10 IT-Sicherheit Flashcards
Wie lautet die Definition von IT-Sicherheit?
Strategien und Maßnahmen, um die Verfügbarkeit von IT-Systemen zu gewährleisten und den unerlaubten Zugriff sowie die unberechtigte Veränderung von Informationen zu vermeiden.
Welche Schutzziele hat IT-Sicherheit in Unternehmen?
- Vertraulichkeit
- Integrität
- Verfügbarkeit
- Zurechenbarkeit
Was versteht man unter dem Schutzziel der Vertraulichkeit?
- Schutz der Nachrichteninhalte gegenüber Einsichtnahme (unautorisierter) Dritter
- Anonymität
- Geheimhaltung des momentanen Aufenthaltsorts, auch gegenüber dem Netzbetreiber
Was versteht man unter dem Schutzziel der Integrität?
- Schutz der Nachrichteninhalten; Nachrichten sind vollständig und unverändert
Was versteht man unter dem Schutzziel der Verfügbarkeit?
- Dem auto. Nutzer stehen die Dienstl. und Funkt. des IT-Systems zum geforderten Zeitpunkt zur Verfügung
Was versteht man unter dem Schutzziel der Zurechenbarkeit?
- Empfänger soll ggü. Dritten nachweisen können wer was gesendet hat
- Absender soll Absenden einer Nachricht mit korrektem Inhalt beweisen können
- -> Nichtabstreitbarkeit
- Authentizität von Absender und Empfänger
Wie sind Sicherheitsprobleme definiert?
Eine Gefährdung (IT-Risiko) tritt dann auf, wenn eine Bedrohung in Kombination mit einer Schwachstelle des betrachteten Systems vorliegt: „Gefährdung = Bedrohung + Schwachstelle“
Welche Kategorien für Problemquellen gibt es?
- Technische Probleme
- Organisatorische oder prozesstechnische Probleme
- Mitarbeiter- bzw. personenbezogene Probleme
Welche Herausforderungen bestehen für das Management im Zusammenhang mit IT-Sicherheit?
- Schulung der Mitarbeiter
- Information der Kunden
- Einrichtung geeigneter Kontrollprozesse
- Einsatz von entsprechender Soft- und Hardware
- Kosten und Schwierigkeiten des Einsatzes von Sicherheitsmaßnahmen gegenüber Vorteilen abwägen
Welche Sicherheitsprobleme bestehen bei der Internetkommunikation?
- Kommunikation über Internet ist anfälliger als betriebsinternes Netz
- Herausforderungen: E-Mail, Instant Messaging, Voice-over-IP
Welche Sicherheitsprobleme bestehen bei drahtlos Netzwerken?
- Anfällig, da Funkfrequenzbänder und Kommunikation einfach zu scannen sind
- SSIDs (Service Set identifiers) können einfach abgefangen werden
- Öffentliche Zugangspunkte
- Gefälschte Zugangspunkte
Welche typischen Bedrohungen (Fehler und Versäumnisse) für Informationssysteme gibt es?
- Diebstahl von Daten, Diensten und Ausrüstung
- Schädliche Software
- Datenverlust oder Sabotage
- Sorgloser Umgang mit Passwörtern
- Hardwaredefekt
- Softwarefehler
- Anwenderfehler
- Unberechtigte Programm- und Datenänderung
- Unzureichende Sicherheitskonzepte
- Schlecht konf. IT-Systeme
- Unsichere Vernetzung und Internetanbindung
- Sicherheitserfordernisse werden nicht beachtet
- Unzureichende Wartung der Systeme
Welche Arten von Malware gibt es?
- Viren
- Würmer
- Trojanische Pferde
- Spyware
Was versteh man unter Malware?
Schädliche Programme werden i.A. als Malware (vom engl. malicious software) bezeichnet und umfassen z.B. Computerviren, Würmer und trojanische Pferde.
Was sind Viren?
- Verbreitung durch unbemerkte Kopien von sich selbst
- Schaden von harmlos bis zur Zerstörung des Systems
- Übertragung i.d.R. passiv