiges Bereitstellen von
- Daten
- Diensten
- Infrastrukturen
=> alles WIE VORGESEHEN
Maßnahmen für Verfügbarkeit
Redundanzen
(Geo) Verteilung
Was ist die Schloss-Analogie
Daten behandeln wie ein Schloss:
- wenn man drin ist hat man Zugriff
- rein darf man nur über kontrollierten Eingang (Zugbrücke)
7 Schichten des OSI (Open Systems Interconnections) Modell
- Anwendungsschicht
- Darstellungsschicht
- Sitzungssicht
- Transportschicht
- Netzwerkschicht
- Datensicherungsschicht
- Bitübertragungsschicht
Aufgabe 1. Schicht OSI (Bitübertragungsschicht)
- phyisische Übertragung des Signals
Aufgabe 2. Schicht OSI (Datensicherungsschicht)
- Bündelung der Bitströme zu Datenpaketen
- Fehlerkontrolle
- Behandlung fehlerhafter Frames
Aufgabe 3. Schicht OSI (Netzwerkschicht)
- Vermittlungsschicht (nicht direkt benachbart)
- Routing
Aufgabe 4. Schicht OSI (Transportschicht)
- End-zu-End Kommunikation von Prozessen
- Reihenfolge Pakete
Aufgabe 5. Schicht OSI (Sitzungsschicht)
- koordiniert / synchronisiert Kommunikation zwischen Prozessen
Aufgabe 6. Schicht OSI (Darstellungsschicht)
- Umwandlung Datendarstellung
- Datenkompression
- Datenverschlüsselung
Aufgabe 7. Schicht OSI (Anwendungsschicht)
- Interaktion mit Daten z.B. über HTML
Aufgabe des IP-Protokolls
- Netzwerkschicht (3)
- Paketvermittlung
Was ist ein Repeater/Hub
- Bitübertragungsschicht (1)
- verstärkt Signale -> bessere Reichweite
Was ist eine Bridge
- Datensicherungsschicht (2)
- teilt phyisisches Medium
- leitet nur weiter was muss
- verringert unnötige Kommunikation
Wie nennt man die Datenpakete in der Datensicherrungsschicht (2)
Frames
Was sind zwei der wichtigsten Bestandteile der Frames (für die lokale Kommunikation)
SMAC (source MAC-Address)
DMAC (destination MAC-Address)
Wie wird die MAC-Adresse über die IP ermittelt
- Broadcast: “Wer hat diese IP?”
- Antwort: “Ich, mit der MAC xxxx”
Wie heißt das Protokoll zum Ermitteln der MAC Adressen von der IP Adresse
Address Resolution Protocol (ARP)
Wie heißt das Protokoll zum Ermitteln der MAC Adressen von der IP Adresse
Address Resolution Protocol (ARP)
Welche Attacke findet beim ARP (Address Resolution Protocol) Spoofing / Poisining oft statt
Man in the Middle Attack
Wie funktioniert ARP (Address Resolution Protocol) Spoofing
- So tun als wäre man Router (Senden eines ARP requests mit IP des Routers)
- Verteilen der Nachrichten durch Ändern der Sender- bw. Empfänger-IP-Adressen