Cybersicherheit Flashcards
Welche Schutzziele soll die Informationssicherheit gewährleisten?
Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität
Welche beiden Normen sind gebräuchlich, um ein Management für Informationssicherheit (ISMS) umzusetzen?
ISO 27001
und
IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI)
Warum steigt die Bedeutung der IT-Sicherheit im Industrie-4.0-Umfeld?
Zunehmende Vernetzung und Digitalisierung erhöhen die Angriffsflächen.
Wenn die IT-Sicherheit gewährleistet werden soll, taucht häufig der Begriff TOM auf. Erläutern Sie TOM.
TOM steht für Technische, Organisatorische und Menschliche Maßnahmen.
Welche zusätzlichen Aufgaben hat der Informations-Sicherheits-Beauftragte für industrielle Steuerungen
Überwachung und Sicherstellung der Sicherheit von industriellen Steuerungssystemen.
Was wird laut BSI-Grundschutz unter einer Kernabsicherung verstanden?
Mindestmaß an Sicherheitsmaßnahmen, um Grundschutz zu gewährleisten.
Erläutern Sie kurz die folgenden fertigungstechnischen Begriffe: ERP, MES, HMI.
ERP: Enterprise Resource Planning, MES: Manufacturing Execution System, HMI: Human-Machine Interface.
Was ist ein ISMS?
Information Security Management System.
Nennen Sie 5 Maßnahmen zum Schutz von IoT-Geräten.
Sichere Authentifizierung und Autorisierung
Verschlüsselung von Datenübertragungen
Regelmäßige Software-Updates und Patch-Management
Netzwerksegmentierung
Physische Sicherheitsmaßnahmen
Welche Sicherheitsmaßnahme wird sehr häufig verwendet, um Authentizität zu gewährleisten?
Verwendung von Passwörtern.
Worin unterscheiden sich Authentifizierung und Autorisierung?
Authentifizierung überprüft die Identität, Autorisierung gewährt Zugriffsrechte.
Warum setzt die Autorisierung eine vorherige erfolgreiche Authentifizierung voraus?
Um sicherzustellen, dass nur autorisierte Benutzer Zugriff erhalten.
Wozu dient die Digitale Signatur?
Authentifizierung und Integritätssicherung von elektronischen Dokumenten.
Wo werden Digitale Zertifikate verwendet?
In der Public Key Infrastructure (PKI) für die sichere Kommunikation und Authentifizierung.
Wozu dient das TLS-Protokoll?
Verschlüsselte und sichere Datenübertragung über das Internet (Transport Layer Security).
Wie wird die Organisation bezeichnet, die Digitale Zertifikate ausstellt?
Zertifizierungsstelle (CA - Certificate Authority).
Welche Schutzziele der Informationssicherheit werden durch ein VPN gewährleistet?
Vertraulichkeit, Integrität, Authentizität.
Erläutern Sie kurz die folgenden fertigungstechnischen Begriffe: ERP, MES, HMI.
ERP: Enterprise Resource Planning, MES: Manufacturing Execution System, HMI: Human-Machine Interface.
Eine technische Sicherheitsmaßnahme bei CPS/IoT-Systemen ist die Trennung (Segmentierung) von Netzwerk-Bereichen. Nennen Sie 2 Verfahren, mit denen dies erreicht werden kann.
VLANs (Virtual Local Area Networks), Firewalls mit strikten Regeln.
Was ist ein VLAN?
- Virtuelles lokales Netzwerk zur logischen Segmentierung von Netzwerkverkehr.
Was ist ein VLAN-Tag?
Zusätzliches Datenfeld im Ethernet-Header zur Identifikation von VLAN-Mitgliedschaft.
VLAN: Wann wird ein Trunk-Port benötigt?
Zur Übertragung von Daten zwischen Switches oder zu anderen Netzwerkgeräten über verschiedene VLANs.
Worin unterscheiden sich statische von dynamischen VLANs?
Statische VLANs werden manuell konfiguriert, dynamische VLANs nutzen Protokolle zur automatischen Zuweisung.
Was ist VLAN-Routing?
Routing von Datenverkehr zwischen verschiedenen VLANs.
Wozu dient eine Firewall?
Zum Schutz eines Netzwerks vor unautorisiertem Zugriff und schädlichem Datenverkehr.
Nennen Sie 3 Beispiele, nach denen Firewall-Regeln filtern können.
IP-Adressen, Portnummern, Protokolle.
Firewall: Worin unterscheiden sich Whitelist und Blacklist?
Whitelist erlaubt nur spezifizierten Datenverkehr, Blacklist blockiert spezifizierten Datenverkehr
Erkläre den Honeypot
Honeypot ist ein gehärtetes System, dass wie ein Lockvogel Angreifer/Malware von eigentlichen Systemen ablenkt und in eine “Falle” lockt.
Erkläre die Sandbox
abgesicherte Umgebung, die abgeschottet von umliegenden Systemen ist um Software/code zu testen, ohne das diese ins eigentliche Netzwerk kommen
Was ist ein Penetrationstest? Was ist dessen Ziel? 4
proaktiver Test der IT-Sicherheit bei dem Sicherheitslücken/-Schwachstellen gesucht werden. Sicherheit wird verbessert durch Simulation eines Angriffs
Ziele sind:
-Informationsbeschaffung
-Aufdeckung/Ausnutzung von Schwachstellen
-Ergebnissanalyse
-Berichterstattung
Was wird bei einem Device Security Check überprüft? 6
-Betriebssystem/Firmware
-Benutzerkonten und deren Zugriffsrechte
-Netzwerkkonfiguration
-Anwendung und Dienste
-Physische Sicherheit
-Verschlüsselung