Cyber-Security Flashcards

1
Q

threat-triptych top Prioritäten der Zukunft

A
  • In den USA:
    1. Cyber-Bedrohumgen
  1. Nukleare Bedrohung
  2. Biologische Bedrohung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Gefahren sind

A

1.Failures=> Ausfälle durch Mängel im System, oder von exteren Elementen verursacht von denen das System abhängt( Software Fehler, Menschliches Versagen, beschädigten Daten ), innerhalb des Cybersystems

2Accidents=> Zufälligen Event, die potenzielle Gefahren darstellen, sie liegen außerhalb des Cybersytems (z.B Naturkatastrophen)

  1. Attacks=> einer der bedeutensten Gefahren in der Sicherheitsdebatte, hat eine Akteursebene, größt möglicher Schade durch Systemzusammenbruch
    - denial of service attacks sind relativ harmlos, auch wenn sie in den Medien immer als besonders dargestellt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cyber-Sicherheit hat 3 Ziele

A
  1. Confidentiality (Vertraulich): Schutz der Informationen vor nicht autorisierten Parteien
  2. Integrity: Schutz der Informationen vor möglichen Veränderungen von nicht autorisierten Parteien
  3. Availability: Die Informationen müssen für autorisierte Parteien immer zugänglich sein
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie unterscheiden sich Cyber-Sicherheit von nationaler Sicherheit?

A
  1. hinsichtlich des Subjektes ,welches gesichert werden muss
  2. Hinsichtlich der Ressourcen und Methoden
  3. Hinsichtlich der Personen, die für die jeweilige Sicherheit sorgen

=>Cyber-Sicherheit ist trotzdem unter den top Prioritäten der nationalen Sicherheit (besonders in den Usa)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Threat Clustering. Welche Bedrohungen werden im kontext von Cyber-Sicherheit dargestellt?

A
  1. Angriffe auf Business -Netzwerk
  2. Ausländische (staatliche) Hackerangriffe

NSA und akademische und wirtschaftliche Community stellten sich die Frage, ob es Institutionen bedürfe, die sich um die Cyber-Sicherheit kümmert

=> Interdependencen zwischen nationale, internationalen und privaten Netzwerken und Infrastrukturen (CII)

-

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Kalifornische Ideologie

A
  • kritischer begriff
  • Glauben an die emanzipatorischen Möglichkeiten der Informationsgesellschaft und der neuen Technologien
  • freie Meinung, ohne Zensur
  • Macht von Unternehmen und Regierungen wird gebrochen und individuelle Freiheit gestärkt
  • prototypisch im Kalifornien der 1990er Jahre entstanden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Eingeschriebene Versicherheitlichung von Cyber -Sicherheit

A
  • bedeutet, dass Notfallmaßnahmen ergriffen werden, die nicht nötig sind
  • Viele klassische Ziel fallen auch in diesen Bereich der Cybersecurity: z.B Terrorismus, Schutz vor Kinderpornografie usw.
  • Sorgt dafür, dass Notfallmaßnahmen ermöglicht werden die Rechte beschneiden

=> Diese Aufgeladene Sicherheit kann die eigentliche Integretiät unterwandern( z. B durch zu starke Kontrollen)

  • kann paradoxe Effekte haben, indem die Notfallmaßnahmen die eigentliche IT- Sicherheit unterwandern. Die Vertraulichkeit der Daten wird verletzt!
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

IT-Sicherheitsgesetz 2015:

A

-Kritische Infrastruktur, die in privater Hand ist ( Telekommunikationsnetzwerke, Versicherungssyteme usw.) müssen relevante Vorfälle melden und unterstehen regelmäßigen kontrollen der Bundesnetzagentur sowie dem BSI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Buderpester-Konvention

A

„Übereinkommen über Computerkriminalität“

  • die länderspezifischen Computerstrafrechtsregelungen anzugleichen.
  • Unter anderem sollen Internetanwender oder Domain-Besitzer grenzüberschreitend identifiziert oder Web-Sites, deren Inhalte gegen die Konvention verstoßen, grenzüberschreitend aus dem Netz entfernt werden können.
  • Das Übereinkommen repräsentiere zudem „einen Markstein im Vertragssystem des Europarates zur Bekämpfung von Terrorismus und organisiertem Verbrechen“
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Zero-Day -Exploit

A

Eine Zero Day Exploit Attack (ZETA) ist ein Angriff, der am selben Tag erfolgt, an dem die hierbei ausgenutzte Schwachstelle in der entsprechenden Software entdeckt wird.

  • In diesem Fall wird die Schwachstelle ausgenutzt, bevor sie vom Softwarehersteller durch einen Fix geschlossen werden kann.
  • Werden im Internet gehandelt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly