2. Aspekte des IT Schutz Flashcards
Was bedeutet BSI?
Bundesamt für Sicherheit in der Informationstechnik
Facts about BSI
Anzahl Mitarbeiter, Hauptsitz wo und seit wann?
800 Mitarbeiter
Hauptsitz in Bonn seit 1991
Was sind die Ziele der BSI?
präventive Förderung der Informations- und Cyber-Sicherheit
Sicheren Einsatz von ITK in Staat, Wirtschaft, Gesellschaft vorantreiben (z.B., smart meter)
Z.B. durch Leitfäden zur sicheren Konfiguration, und
Durch Leitfäden zur Etablierung von Sicherheit („IT-Grundschutz“)
Zentrale Zertifzierungsstelle für den Schutz von IT Systemen in Deutschland
Was ist das ISMS?
Informationssicherheitsmanagementsystem
Skizziere kurz das ISMS
Prozess (Plan, Do, Check, Act)
Ressourcen (Personal, Budget, Zeit, Technologie)
Management (Steuert und kontrolliert, stellt Ressourcen bereit, Ernennt Informationssicherheitsbeauftragten)
Mitarbeiter (Angehalten zu sicherheitsbewusstem Verhalten, Führen operative Aufgaben durch)
Alles Kästen um den mittleren Kasten in dem “ISMS” steht
Was ist die Sicherheitsleitlinie?
Grundsatzdokument der Leitung
Welche Ziele werden bei der Sicherheitsleitlinie angestrebt?
Gibt es regulatorische Vorgaben, oder Vorgaben von Kunden?
Aus den Zielen der Organisation leiten sich Sicherheitsziele ab:
• Langfristigkeit? Vertraulichkeit?
Was ist die Kernfrage des Sicherheitskonzept?
Wie wird die Erreichung der Ziele angestrebt (i.e., Strategie)?
Was sind die Technischen und Organisatorischen Maßnahmen des Sicherheitskonzepts?
- Physische Absicherung
- Umgang mit vertraulichen Informationen
- Identitäts- und Berechtigungsmanagement
- Anwendung von Kryptographie
- Erkennung und Abwehr von Schadsoftware
Wie sieht die Strukturanalyse aus?
(Links) Gruppierung von: - Organisation - IT System - Standorte
(Rechts) Informationsverbund: Zusammenfassung ähnlicher Unternehmensteile - Geschäftsprozesse - Anwendungen - Systeme / Netzplan - Räume
Was bedeutet die Schutzbedarfsaufstellung?
Pro Informationsverbund abwiegen: Confidentiality, Integrity, Availability
Nenne 5 Gefährdungsfaktoren und min 3 Unterfaktoren
Höhere Gewalt
- Blitzschlag
- Feuer
- Überschwemmung
- Erdbeben
- Demonstration
- Streik
Vorsatz
- Manipulation
- Einbruch
- Hacking
- Vandalismus
- Spionage
- Sabotage
technisches Versagen
- Stromausfall
- Hardware-Ausfall
- Fehlfunktionen
Fahrlässigkeit
- Irrtum
- Fehlbedienung
- Unsachgemäße Behandlung
organisatorische Mittel
- Unberechtigter Zugriff
- Raubkopie
- Ungeschultes Personal
Hier sollte eine Schwachstellenanalyse durchgeführt werden um Schutzbedarf zu ermitteln
Nenne die Risiken und wenn möglich die Unterthemen
Bedrohung/Gefahr
- Bedrohungspotential
- Schwachstellen
Eintrittswahrscheinlichkeit
Schadenspotential
- Werte
- Qualifizierung
Definition Heiße Redundanz (Hot spare)
Funktionalität wird parallel von mehreren Teilsystemen im
Gesamtsystem ausgeführt.
Definition Kalte Redundanz
Funktionalität wird von einem Teilsystem im Gesamtsystem bereitgestellt. Im
Fehler/Wartungsfall wird Funktionalität manuell (vgl. Schalter -> Umschaltzeit) durch ein anderes,
vorgehaltenes Teilsystem übernommen.