6. Cybersecurity Flashcards
Was sind die Elemente des CIANA-Pentagons?
- Confidentiality (Vertraulichkeit)
- Integrität
- Availabiltiy (Verfügbarkeit)
- Non-repudiation (Unleugbarkeit)
- Authentifizierung
Wozu dienen die fünf Prinzipien des CIANA?
- Leitfaden für Sicherheitskontrollen und Zugriffskontrollen
- Grundlage vieler Cybersicherheitsrahmenwerke
Was besagt das Prinzip der Vertraulichkeit?
dass Informationen privat bleiben und nur denjenigen zugänglich sind, die über eine entsprechende Berechtigung verfügen
Was besagt das Prinzip der Integrität?
Wenn Daten gespeichert oder übertragen werden, bleiben sie unverändert, es sei denn, sie werden von einer autorisierten Stelle geändert.
Was besagt das Prinzip der Verfügbarkeit?
Gewährleistet, dass Informationen und wichtige Systeme bei Bedarf für autorisierte Benutzer zugänglich sind.
Was besagt das Prinzip der Unleugbarkeit?
Stellt sicher, dass eine Einheit eine von ihr durchgeführte Aktion nicht leugnen kann.
Was besagt das Prinzip der Authentifizierung?
Konzentriert sich auf die Bestätigung der Identitäten von Benutzern, Systemen und Geräten, um auf Ressourcen zuzugreifen
Wie wird Vertraulichkeit sichergestellt?
v.a. Verschlüsserlung (symmetrische und asymmetrische)
Wie wird Integrität sichergestellt?
z.B. Prüfsummen oder kryptografische Hashs
Wie wird Verfügbarkeit sichergestellt?
Lastausgleich, Redundanz
Wie wird Unleugbarkeit sichergestellt?
digitale Signaturen
Was sind 5 maßgebliche Angriffe auf die Vertraulichkeit?
- Schnüffeln
- Lauschangriff
- Abhören
- Social Engineering
- Dumpster Diving
Was ist Schnüffeln?
Unbefugter Zugriff auf die Daten einer anderen Person
Was ist ein Lauschangriff?
Unerlaubtes Abfangen von Informationen während der Übertragung über ein Computernetz
Was ist Abhören?
Gezieltes Abhören von Telefonleitungen oder internetbasierter Kommunikation
Was sind 4 Angriffe auf die Datenintegrität?
- On-path-Attacke
- Replay-Angriff
- Impersonation
- unbefugte Datenänderung
Was ist eine On-path-Attacke?
böswilliger Akteur fängt die Kommunikation zwischen zwei ahnungslosen Parteien ab
Was ist ein Replay-Angriff?
Angreifer fängt Daten während der Übertragung ab
Was ist Impersonation
böswilliger Akteur gibt sich als rechtmäßiger Benutzer aus
Was sind 5 Gefahren für Verfügbarkeit?
- Denial-of-Service-Angriff
- Stromausfall
- Hardware-Ausfall
- Zerstörung
- Service-Ausfall
3 Strategien gegen DoS-Attacken
- Verkehrsfilterung
- Ratenbegrenzung
- IP-Zulassungsliste
Welche drei Dinge müssen Unternehmen vorbereiten, um gut auf Ausfälle von Diensten vorbereitet zu sein?
- Verfahren zur Reaktion auf Vorfälle
- System-Gesundheitsprüfungen
- effektive Kommunikationskanäle
Was sind 5 Arten von Social Engineering?
- Phishing
- Speer-Phishing
- Business Email Compromise (BEC)
- Köder
- Pretexting
Was ist Phishing?
Versuch von Cyberkriminellen, die sich als legitime Institutionen ausgeben, in der Regel per E-Mail, um sensible Informationen von Zielpersonen zu erhalten