Altklausuren Flashcards
Nenne drei beispielhafte Bedrohungen (threats)
Snooping (passives abhören von Daten) : Enthüllung = unberechtigter Zugang zu Informationen,
Spoofing (aktives Nachahmen eines Akteurs durch einen anderen) :Übernahme = unberechtigte Kontrolle über Ressourcen, Täuschung = Entgegennahme falscher Daten (z. B. masquerading)
Manipulation (aktives Verändern von Informationen) : Störung = Unterbrechung oder Verhinderung der richtigen Funktion
Nenne je eine beispielhaften Angriff (attack) der auf Bedrohungen abzielt
Enthüllung = unberechtigter Zugang zu Informationen
Snooping = passives Abhören von Daten
Täuschung = Entgegennahme falscher Daten (z. B. masquerading)
Spoofing = aktives Nachahmen eines Akteurs durch einen anderen
Störung = Unterbrechung oder Verhinderung der richtigen Funktion
Manipulation = aktives Verändern von Informationen
Übernahme = unberechtigte Kontrolle über Ressourcen
Spoofing
Nenne Angriffe mit Bsp
Snooping
Keyboard logging
Network sniffing
Spoofing
Phishing Angriffe
Address spoofing
Manipulation
Man-in-the-middle-Angriffe
Nenne die drei Sicherheitsziele und deren Fragen
Confidentiality = Wer darf auf welche Daten/Ressourcen zugreifen?
Integrity = Wer darf was mit meinen Ressourcen tun?
Availability = Wann und wie werden Ressourcen verwendet?
Nenne für jedes der drei Sicherheitsziele einen beispielhaften Angriff, der dieses Ziel unterläuft.
o Confidentiality = Wer darf auf welche Daten/Ressourcen zugreifen?
Snooping z.B. belauschen eines Telefongesprächs.
o Integrity = Wer darf was mit meinen Ressourcen tun?
Manipulation z.B. verändern einer Banktransaktions-Quittung.
o Availability = Wann und wie werden Ressourcen verwendet?
Übernahme z.B. Webserver einer Firma zum Abstürzen bringen/ verschlüsseln die Festplatte eines Arbeitscomputers.
Nenne Sicherheitsziele und ihre Sicherheitsmaßnahmen
Confidentiality - Vertraulichkeit
Verschlüsseln der Daten
Integrity -Unverletztlichkeit
Autorisierung
Digitale Fingerabdrücke
Availability - Verfügbarkeit
Redundanzen
Beschränkungen (der Nutzung)
Was unterschiedet Authentifizierung und Autorisierung?
Authentifizierung = Verknüpfung einer Identität mit einem Individuum.
Autorisierung = Kontrolle, was ein Akteur tun darf und was nicht.
Was unterscheidet Authentifizierung und Autorisierung? Gebe zusätzlich ein Beispiel, welches beide Elemente beinhaltet, an.
Authentifizierung = Verknüpfung einer Identität mit einem Individuum.
Autorisierung = Kontrolle, was ein Akteur tun darf und was nicht.
Beispiel:
Eintreten in einen abgeriegelten Sicherheitsbereich mittels Smartcard, siehe BASF. Beim Anmelden mit der Smartcard wird mithilfe eines PINs die Authentizität bestätigt, ob der Zugang gewährt wird, hängt davon ab, ob dem Authentifizierten Individuum die Rechte dafür zugewiesen wurden.
Nenne drei grundlegende Mechanismen zur Authentifizierung (zB. “Something you …”)
Geheimes Wissen (…know)
PIN
Passwort
Besitz (…have)
Karten
Schlüssel
Individuelle Eigenschaften (…are)
Fingerabdruck
Irismuster
Nenne drei grundlegende Mechanismen zur Authentifizierung und jeweils zwei Schwächen davon
Geheimes Wissen
Kann verraten / vergessen / gestohlen werden
Keine Spuren ob es gestohlen wurde oder nicht
Besitz
Kann verloren / gestohlen werden
Neuer Besitzer hat selbe Rechte
Individuelle Eigenschaften
Ist heutzutage nachahmbar (Apple Touch ID)
Fehlerquoten (False-Positives und False-Negatives)
Welche zwei Arten von Redundanz können im folgenden Schaubild durchgesetzt werden um den Internetzugang via Router für die ACME Company sicherzustellen?
Homogene Redundanz: Identische Komponenten, wodurch höhere Wahrscheinlichkeit für Systemausfall besteht.
Diversitäre Redundanz: Unterschiedliche Komponenten (z.B. Hersteller, Typen), bessere Wahrscheinlichkeit systematische Fehler zu erkennen.
Welche zwei Arten von Redundanz können im folgenden Schaubild durchgesetzt werden um den Internetzugang via Router für die ACME Company sicherzustellen? Welche Vor- und Nachteile sind damit jeweils verbunden?
Homogene Redundanz: Identische Komponenten, wodurch höhere Wahrscheinlichkeit für Systemausfall besteht.
Vorteil: Leichte Betreuung (Nur ein Mitarbeiter mit Expertenwissen)
Nachteil: Wahrscheinlichkeit für Ausfall beider Router höher
Diversitäre Redundanz: Unterschiedliche Komponenten (z.B. Hersteller, Typen), bessere Wahrscheinlichkeit systematische Fehler zu erkennen.
Vorteil: Wahrscheinlichkeit für Ausfall beider Router geringer
Nachteil: Schwere Betreuung (Pro Hersteller Expertenwissen benötigt)
Unterscheide Anonymisierung und Pseudononymisierung
Pseudonymisierung:
- “Maskieren” von personenbezogenen Daten.
- Erhöht (Informations-)Sicherheit, bietet aber keine Anonymisierung.
- Relativ leicht den Individuen zurückführbar.
Anonymisierung:
- Verändern der personenbezogenen Daten
- Teilweises / Schrittweises entfernen von personally identifiyng information (PII)
- Nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft zurückführbar.
Was besagen Generalisierung und Unterdrückung (suppression) bei k-anonymity?
Suppression:
Bestimmte Werte oder Attribute werden mit einem * ersetzt, um den Detailierungsgrad zu verringern.
Generalization:
Individuelle Werte von Attributen werden in größere Kategorien gefasst.
Enthüllung
unberechtigter Zugang zu Informationen
Täuschung
Entgegennahme falscher Daten (z. B. masquerading)
Störung
Unterbrechung oder Verhinderung der richtigen Funktion
Übernahme
unberechtigte Kontrolle über Ressourcen
Snooping
passives Abhören von Daten