Dilger: Modul II: Systemsicherheit Flashcards
Management issues
Wie verändert Sicherheit ein System?
Je sicherer ein System, desto langsamer ist die Arbeit damit.
z.B. 2 Faktor Authentifizierung
Management issues
Durch was passieren die meisten Fehler?
Der Mensch ist die größte Fehlerursache in einem System.
z.B. Links anklicken aus dubiosen Mails
Common threats
Was sind die häufigsten Gefahren für Informations Systeme?
-Unfälle (z.B. Versehen)
-Naturkatastrophen (Gefahr für Server)
-bewusste Sabotage, sowohl industriell, als auch individuell (z.B. Mitarbeiter oder Konkurrenten)
-Vandalisums (z.B. bewusste Zerstörung durch Personen)
-Diebstahl (extern & intern)
-unauthorisierte Verwendung (z.B. Hacking)
-Computer Viruse & Malware (z.B. Würmer, etc.)
Accidents
Durch was können solche Unfälle passieren?
-ungenaue Dateneingabe
-Selbstüberschätzung der Mitarbeiter (z.B. Download von Applicationen ohne Hashwert) -> Download mit hinterlegtem Hashwert
-ungenaue Prozeduren/Anwendung (z.B. unklare Nutzung von Programmen) -> klare Richtlinien schaffen
-fehlende Backups (z.B. keine Backups, vergessene neue Backups, etc.) -> 2x Absicherung, optimalerweise Server
Natural Disasters
Wieso müssen Informations Systeme vor Naturkatastophen
geschützt werden?
Durch unerwartete Naturkatastrophen, wie beispielweise Stürme, Blitzeinschläge & Erdbeben können Informations Systeme beschädigt werden. -> doppelte Server
Sabotage
Was bedeutet Sabotage genau?
Sabotage ist die bewusste Löschung/Änderung von Daten oder Applicationen, oder eine zufällige Löschung.
Sabotage
Durch welche Mittel findet Sabotage statt?
-Logic bomb: die sogenannte Zeitbombe, um ein System zu einem gewissen Zeitpunkt zu zerstören -> Zugangsdatenlöschung/-sperrung vor Entlassung
-Back door: Umgehung von IT-Sicherheitsprogrammen um vollen Zugang zu bekommen -> Honeypots
-Datendiebstahl: Diebstahl von Daten oder unauthorisierte Änderungen im System
Hacker
Welche Arten von Hackern gibt es?
-White Hat Hacker -> gute Intention
-Grey Hat Hacker -> gute Intention, in Grauzonen
-Black Hat Hacker -> schlechte Intention
Control Strategies
Wie kann man Informations Systeme schützen & kontrollieren?
-Containment: Kontrollen von Zugängen (z.B. FireWall, Iris Scan, etc.) -> kostet viel
-Deterrence: Abschreckung durch schaffen von Angst (z.B. Prozesse, Videos, etc.) -> billig
-Obfuscation: Ablenkung und Verteilung der Güter (z.B. falsche Dateien, Geld in Socken, etc.)
-Wiederherstellung: Datensicherung zum schnellen Wiederherstellen
Control techniques
Wie können Informations Systeme kontrolliert werden?
-physische Barriere: reale Hindernisse/Kontrollen (z.B. limitierter Zugang)
-bimoterische Konrollen: Kontrolle von einzigartigen Charakteristika (z.B. Retina Scan)
-Communications Kontrolle
-Fehlerkontrolle: Schadensbegrenzung durch Backups
-Auditing: (SAP) Kontrolle der Prozeduren, Hardware & Software
Control approaches
Wie können Kontrollen angegangen werden?
-formelle Sicherheits Polizen
-Passwörter
-Encryption (Ciphertext—> für unauthorisierte Personen unersichtlich)
-Nutzererkennungstechniken
-Backupkontrolle
Passwords
Für was sind Passwörter gut und welchen Nutzen können sie haben?
-Eingangskontrolle der Nutzer
-Unterteilung der Berechtigungen mittels Passwörtern möglich
-Möglichkeit zum Zugang sperren
Backup procedures
Was wird für ein Backup benötigt, um es danach verwenden zu können?
-Business continuity planning: Erstellung eines Wiederherstellungsplanes
-Backup site: Kopie der Backupdaten in eine andere Location -> Switch dorthin schnell möglich
-RAID (redundant array of inexpensive disks): multiple Speicherung der Daten an verschiedensten Datenträgern -> Redundanz = Geschwindigkeit
Backup procedures
Welche Arten von Backups gibt es?
-Incremental backup: inkludiert nur veränderte Daten, seit des letzten Backups
-Full backup: Kopie aller Daten & Datensätze
Malware
Malware beinhaltet?
-Computerviren
-Trojaner
-Key Logger
-Spyware
Malware
Wie ist ein Computer-Virus definiert?
Ein Computerprogramm, welches sich selbst replizieren kann und somit andere Geräte “infiziert”.
Malware
Wie können Schäden durch Computerviren bestmöglich verhindert werden?
-bestmögliche Zugangsbeschränkung zu Software & Hardware
-Die Software & Hardware sollte regelmäßig gecheckt werden
-jegliche Sticks (z.B. USB) & Software sollte zuerst gecheckt werden
-regelmäßige Backups -> Schadensminimation
Malware
Erkläre folgende Virus terminologies:
-Virus scanner
-Signature
-Polymorphic virus
-Stealth virus
-Heuristics
-Virus scanner: Erkennung und Extraktion von Viren
-Signature: einzigartige Zeichen von Viren
-Polymorphic virus: kann seine Form verändern, damit die “Standard” Signature nicht mehr vorhanden ist
-Stealth virus: Soll durch sein Design bei verbreiteten Programmen nicht aufscheinen (ein Virus, der angreift und gleichzeitig versucht, der Erkennung durch Antivirensoftware zu entgehen).
-Heuristics: Überwachung des Systems auf bekannte Verhaltensweisen
Malware
Was ist ein Wurm?
Kleines Programm, welches durch das Computersystem wandert & dabei zufällig Daten verändert oder überschreibt.
Malware
Was ist ein Trojaner?
Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es täuscht vor, nützlich zu sein, richtet jedoch Schaden an, sobald es installiert ist
Malware
Definiere Spyware
Ist eine Software zum Sammeln & Übermitteln von Daten, ohne das der Nutzer davon weiß.
Malware
Definiere Adware
Eig. Spyware, jedoch zum tracken der Internetnutzung -> bessere Werbeschaltung
Internet-related threats
Welche Bedrohungen im Internet gibt es?
-Denial of Service (DoS)
-Brand abuse
-Cybersquatting
-Cyberstalking
-Cyberterrorism
Internet-related threats
Was bedeutet DoS/DDoS?
Das Informations-System einer Firma wird mit Dateien geflutet. -> Stopp der Internet Aktivitäten des Unternehmens
DDoS = weltweit
DoS (Denial of Service)= Angriff eines einzelnen System auf ein einzelnes System
DDoS (Distributed Denial of Service)= mehrere Systeme greifen auf einzelnes System
Internet-related threats
Definiere Brand abuse
Fälschung & Nutzung (ohne Einwillungung) einer anderen Brand für Eigenzwecke
Internet-related threats
Was bedeutet Cybersquatting?
Auch Domainsquatting genannt
Betrügerische Registrierung & Besetzung einer fremden Internet domain -> um Datenverkehr zu kapern und daraus Profit zu erzielen
z.B.: goog1e.com statt google.com
Internet-related threats
Definition Cyberstalking
Verwendung des Internets, um andere zu belästigen & evtl. damit zu schaden.
Einzelpersonen & Businessrivalen davon betroffen
verwandte Aktivität -> Corporate Stalking
Internet-related threats
Was heißt Cyberterrorismus?
Angriff auf ein Informationssystem motiviert durch Politik oder Religion
Internet-related threats (Continued)
Welche anderen Bedrohungen gibt es?
-Online stock fraud
-Social engineering (z.B. fungierte Emails)
-Phishing
Internet-related threats (Continued)
Beschreibe Online Stock Fraud
beschreibt eine lukrative Betrugsmasche, bei der vermeintliche Aktien, Devisen oder Kryptowährungen zum Handel angeboten werden, die aber keinen realen Hintergrund haben
Internet-related threats (Continued)
Definiere Social engineering
Zwischenmenschliche Beeinflussung um an vertrauliche Informationen von Leuten zu kommen -> Zugang zu Systemen, Freigabe von Finanzmitteln
Internet-related threats (Continued)
Was bedeutet Phishing?
An vertrauliche Informationen durch Fake e-mails, websites & QR-Codes zu kommen
Managing Internet threats
Welche Möglichkeiten gibt es um Angriffe zu erkennen?
-Firewalls: Abhalten von unauthorisierten Zugriffen
-Intrusion Detection System (IDS): Überwachung des Systems
-AI software: Erkennung von ungewöhnlichen Aktivitäten