10 IT-Sicherheit Flashcards
Wie lautet die Definition von IT-Sicherheit?
Strategien und Maßnahmen, um die Verfügbarkeit von IT-Systemen zu gewährleisten und den unerlaubten Zugriff sowie die unberechtigte Veränderung von Informationen zu vermeiden.
Welche Schutzziele hat IT-Sicherheit in Unternehmen?
- Vertraulichkeit
- Integrität
- Verfügbarkeit
- Zurechenbarkeit
Was versteht man unter dem Schutzziel der Vertraulichkeit?
- Schutz der Nachrichteninhalte gegenüber Einsichtnahme (unautorisierter) Dritter
- Anonymität
- Geheimhaltung des momentanen Aufenthaltsorts, auch gegenüber dem Netzbetreiber
Was versteht man unter dem Schutzziel der Integrität?
- Schutz der Nachrichteninhalten; Nachrichten sind vollständig und unverändert
Was versteht man unter dem Schutzziel der Verfügbarkeit?
- Dem auto. Nutzer stehen die Dienstl. und Funkt. des IT-Systems zum geforderten Zeitpunkt zur Verfügung
Was versteht man unter dem Schutzziel der Zurechenbarkeit?
- Empfänger soll ggü. Dritten nachweisen können wer was gesendet hat
- Absender soll Absenden einer Nachricht mit korrektem Inhalt beweisen können
- -> Nichtabstreitbarkeit
- Authentizität von Absender und Empfänger
Wie sind Sicherheitsprobleme definiert?
Eine Gefährdung (IT-Risiko) tritt dann auf, wenn eine Bedrohung in Kombination mit einer Schwachstelle des betrachteten Systems vorliegt: „Gefährdung = Bedrohung + Schwachstelle“
Welche Kategorien für Problemquellen gibt es?
- Technische Probleme
- Organisatorische oder prozesstechnische Probleme
- Mitarbeiter- bzw. personenbezogene Probleme
Welche Herausforderungen bestehen für das Management im Zusammenhang mit IT-Sicherheit?
- Schulung der Mitarbeiter
- Information der Kunden
- Einrichtung geeigneter Kontrollprozesse
- Einsatz von entsprechender Soft- und Hardware
- Kosten und Schwierigkeiten des Einsatzes von Sicherheitsmaßnahmen gegenüber Vorteilen abwägen
Welche Sicherheitsprobleme bestehen bei der Internetkommunikation?
- Kommunikation über Internet ist anfälliger als betriebsinternes Netz
- Herausforderungen: E-Mail, Instant Messaging, Voice-over-IP
Welche Sicherheitsprobleme bestehen bei drahtlos Netzwerken?
- Anfällig, da Funkfrequenzbänder und Kommunikation einfach zu scannen sind
- SSIDs (Service Set identifiers) können einfach abgefangen werden
- Öffentliche Zugangspunkte
- Gefälschte Zugangspunkte
Welche typischen Bedrohungen (Fehler und Versäumnisse) für Informationssysteme gibt es?
- Diebstahl von Daten, Diensten und Ausrüstung
- Schädliche Software
- Datenverlust oder Sabotage
- Sorgloser Umgang mit Passwörtern
- Hardwaredefekt
- Softwarefehler
- Anwenderfehler
- Unberechtigte Programm- und Datenänderung
- Unzureichende Sicherheitskonzepte
- Schlecht konf. IT-Systeme
- Unsichere Vernetzung und Internetanbindung
- Sicherheitserfordernisse werden nicht beachtet
- Unzureichende Wartung der Systeme
Welche Arten von Malware gibt es?
- Viren
- Würmer
- Trojanische Pferde
- Spyware
Was versteh man unter Malware?
Schädliche Programme werden i.A. als Malware (vom engl. malicious software) bezeichnet und umfassen z.B. Computerviren, Würmer und trojanische Pferde.
Was sind Viren?
- Verbreitung durch unbemerkte Kopien von sich selbst
- Schaden von harmlos bis zur Zerstörung des Systems
- Übertragung i.d.R. passiv
Was sind Würmer?
- Selbstständige Verbreitung über Netzwerk, daher auch weitaus schneller als Viren
- Gleiche Schäden wie Viren und zusätzlich Beeinträchtigung oder Unterbrechung des Netzwerks
- Verbreitung über Internet (u.a. über E-Mail Anhang, Software, Instant Messaging, JavaScript-Code auf Webseiten)
Was sind trojanische Pferde?
- Trojaner verhalten sich zunächst wie legitime Software und stellen die erwartete Funktionalität bereit
- Beinhalten eine zweite, verborgene Funktion, die Schäden verursachen kann (z.B. Steuerung des Systems mit Rechten eines Benutzers, Ermittlung von Passwörtern, Zerstörung von Dateien)
- Verbreiten sich nicht selbstständig
- Beinhalten häufig schädliche Spyware
Was ist Spyware?
- Adware: beobachten das Surfverhalte und blenden entsprechende Werbung ein
- Keylogger: zeichnen jeden Tastendruck auf und senden Daten (z.B. Passwörter) an Angreifer
- Sniffer: Netzwerkanalysewerkzeug zur Aufzeichnung und Überwachung von Datenverkehr
Was ist ein Denial-of-Service Angriff?
- Überschwemmt Netzwerke mit Kommunikations- bzw. Serviceanfragen mit dem Ziel, das Netzwerk oder bestimmte Dienste zum Zusammenbruch zu bringen
- Urheber von DoS-Angriffen nutzen oft Tausende von „Zombie“-PCs, die ohne Wissen ihrer Eigentümer mit Malware infiziert und zu einem Botnet bzw. Botnetz zusammengeschlossen sind
- Malware richtet dazu eine Backdoor ein, die durch ein Rootkit vor Antivirenprogrammen geschützt wird
Was ist eine Backdoor (DoS)?
(Teil-)Funktion einer Software, die es ermöglicht, an den regulären Authentifizierungsverfahren vorbei Zugriff auf ein System zu erhalten. Eine Möglichkeit ist die Einrichtung eines speziellen Passworts, welches auf allen eingesetzten Systemen unabhängig von deren Konfiguration aktiv ist.
Was ist ein Rootkit (DoS)?
Ein Rootkit besteht aus einer Sammlung von Programmen und / oder Kernel- Komponenten, die ein Angreifer in ein unter seiner Kontrolle gebrachtes System einbringt und dort aktiviert. Ein Rootkit versucht sich selbst und zu schützende Komponenten vor einer Erkennung durch den Benutzer eines Systems oder Antivirenprogramme zu schützen.
Was ist ein Botnetz (DoS)?
- Gruppe automatisierter Schadprogramme, sogenannter Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen, ohne Einverständnis des Eigentümers, zur Verfügung stehen
- Verwendung: DDoS- und Phishing-Angriffe, Spam-Mails
Was ist ein Man-in-the-Middle-Angriff?
Angriffstechnik, bei der ein Angreifer in die Kommunikation zwischen meist zwei, aber auch mehreren, Kommunikationspartnern eingegriffen hat und die Daten durch ein Tätersystem schleust. Hier können Daten grundsätzlich beliebig eingesehen und manipuliert werden. Dabei kann sich ein Täter physisch oder logisch zwischen den eigentlichen Teilnehmern befinden und meist unbemerkt handeln.
Was ist ein Phishing?
- E-Mail gesendet, die von einem vertrauenswürdigen Absender (Bank etc.) zu kommen scheint
- Weitergeleitet auf modifizierte Website, die auf den ersten Blick legitim aussieht, aber eine Fälschung ist
- Aufforderung, wichtige Daten einzugeben