1: Einführung/Grundlagen Flashcards

1
Q

Warum ist IT Sicherheit wichtig?

A
  • Alles wird mit dem Internet verbunden
  • Alles wird über Internet gesteuert
  • Internet wird zu kritischen Infrastruktur
  • Unmengen an Daten werden durch allgegenwärtige Sensorik generiert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Unterschied zwischen Safety und Security?

A

Safety: Vom System darf keine Gefährdung ausgehen
Security: Das System muss resistent gegen externe Angriffe sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definition IT-System

A

System (Hard Software) zur Erzeugung, Erfassung, Übertragung, Verteilung, Darstellung, Verarbeitung von Information

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definition: Datensicherheit/IT-Sicherheit

A

Zustand eines IT-Systems in dem die Risiken die beim Einsatz dessen aufgrund von Bedrohungen vorhanden sind durch angemessene Maßnahmen auf ein tragbares Maß beschränkt sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition: Datenschutz

A

Maßnahmen die getroffen werden um Individuen vor Missbrauch beim Umgang mit personenbezogenen Informationen zu schützen & Persönlichkeitsrechte zu wahren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definition: Verwundbarkeit

A

Schwachstelle des Systems über die die SIcherheitsdienste des Systems umgangen, geändert oder getäuscht werden können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definition: Angriff

A

Nicht autorisierter Zugriff auf ein Asset (nutzt eine Verwundbarkeit des Systems aus)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definition: Bedrohung

A

Ergibt sich aus möglichen Angriffen, die eine oder mehrere Schwachstellen eines Systems ausnutzen, um ein oder mehrere Schutzziele zu gefährden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definition: Risiko einer Bedrohung

A

Wahrscheinlichkeit des Eintritts eines Schadensereignisses und die Höhe des potentiellen Schadens der daraus resultieren kann (R=W*S)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definition: Objekt

A

Schützenswerte Güter/Assets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definition: Subjekt

A

Subjekte können auf Objekte zugreifen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definition: Rechte

A

Regeln Zugriff von Subjekten auf Objekte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Definition: Regelwerk/Policy

A
  • Legt u.a. Rechte/Verbote fest
  • Festlegen der Schutzziele und Menge von technischen und organisatorischen Regeln und Verhaltensweisen
  • Festlegen von Maßnahmen zur Gewährleistung der Schutzziele –> Sichern von angestrebtem Sicherheitsniveau
  • Festlegen von Verantwortlichkeiten/Rollen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Definition: Kontrolle/Enforcement

A

Überwachung der Einhaltung des Regelwerks

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Liste von Schutzzielen

A
  • (Daten-) Integrität
  • (Informations-) Vertraulichkeit
  • Verfügbarkeit
  • Verbindlichkeit
  • Authentizität
  • Privatheit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Definition: Datenintegrität

A

Schutz vor unautorisierter und unbemerkter Modifikation von Daten

17
Q

Maßnahmen Datenintegrität

A
  • Regeln für zulässige/unzulässige Datenänderungen (wer darf was unter welchen Bedingungen mit welchem Objekt tun)
  • Vergabe von Zugriffsrechten und Kontrolle
  • Isolierung
  • Manipulationserkennung
18
Q

Definition: Nachrichtenintegrität

A

Schutz vor unautorisierter und unbemerkter Modifikation von Nachrichten

19
Q

Maßnahmen Nachrichtenintegrität

A
  • Kontrollierter Zugang zum Übertragungsweg: Separate Leitung, nur autorisierte Sender dürfen Nachrichten erzeugen
  • Isolierung (separate Leitung)
  • Manipulationserkennung (zB Prüfwerte, dig. Wasserzeichen)
20
Q

Definition: Informationsvertraulichkeit

A

Schutz vor unautorisierter Informationsgewinnung

21
Q

Maßnahmen Informationsvertraulichkeit

A
  • Regeln für zulässige/unzulässige Informationsflüsse (wer darf auf welche Information zugreifen)
  • Verschlüsselung von Daten
  • Informationsflusskontrolle: Klassifizieren von Objekten & Subjekten, speziell: Confinement Problem : Verdekte Kanäle/Seitenkanäle
22
Q

Definition: Verfügbarkeit

A

Schutz vor unbefugter Beeinträchtigung der Nutzbarkeit und der Funktionalität/Dienste etc

23
Q

Maßnahmen Verfügbarkeit

A
  • Regelungen (= Verpflichtungen) zur Aufzeichnung und Überwachung welche Zugriffe auf welche Objekte wann mit welchem Ressourcenverbrauch (zB Speicher) aufzeichnen
  • Festlegen von Schwellenwerten, zB Überlast
24
Q

Definition: Authentizität

A

Nachweis der Echtheit und Glaubwürdigkeit der Identität eines Objekts Subjekts

25
Q

Maßnahmen Authentizität

A
  • Regeln zu Vergabe von eindeutigen Identifikationen von Subjekten, Objekten
  • Nicht nur Identifikatoren, sondern auch Attribute
  • Verfahren zum Nachweis der Korrektheit der Identität (Zertifikate, Credentials, Token)
26
Q

Definition: Verbindlichkeit, Zurechenbarkeit

A

Schutz vor unzulässigem Abstreiten durchgeführter Handlungen

27
Q

Maßnahmen: Verbindlichkeit, Zurechenbarkeit

A
  • festlegen, was verbindliche Aktionen sind
  • Nicht-Abstreitbarkeit: nicht immer Rechtsverbindlichkeit erforderlich
  • Kopplung von Aktionen mit Subjekt, das Aktion ausführt: SIgnatur
  • Protokollieren von Aktionen und Zeitpunkten
  • Beweissicherung
28
Q

Definition: Privatheit

A

Schutz der personenbezogenen Daten, Schutz der Privatsphäre, Gewährleistung des informationellen Selbstbestimmungsrecht

29
Q

Maßnahmen Privatheit

A
  • Regeln zur Datenvermeidung und zur Datensparsamkeit
  • Zweckbindung der erhobenen Daten
  • Datenaggregation (k-Anonymität)
  • Pseudonyme
  • Nicht Verfolgbarkeit (wechselnde Pseudonyme)