Cyber-Security Flashcards
threat-triptych top Prioritäten der Zukunft
- In den USA:
1. Cyber-Bedrohumgen
- Nukleare Bedrohung
- Biologische Bedrohung
Gefahren sind
1.Failures=> Ausfälle durch Mängel im System, oder von exteren Elementen verursacht von denen das System abhängt( Software Fehler, Menschliches Versagen, beschädigten Daten ), innerhalb des Cybersystems
2Accidents=> Zufälligen Event, die potenzielle Gefahren darstellen, sie liegen außerhalb des Cybersytems (z.B Naturkatastrophen)
- Attacks=> einer der bedeutensten Gefahren in der Sicherheitsdebatte, hat eine Akteursebene, größt möglicher Schade durch Systemzusammenbruch
- denial of service attacks sind relativ harmlos, auch wenn sie in den Medien immer als besonders dargestellt werden
Cyber-Sicherheit hat 3 Ziele
- Confidentiality (Vertraulich): Schutz der Informationen vor nicht autorisierten Parteien
- Integrity: Schutz der Informationen vor möglichen Veränderungen von nicht autorisierten Parteien
- Availability: Die Informationen müssen für autorisierte Parteien immer zugänglich sein
Wie unterscheiden sich Cyber-Sicherheit von nationaler Sicherheit?
- hinsichtlich des Subjektes ,welches gesichert werden muss
- Hinsichtlich der Ressourcen und Methoden
- Hinsichtlich der Personen, die für die jeweilige Sicherheit sorgen
=>Cyber-Sicherheit ist trotzdem unter den top Prioritäten der nationalen Sicherheit (besonders in den Usa)
Threat Clustering. Welche Bedrohungen werden im kontext von Cyber-Sicherheit dargestellt?
- Angriffe auf Business -Netzwerk
- Ausländische (staatliche) Hackerangriffe
NSA und akademische und wirtschaftliche Community stellten sich die Frage, ob es Institutionen bedürfe, die sich um die Cyber-Sicherheit kümmert
=> Interdependencen zwischen nationale, internationalen und privaten Netzwerken und Infrastrukturen (CII)
-
Kalifornische Ideologie
- kritischer begriff
- Glauben an die emanzipatorischen Möglichkeiten der Informationsgesellschaft und der neuen Technologien
- freie Meinung, ohne Zensur
- Macht von Unternehmen und Regierungen wird gebrochen und individuelle Freiheit gestärkt
- prototypisch im Kalifornien der 1990er Jahre entstanden
Eingeschriebene Versicherheitlichung von Cyber -Sicherheit
- bedeutet, dass Notfallmaßnahmen ergriffen werden, die nicht nötig sind
- Viele klassische Ziel fallen auch in diesen Bereich der Cybersecurity: z.B Terrorismus, Schutz vor Kinderpornografie usw.
- Sorgt dafür, dass Notfallmaßnahmen ermöglicht werden die Rechte beschneiden
=> Diese Aufgeladene Sicherheit kann die eigentliche Integretiät unterwandern( z. B durch zu starke Kontrollen)
- kann paradoxe Effekte haben, indem die Notfallmaßnahmen die eigentliche IT- Sicherheit unterwandern. Die Vertraulichkeit der Daten wird verletzt!
IT-Sicherheitsgesetz 2015:
-Kritische Infrastruktur, die in privater Hand ist ( Telekommunikationsnetzwerke, Versicherungssyteme usw.) müssen relevante Vorfälle melden und unterstehen regelmäßigen kontrollen der Bundesnetzagentur sowie dem BSI
Buderpester-Konvention
„Übereinkommen über Computerkriminalität“
- die länderspezifischen Computerstrafrechtsregelungen anzugleichen.
- Unter anderem sollen Internetanwender oder Domain-Besitzer grenzüberschreitend identifiziert oder Web-Sites, deren Inhalte gegen die Konvention verstoßen, grenzüberschreitend aus dem Netz entfernt werden können.
- Das Übereinkommen repräsentiere zudem „einen Markstein im Vertragssystem des Europarates zur Bekämpfung von Terrorismus und organisiertem Verbrechen“
Zero-Day -Exploit
Eine Zero Day Exploit Attack (ZETA) ist ein Angriff, der am selben Tag erfolgt, an dem die hierbei ausgenutzte Schwachstelle in der entsprechenden Software entdeckt wird.
- In diesem Fall wird die Schwachstelle ausgenutzt, bevor sie vom Softwarehersteller durch einen Fix geschlossen werden kann.
- Werden im Internet gehandelt