1. Einführung Informationssicherheit PK Flashcards
Nenne die 3 Sicherheits Ziele
Vertraulichkeit
Integrität/Unverletzlichkeit
Verfügbarkeit
Nenne die 3 Teile des Sicherheits Mechanismen
Prävention von Angriffen (Prevention)
Erkennung von Angriffen (Detection)
Schadensbegrenzung nach Angriffen (Recovery)
Nenne die 4 Sicherheits Bedrohung (Threads)
Enthüllung
Täuschung
Störung
Übernahme
Was ist mit Bedrohung (Thread) gemeint?
mögliche Verletzung eines Sicherheitsziels
Was ist mit Sicherheit (Security) gemeint?
Schutz gegen vorsätzliche Bedrohungen
Was ist mit Sicherheit (Safety) gemeint?
Schutz gegen zufällige schadhafte Ereignisse /Bedrohungen
Was versteht man unter Vertraulichkeit (Confidentiality)?
Schutz von Informationen/Ressourcen vor unerlaubter Offenlegung/Weitergabe
Was ist die Kernfrage der Vertraulichkeit?
Wer darf auf welche Daten/Ressourcen zugreifen?
Nenne zwei Sicherheitsmaßnahmen der Vertraulichkeit
Verschlüsselung der Daten
Verstecken der Ressourcen
Nenne zwei Bsp für die Verletzung der Vertraulichkeit
Angreifer belauscht dein Telefongespräch
Angreifer liest Emails auf deinem Computer
Was versteht man unter Integrität/Unverletzlichkeit (Integrity)?
Schutz von Informationen/ Ressourcen vor unerlaubter Veränderung
Was versteht man unter Verfügbarkeit (Availability)?
Schutz von Informationen/Ressourcen vor unerlaubter Unterbrechung/Störung
Was ist die Kernfrage von Integrität/Unverletzlichkeit?
Wer darf was mit welchen Ressourcen tun?
Was sind Sicherheitsmaßnahmen von Unverletzlichkeit?
Autorisierung
Prüfsummen
Digitale Fingerabdrücke
Nenne zwei Bsp für die Verletzung der Unverletzlichkeit
Angreifer verändert die Quittung einer Banktransaktion
Angreifer manipuliert Dateien auf deinem Computer
Was ist die Kernfrage von Verfügbarkeit?
Wann und wie werden Ressourcen verwendet?
Nenne drei Sicherheitsmaßnahmen von der Verfügbarkeit
Beschränkung
Redundanz
Load Balancing
Nenne zwei Bsp für die Verletzung von Verfügbarkeit
Angreifer bringt den Webserver einer Firma zum Absturz
Angreifer formatiert/verschlüsselt die Festplatte deines Computers
Nenne die grundlegende Klassifizierung von Bedrohungen und kurze Erklärung
Enthüllung (Disclosure) - unberechtigter Zugang zu Informationen
Täuschung (Deception) - Entgegennahme falscher Daten (zB masquerading)
Störung (Disruption) - Unterbrechung oder Verhinderung der richtigen Funktion
Übernahme (Usurpation) - unberechtigte Kontrolle über Ressourcen
Was bedeutet Angriff?
der Versuch ein Sicherheitsziel zu verletzten
Was ist ein Angriff?
Kombination von Schwachstellen aus verschiedenen Bedrohungsklassen
Nenne 3 Angriffsbeispiele
Bedrohung: Enthüllung
Angriffsklasse: Schnüffeln (snooping)
Bsp: Network sniffing, Keyboard logging
Bedrohung: Täuschung, Störung, Kontrollübernahme
Angriffsklasse: Manipulation
Bsp: Ändern/Umleiten des Kontrollflusses, Man-in-the-middle-Angriffe
Bedrohung: Täuschung, Übernahme
Angriffsklasse: Spoofing
Bsp: Adress spoofing (Vortäuschung einer falschen Adresse), Phishing Angriffe
Was ist snooping?
Schnüffeln = passives Abhören von Informationen
Was ist Manipulation?
aktives Verändern von Informationen
Was ist Spoofing?
Nachahmung eines Akteurs durch einen anderen
Was versteht man unter Policy/Regeln?
Aussage, was erlaubt ist und was nicht
Was versteht man unter Mechanism?
Methode oder Werkzeug zur Durchsetzung einer Policy
Was macht die Vorbeugung?
Verhindern eines Ziels BEVOR ein Sicherheitsziel verletzt wird
Nenne Bsp für die Vorbeugung
Datensparksamkeit und -trennung (Entfernen oder Trennen von Informationen und Ressourcen)
Authentifizierung und Verschlüsselung (Zugriffsbeschränkung für Informationen und Ressourcen)
Was sind die Grenzen/Probleme von Vorbeugung?
in vielen Fällen nicht anwendbar zB bei offenen Diensten
Machtlos gegen unvorhergesehende Angriffe
Was sind die Grenzen/Probleme von Erkennung?
Ineffizient gegen unbekannte oder unsichtbare (low and slow) Angriffe
Was sind die Grenzen/Probleme von Widerherstellung?
Der (möglicherweise) schwere Schaden ist bereits eingetreten
Angreifer haben evlt. ihre Spuren verwischt oder zerstört
Was macht die Erkennung?
Erkennen von Angriffen WÄHREND ein Sicherheitszile verletzt wird
Was macht die Wiederherstellung?
Wiederherstellung nach bzw. Aufarbeitung von Angriffen NACHDEM ein Sicherheitsziel verletzt wurde
Nenne 2 Bsp für die Erkennung
Virenscanner (Erkennung von Schadcode auf Rechnern)
NID(Network intrusion detection)(Erkennung von Angriffen in/auf Computer Netzwerke)