6. Cybersecurity Flashcards

1
Q

Was sind die Elemente des CIANA-Pentagons?

A
  • Confidentiality (Vertraulichkeit)
  • Integrität
  • Availabiltiy (Verfügbarkeit)
  • Non-repudiation (Unleugbarkeit)
  • Authentifizierung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wozu dienen die fünf Prinzipien des CIANA?

A
  • Leitfaden für Sicherheitskontrollen und Zugriffskontrollen
  • Grundlage vieler Cybersicherheitsrahmenwerke
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was besagt das Prinzip der Vertraulichkeit?

A

dass Informationen privat bleiben und nur denjenigen zugänglich sind, die über eine entsprechende Berechtigung verfügen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was besagt das Prinzip der Integrität?

A

Wenn Daten gespeichert oder übertragen werden, bleiben sie unverändert, es sei denn, sie werden von einer autorisierten Stelle geändert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was besagt das Prinzip der Verfügbarkeit?

A

Gewährleistet, dass Informationen und wichtige Systeme bei Bedarf für autorisierte Benutzer zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was besagt das Prinzip der Unleugbarkeit?

A

Stellt sicher, dass eine Einheit eine von ihr durchgeführte Aktion nicht leugnen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was besagt das Prinzip der Authentifizierung?

A

Konzentriert sich auf die Bestätigung der Identitäten von Benutzern, Systemen und Geräten, um auf Ressourcen zuzugreifen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie wird Vertraulichkeit sichergestellt?

A

v.a. Verschlüsserlung (symmetrische und asymmetrische)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie wird Integrität sichergestellt?

A

z.B. Prüfsummen oder kryptografische Hashs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie wird Verfügbarkeit sichergestellt?

A

Lastausgleich, Redundanz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie wird Unleugbarkeit sichergestellt?

A

digitale Signaturen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind 5 maßgebliche Angriffe auf die Vertraulichkeit?

A
  • Schnüffeln
  • Lauschangriff
  • Abhören
  • Social Engineering
  • Dumpster Diving
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist Schnüffeln?

A

Unbefugter Zugriff auf die Daten einer anderen Person

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist ein Lauschangriff?

A

Unerlaubtes Abfangen von Informationen während der Übertragung über ein Computernetz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist Abhören?

A

Gezieltes Abhören von Telefonleitungen oder internetbasierter Kommunikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind 4 Angriffe auf die Datenintegrität?

A
  • On-path-Attacke
  • Replay-Angriff
  • Impersonation
  • unbefugte Datenänderung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist eine On-path-Attacke?

A

böswilliger Akteur fängt die Kommunikation zwischen zwei ahnungslosen Parteien ab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist ein Replay-Angriff?

A

Angreifer fängt Daten während der Übertragung ab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist Impersonation

A

böswilliger Akteur gibt sich als rechtmäßiger Benutzer aus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was sind 5 Gefahren für Verfügbarkeit?

A
  • Denial-of-Service-Angriff
  • Stromausfall
  • Hardware-Ausfall
  • Zerstörung
  • Service-Ausfall
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

3 Strategien gegen DoS-Attacken

A
  • Verkehrsfilterung
  • Ratenbegrenzung
  • IP-Zulassungsliste
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Welche drei Dinge müssen Unternehmen vorbereiten, um gut auf Ausfälle von Diensten vorbereitet zu sein?

A
  • Verfahren zur Reaktion auf Vorfälle
  • System-Gesundheitsprüfungen
  • effektive Kommunikationskanäle
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was sind 5 Arten von Social Engineering?

A
  • Phishing
  • Speer-Phishing
  • Business Email Compromise (BEC)
  • Köder
  • Pretexting
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist Phishing?

A

Versuch von Cyberkriminellen, die sich als legitime Institutionen ausgeben, in der Regel per E-Mail, um sensible Informationen von Zielpersonen zu erhalten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Was ist Business Email Compromise?
Angreifer gibt sich als hochrangige Führungskraft oder Geschäftspartner aus
26
Was ist ein Köder?
Angreifer hinterlässt ein scheinbar harmloses Gerät (einen USB-Stick) an einem offensichtlichen Ort
27
Was ist Pretexting?
Angreifer schafft einen glaubwürdigen Vorwand oder ein falsches Szenario, um Informationen zu stehlen
28
Wofür steht AAA in der Cybersicherheit?
Authentifizierung Autorisierung Accounting
29
Was passiert bei der Authentifizierung?
Kontrollpunkt, an dem die Identität des Nutzers überprüft wird, bevor er Zugang zum System oder Netzwerk erhält
30
Was passiert bei der Autorisierung?
verwaltet den Zugriff auf Ressourcen und unterstützt das Prinzip der geringsten Rechte
31
Was passiert beim Accounting?
Nutzeraktivitäten werden verfolgt und für spätere Referenzen und Untersuchungen aufgezeichnet
32
Was sind die 4 Hauptaspekte, die im Desaster Recovery beachtet werden müssen?
- Sicherheitsaspekte - Prioritätensetzung - Daten-Wiederherstellung - Zugang-Wiederherstellung
33
5 Authentifizierungsfaktoren
- Wissen - Besitz - Inhärenz - Standort - Verhalten
34
4 Authentifizierungsmethoden
- 1-Faktor-A. - 2FA - MFA - Single Sign-On (SSO, 1 ID, mehrere Softwaresysteme)
35
Wie lang sollte ein sicheres Passwort für Benutzerkonten und Administratorenkonten sein?
- 9 bis 14 Zeichen - mehr als 14 Zeichen
36
4 Verschiedene Arten der Zugriffskontrolle
- diskretionär (DAC) - rollenbasiert (RBAC) - obligarotisch (MAC) - regelbasiert
37
Was ist diskretionäre Zugriffskontrolle?
Der Eigentümer der Information oder Ressource entscheidet, wer darauf zugreifen darf
38
Was ist obligatorische Zugriffskontrolle?
Richtliniengesteuertes Modell, bei dem die Zugriffsrechte auf der Grundlage von Vorschriften zugewiesen werden, die von einer zentralen Behörde festgelegt werden
39
Was ist regelbasierte Zugriffskontrolle?
eine Reihe von genehmigten und verweigerten Berechtigungen, die auf alle Benutzer angewendet werden
40
Zu welchen 4 Prozessen trägt Accounting/Auditing bei?
- Aufzeichnung von Benutzeraktivitäten - Untersuchung von Sicherheitsvorfällen - Einhaltung von Richtlinien - Fehlersuche im System
41
3 Formate von Accounting?
- Protokolle - Verfolgung - Web-Browsing-Verlauf
42
4 Mechanismen, die Unleugbarkeit sicherstellen?
- Videoüberwachung - biometrische Daten - digitale Unterschriftne - Quittungen
43
Was passiert bei der Verschlüsselung?
lesbare Daten (Klar-/ Plaintext) werden ...mit einem Algorithmug (Chiffre) und einem Verschlüsserlungsschlüssel ...in ein unlesbares Format (Chiffre-/Ciphertext) umgewandelt
44
Was zeichnet symmetrische Verschlüsselung aus?
- auch: Private-Key-Verschlüsselung - derselbe Schlüssel wird zum Ver- und zum Entschlüssel genutz
45
6 Beispiele für symmetrische Verschlüsselung
3DES AES RC (Rivest Cipher) IDEA Blowfish/Twofish CAST
46
Was zeichnet assymmetrische Verschlüsselung aus?
- auch: Public-Key-Kryptographie - für die Verschlüsselung wird ein öffentlicher, für die Entschlüsselung ein privater Key verwendet
47
Wie heißen die zwei meist verwendeten Chiffre für assymmetrische Verschlüsselung?
RSA ECC
48
Welche Rolle spielt die Public Key Infrastruktur für die assymmetrische Verschlüsselung?
- unterstützend eingesetzt - PKI ermöglicht Verwaltung digitaler Zertifikate und öffentlicher Schlüssel - Kombi ermöglicht digitale Signaturen
49
Wie funktionieren digitale Signaturen?
mit dem öffentlichen Schlüssel kann geprüft werden, ob die Signatur mit dem privaten Schlüssel erstellt wurde
50
Was ist ein kryptographischer Hash?
- Nimmt eine Eingabe auf und gibt eine Bytefolge fester Größe zurück, in der Regel einen Hash-Wert - i.d.R.: SHA-1, SHA-2, MD5
51
4 Mechanismen zum Schutz von Daten im Ruhezustand
- Verschlüsselung - Zugangskontrollen - Regelmäßige Audits - Physiche Sicherheit
52
3 Beispiele für Data in Transit
- Versenden einer Mail - Laden einer Website - Übertragen einer Datei
53
4 Sicherheitsbedrohungen für Data in Transit?
- On-Path-Angriff - Abfangen - Abhören - Manipulation
54
effektivster Schutz für Daten in Bewegung
Verschlüsselung VPN
55
Was ist Geräte-Härtung?
essenzieller Prozess zur Erhöhung der Sicherheit, ...indem Systemschwachstellen reduziert und ...die potenzielle Angriffsfläche für bösartige Akteure und Hacker minimiert wird
56
Was ist Patching?
Prozess der Aktualisierung von Software oder eines Betriebssystems, um Sicherheitslücken zu schließen und Schwachstellen zu beseitigen
57
Was sind Service-Packs?
Große Update-Pakete, die eine Sammlung von Updates, Fehlerbehebungen und Verbesserungen für bestehende Softwareversionen enthalten
58
Was meint Malware?
jegliche Software, die dazu entwickelt wurde, Schäden an einem Computergerät, Server, Client oder Computernetzwerk zu verursachen
59
Worauf basiert die primäre Methode zur Erkennung von Bedrohungen?
auf einer Datenbank mit bekannten Viren oder Malware-Verhaltensweisen
60
2 Varianten von Sicherheitssoftware
- Persönliche Sicherheits-Suiten - Netzwerk-Sicherheits-Suiten
61
Was ist eine Host-basierte Firewall?
Software-Firewall, die direkt auf einem einzelnen Computer installiert ist
62
Welche zwei erweiterten Schutzfunktionen sind oft in host-basierten Firewalls integriert?
- Intrusion Detection Systems (IDS) - Intrusion Prevention Systems (IPS)
63
Was sind Richtlinien (Policies) im Rahmen der Cybersicherheit?
- allgemeine Leitlinien, die bei Entscheidungsprozessen helfen - definieren, was erwartet wird und was wichtig ist
64
Was sind Verfahren (Procedures) im Rahmen der Cybersicherheit?
Schritt-für-Schritt-Anleitungen zur Durchführung bestimmter Aufgaben oder Prozesse
65
Was sind Standards im Rahmen der Cybersicherheit?
- definieren ein erforderliches Qualitäts- oder Leistungsniveau - verwendet, um die Einhaltung der Richtlinien zu bewerten
66
Was sind Leitlinien (Guidance) im Rahmen der Cybersicherheit?
Empfehlungen und Ratschläge, wie Richtlinien, Verfahren oder Standards zu interpretieren oder umzusetzen sind
67
Was regelt die Acceptable Use Policy (AUP)?
Regeln für die Nutzung von Computern am Arbeitsplatz
68
Was ist die Datenschutzschrichtlinie im Unternehmen?
Ein rechtliches Dokument, das beschreibt, ...wie ein Unternehmen personenbezogene Daten von Kunden ...sammelt, nutzt, offenlegt und verwaltet
69
3 Überwachungen am Arbeitsplatz
- Sicherheitsgarantie (Überwachung von Datenübertragung und Verhalten) - Datenüberwachung (Überprüfung von Datenkommunikation) - Physische Überwachung
70
Wofür steht PII?
Persönlich identifizierbare Informationen