10 IT-Sicherheit Flashcards

1
Q

Wie lautet die Definition von IT-Sicherheit?

A

Strategien und Maßnahmen, um die Verfügbarkeit von IT-Systemen zu gewährleisten und den unerlaubten Zugriff sowie die unberechtigte Veränderung von Informationen zu vermeiden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Schutzziele hat IT-Sicherheit in Unternehmen?

A
  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit
  • Zurechenbarkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was versteht man unter dem Schutzziel der Vertraulichkeit?

A
  • Schutz der Nachrichteninhalte gegenüber Einsichtnahme (unautorisierter) Dritter
  • Anonymität
  • Geheimhaltung des momentanen Aufenthaltsorts, auch gegenüber dem Netzbetreiber
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was versteht man unter dem Schutzziel der Integrität?

A
  • Schutz der Nachrichteninhalten; Nachrichten sind vollständig und unverändert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was versteht man unter dem Schutzziel der Verfügbarkeit?

A
  • Dem auto. Nutzer stehen die Dienstl. und Funkt. des IT-Systems zum geforderten Zeitpunkt zur Verfügung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was versteht man unter dem Schutzziel der Zurechenbarkeit?

A
  • Empfänger soll ggü. Dritten nachweisen können wer was gesendet hat
  • Absender soll Absenden einer Nachricht mit korrektem Inhalt beweisen können
  • -> Nichtabstreitbarkeit
  • Authentizität von Absender und Empfänger
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie sind Sicherheitsprobleme definiert?

A

Eine Gefährdung (IT-Risiko) tritt dann auf, wenn eine Bedrohung in Kombination mit einer Schwachstelle des betrachteten Systems vorliegt: „Gefährdung = Bedrohung + Schwachstelle“

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Kategorien für Problemquellen gibt es?

A
  • Technische Probleme
  • Organisatorische oder prozesstechnische Probleme
  • Mitarbeiter- bzw. personenbezogene Probleme
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche Herausforderungen bestehen für das Management im Zusammenhang mit IT-Sicherheit?

A
  • Schulung der Mitarbeiter
  • Information der Kunden
  • Einrichtung geeigneter Kontrollprozesse
  • Einsatz von entsprechender Soft- und Hardware
  • Kosten und Schwierigkeiten des Einsatzes von Sicherheitsmaßnahmen gegenüber Vorteilen abwägen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Sicherheitsprobleme bestehen bei der Internetkommunikation?

A
  • Kommunikation über Internet ist anfälliger als betriebsinternes Netz
  • Herausforderungen: E-Mail, Instant Messaging, Voice-over-IP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche Sicherheitsprobleme bestehen bei drahtlos Netzwerken?

A
  • Anfällig, da Funkfrequenzbänder und Kommunikation einfach zu scannen sind
  • SSIDs (Service Set identifiers) können einfach abgefangen werden
  • Öffentliche Zugangspunkte
  • Gefälschte Zugangspunkte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche typischen Bedrohungen (Fehler und Versäumnisse) für Informationssysteme gibt es?

A
  • Diebstahl von Daten, Diensten und Ausrüstung
  • Schädliche Software
  • Datenverlust oder Sabotage
  • Sorgloser Umgang mit Passwörtern
  • Hardwaredefekt
  • Softwarefehler
  • Anwenderfehler
  • Unberechtigte Programm- und Datenänderung
  • Unzureichende Sicherheitskonzepte
  • Schlecht konf. IT-Systeme
  • Unsichere Vernetzung und Internetanbindung
  • Sicherheitserfordernisse werden nicht beachtet
  • Unzureichende Wartung der Systeme
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche Arten von Malware gibt es?

A
  • Viren
  • Würmer
  • Trojanische Pferde
  • Spyware
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was versteh man unter Malware?

A

Schädliche Programme werden i.A. als Malware (vom engl. malicious software) bezeichnet und umfassen z.B. Computerviren, Würmer und trojanische Pferde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind Viren?

A
  • Verbreitung durch unbemerkte Kopien von sich selbst
  • Schaden von harmlos bis zur Zerstörung des Systems
  • Übertragung i.d.R. passiv
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind Würmer?

A
  • Selbstständige Verbreitung über Netzwerk, daher auch weitaus schneller als Viren
  • Gleiche Schäden wie Viren und zusätzlich Beeinträchtigung oder Unterbrechung des Netzwerks
  • Verbreitung über Internet (u.a. über E-Mail Anhang, Software, Instant Messaging, JavaScript-Code auf Webseiten)
17
Q

Was sind trojanische Pferde?

A
  • Trojaner verhalten sich zunächst wie legitime Software und stellen die erwartete Funktionalität bereit
  • Beinhalten eine zweite, verborgene Funktion, die Schäden verursachen kann (z.B. Steuerung des Systems mit Rechten eines Benutzers, Ermittlung von Passwörtern, Zerstörung von Dateien)
  • Verbreiten sich nicht selbstständig
  • Beinhalten häufig schädliche Spyware
18
Q

Was ist Spyware?

A
  • Adware: beobachten das Surfverhalte und blenden entsprechende Werbung ein
  • Keylogger: zeichnen jeden Tastendruck auf und senden Daten (z.B. Passwörter) an Angreifer
  • Sniffer: Netzwerkanalysewerkzeug zur Aufzeichnung und Überwachung von Datenverkehr
19
Q

Was ist ein Denial-of-Service Angriff?

A
  • Überschwemmt Netzwerke mit Kommunikations- bzw. Serviceanfragen mit dem Ziel, das Netzwerk oder bestimmte Dienste zum Zusammenbruch zu bringen
  • Urheber von DoS-Angriffen nutzen oft Tausende von „Zombie“-PCs, die ohne Wissen ihrer Eigentümer mit Malware infiziert und zu einem Botnet bzw. Botnetz zusammengeschlossen sind
  • Malware richtet dazu eine Backdoor ein, die durch ein Rootkit vor Antivirenprogrammen geschützt wird
20
Q

Was ist eine Backdoor (DoS)?

A

(Teil-)Funktion einer Software, die es ermöglicht, an den regulären Authentifizierungsverfahren vorbei Zugriff auf ein System zu erhalten. Eine Möglichkeit ist die Einrichtung eines speziellen Passworts, welches auf allen eingesetzten Systemen unabhängig von deren Konfiguration aktiv ist.

21
Q

Was ist ein Rootkit (DoS)?

A

Ein Rootkit besteht aus einer Sammlung von Programmen und / oder Kernel- Komponenten, die ein Angreifer in ein unter seiner Kontrolle gebrachtes System einbringt und dort aktiviert. Ein Rootkit versucht sich selbst und zu schützende Komponenten vor einer Erkennung durch den Benutzer eines Systems oder Antivirenprogramme zu schützen.

22
Q

Was ist ein Botnetz (DoS)?

A
  • Gruppe automatisierter Schadprogramme, sogenannter Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen, ohne Einverständnis des Eigentümers, zur Verfügung stehen
  • Verwendung: DDoS- und Phishing-Angriffe, Spam-Mails
23
Q

Was ist ein Man-in-the-Middle-Angriff?

A

Angriffstechnik, bei der ein Angreifer in die Kommunikation zwischen meist zwei, aber auch mehreren, Kommunikationspartnern eingegriffen hat und die Daten durch ein Tätersystem schleust. Hier können Daten grundsätzlich beliebig eingesehen und manipuliert werden. Dabei kann sich ein Täter physisch oder logisch zwischen den eigentlichen Teilnehmern befinden und meist unbemerkt handeln.

24
Q

Was ist ein Phishing?

A
  • E-Mail gesendet, die von einem vertrauenswürdigen Absender (Bank etc.) zu kommen scheint
  • Weitergeleitet auf modifizierte Website, die auf den ersten Blick legitim aussieht, aber eine Fälschung ist
  • Aufforderung, wichtige Daten einzugeben
25
Q

Wie kann man Phishing bekämpfen?

A
  • Aufklärung der Kunden über Phishing
  • Unternehmen versenden ausschließlich mit S/MIME
    signierte/verschlüsselte E-Mails
  • Authentisierung der DNS-DomainKeys (DKIM-Standard)
  • Anti-Phishing-Produkte und -Dienste
  • Zusätzliche Authentifizierung
    (two-factor authentication)
26
Q

Was ist eine SQL-Injection?

A
  • Ausnutzen einer Sicherheitslücke, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht
  • Angreifer versucht eigene Datenbankbefehle einzuschleusen
  • Daten ausspähen, verändern, Kontrolle über Server oder Schaden verursachen
27
Q

Was bedeutet Sicherheitsmanagement?

A
  • Maßnahmen und Kontrollen der IT-Sicherheit müssen in die bestehenden Geschäftsprozesse integriert und organisatorisch verankert werden
  • IT-Sicherheit ist das Ergebnis eines permanenten klar strukturierten (zyklischen) Prozesses
28
Q

Wie kann man Sicherheit in Netzwerken erreichen?

A
  • Zugriffskontrolle
  • Firewall
  • Sensibilisierung von Mitarbeitern (Schaffung von IT Security Awareness)
29
Q

Was versteht man unter Zugriffskontrolle?

A

Alle Strategien und Prozeduren, die ein Unternehmen einsetzt, um unberechtigten Zugriff auf Systeme zu verhindern.

30
Q

Was versteht man unter einer Firewall?

A

Hardware und Software, die die Netzwerkkommunikation zwischen zwei Netzwerken kontrolliert (z.B. zwischen dem Internet und dem internen UN-Netzwerk) und auf Grundlage von konfigurierbaren Regeln unerlaubte Kommunikationsanfragen abweisen kann. Sie dient in der Regel dazu, das interne Netzwerk vor unautorisierten Netzwerkzugriffen zu schützen.

31
Q

Was versteht man unter Passwort-Management?

A
  • Sorgsame Wahl von und der Umgang mit Passwörtern sind für die Sicherheit essentiell
  • Fehler auf Seiten der Benutzer aber auch der Administratoren
  • Verschlüsselte Übertragung von Passwörtern
32
Q

Welche Ansätze zur Steigerung der Verfügbarkeit gibt es?

A
  • Fehlertolerante Computersysteme
  • Lastausgleich (Load Balancing)
  • Spiegelung (Duplizieren eines Systems auf ein Ersatzsystem, um Unterbrechungen zu verhindern, falls das primäre System ausfällt)
  • Clustering (Verknüpfung von mehreren Systemen)
33
Q

Welche Ansätze für größere Katastrophenfälle gibt es?

A
  • Disaster Recovery Plan.: Planung für Wiederherstellung von Rechen- und Kommunikationsdiensten, nach Unterbrechung durch Katastrophenfall
  • Business Continuity Plan.: Planung um den Geschäftsbetrieb nach einem Katastrophenfall wiederherstellen und weiterführen kann
34
Q

Wovon hängt die Entwicklung einer Kontrollstruktur ab?

A
  • Bedeutung der verarbeiteten Daten
  • Bestandsaufnahme aller Daten, Prozesse und Bedrohungen
  • Effizienz, Komplexität und Einrichtungsaufwand der Sicherheitsmaßnahmen
  • -> Kosten und Nutzen
35
Q

Was versteht man unter Risikoabschätzung?

A
  • ## Schätzung der Eintrittswahrscheinlichkeit eines Problems sowie des verursachten Schadens bei Auftreten des Problems, um das Kosten- Nutzen-Verhältnis von Kontrollen zu bestimmenEntscheidungsmöglichkeiten: akzeptieren, übertragen, entschärfen, vermeiden
36
Q

Was versteht man unter Kryptografie?

A
  • Wissenschaft der geheimen Kommunikation
  • Liefert Sicherheitsfunktionen zur Verschlüsselung, Authentifizierung, für
    digitale Signaturen und zur Sicherstellung der Integrität
  • Kann wirksam passive (Lauschen, Abhören) und
    aktive (z.B. Man-in-the-Middle-) Angriffe verhindern
37
Q

Was versteht man unter Verschlüsselung?

A
  • Codierung von Nachrichten, um zu verhindern, dass sie ohne Berechtigung im Klartext gelesen werden können
  • Symmetrisches Verfahren, asymmetrisches Verfahren
38
Q

Welche Arten der Verschlüsselung gibt es?

A
  • Public-Key-Verschlüsselung (asym.)
  • -> öffentl. und priv. Schlüssel
  • -> Hohe Geschwindigkeit, aber aufwändige Schlüsselverteilung
  • Secret-Key-Verschlüsselung (sym.)
  • -> geheimer gemeinsamer Schlüssel
  • -> Einfaches Schlüsselmanagement, aber langsamere Ausführung