Dilger: Modul II: Systemsicherheit Flashcards

1
Q

Management issues

Wie verändert Sicherheit ein System?

A

Je sicherer ein System, desto langsamer ist die Arbeit damit.

z.B. 2 Faktor Authentifizierung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Management issues

Durch was passieren die meisten Fehler?

A

Der Mensch ist die größte Fehlerursache in einem System.

z.B. Links anklicken aus dubiosen Mails

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Common threats

Was sind die häufigsten Gefahren für Informations Systeme?

A

-Unfälle (z.B. Versehen)
-Naturkatastrophen (Gefahr für Server)
-bewusste Sabotage, sowohl industriell, als auch individuell (z.B. Mitarbeiter oder Konkurrenten)
-Vandalisums (z.B. bewusste Zerstörung durch Personen)
-Diebstahl (extern & intern)
-unauthorisierte Verwendung (z.B. Hacking)
-Computer Viruse & Malware (z.B. Würmer, etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Accidents

Durch was können solche Unfälle passieren?

A

-ungenaue Dateneingabe
-Selbstüberschätzung der Mitarbeiter (z.B. Download von Applicationen ohne Hashwert) -> Download mit hinterlegtem Hashwert
-ungenaue Prozeduren/Anwendung (z.B. unklare Nutzung von Programmen) -> klare Richtlinien schaffen
-fehlende Backups (z.B. keine Backups, vergessene neue Backups, etc.) -> 2x Absicherung, optimalerweise Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Natural Disasters

Wieso müssen Informations Systeme vor Naturkatastophen
geschützt
werden?

A

Durch unerwartete Naturkatastrophen, wie beispielweise Stürme, Blitzeinschläge & Erdbeben können Informations Systeme beschädigt werden. -> doppelte Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Sabotage

Was bedeutet Sabotage genau?

A

Sabotage ist die bewusste Löschung/Änderung von Daten oder Applicationen, oder eine zufällige Löschung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Sabotage

Durch welche Mittel findet Sabotage statt?

A

-Logic bomb: die sogenannte Zeitbombe, um ein System zu einem gewissen Zeitpunkt zu zerstören -> Zugangsdatenlöschung/-sperrung vor Entlassung
-Back door: Umgehung von IT-Sicherheitsprogrammen um vollen Zugang zu bekommen -> Honeypots
-Datendiebstahl: Diebstahl von Daten oder unauthorisierte Änderungen im System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hacker

Welche Arten von Hackern gibt es?

A

-White Hat Hacker -> gute Intention
-Grey Hat Hacker -> gute Intention, in Grauzonen
-Black Hat Hacker -> schlechte Intention

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Control Strategies

Wie kann man Informations Systeme schützen & kontrollieren?

A

-Containment: Kontrollen von Zugängen (z.B. FireWall, Iris Scan, etc.) -> kostet viel
-Deterrence: Abschreckung durch schaffen von Angst (z.B. Prozesse, Videos, etc.) -> billig
-Obfuscation: Ablenkung und Verteilung der Güter (z.B. falsche Dateien, Geld in Socken, etc.)
-Wiederherstellung: Datensicherung zum schnellen Wiederherstellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Control techniques

Wie können Informations Systeme kontrolliert werden?

A

-physische Barriere: reale Hindernisse/Kontrollen (z.B. limitierter Zugang)
-bimoterische Konrollen: Kontrolle von einzigartigen Charakteristika (z.B. Retina Scan)
-Communications Kontrolle
-Fehlerkontrolle: Schadensbegrenzung durch Backups
-Auditing: (SAP) Kontrolle der Prozeduren, Hardware & Software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Control approaches

Wie können Kontrollen angegangen werden?

A

-formelle Sicherheits Polizen
-Passwörter
-Encryption (Ciphertext—> für unauthorisierte Personen unersichtlich)
-Nutzererkennungstechniken
-Backupkontrolle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Passwords

Für was sind Passwörter gut und welchen Nutzen können sie haben?

A

-Eingangskontrolle der Nutzer
-Unterteilung der Berechtigungen mittels Passwörtern möglich
-Möglichkeit zum Zugang sperren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Backup procedures

Was wird für ein Backup benötigt, um es danach verwenden zu können?

A

-Business continuity planning: Erstellung eines Wiederherstellungsplanes
-Backup site: Kopie der Backupdaten in eine andere Location -> Switch dorthin schnell möglich
-RAID (redundant array of inexpensive disks): multiple Speicherung der Daten an verschiedensten Datenträgern -> Redundanz = Geschwindigkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Backup procedures

Welche Arten von Backups gibt es?

A

-Incremental backup: inkludiert nur veränderte Daten, seit des letzten Backups
-Full backup: Kopie aller Daten & Datensätze

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Malware

Malware beinhaltet?

A

-Computerviren
-Trojaner
-Key Logger
-Spyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Malware

Wie ist ein Computer-Virus definiert?

A

Ein Computerprogramm, welches sich selbst replizieren kann und somit andere Geräte “infiziert”.

17
Q

Malware

Wie können Schäden durch Computerviren bestmöglich verhindert werden?

A

-bestmögliche Zugangsbeschränkung zu Software & Hardware
-Die Software & Hardware sollte regelmäßig gecheckt werden
-jegliche Sticks (z.B. USB) & Software sollte zuerst gecheckt werden
-regelmäßige Backups -> Schadensminimation

18
Q

Malware

Erkläre folgende Virus terminologies:
-Virus scanner
-Signature
-Polymorphic virus
-Stealth virus
-Heuristics

A

-Virus scanner: Erkennung und Extraktion von Viren
-Signature: einzigartige Zeichen von Viren
-Polymorphic virus: kann seine Form verändern, damit die “Standard” Signature nicht mehr vorhanden ist
-Stealth virus: Soll durch sein Design bei verbreiteten Programmen nicht aufscheinen (ein Virus, der angreift und gleichzeitig versucht, der Erkennung durch Antivirensoftware zu entgehen).
-Heuristics: Überwachung des Systems auf bekannte Verhaltensweisen

19
Q

Malware

Was ist ein Wurm?

A

Kleines Programm, welches durch das Computersystem wandert & dabei zufällig Daten verändert oder überschreibt.

20
Q

Malware

Was ist ein Trojaner?

A

Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es täuscht vor, nützlich zu sein, richtet jedoch Schaden an, sobald es installiert ist

21
Q

Malware

Definiere Spyware

A

Ist eine Software zum Sammeln & Übermitteln von Daten, ohne das der Nutzer davon weiß.

22
Q

Malware

Definiere Adware

A

Eig. Spyware, jedoch zum tracken der Internetnutzung -> bessere Werbeschaltung

23
Q

Internet-related threats

Welche Bedrohungen im Internet gibt es?

A

-Denial of Service (DoS)
-Brand abuse
-Cybersquatting
-Cyberstalking
-Cyberterrorism

24
Q

Internet-related threats

Was bedeutet DoS/DDoS?

A

Das Informations-System einer Firma wird mit Dateien geflutet. -> Stopp der Internet Aktivitäten des Unternehmens
DDoS = weltweit

DoS (Denial of Service)= Angriff eines einzelnen System auf ein einzelnes System
DDoS (Distributed Denial of Service)= mehrere Systeme greifen auf einzelnes System

25
Q

Internet-related threats

Definiere Brand abuse

A

Fälschung & Nutzung (ohne Einwillungung) einer anderen Brand für Eigenzwecke

26
Q

Internet-related threats

Was bedeutet Cybersquatting?

A

Auch Domainsquatting genannt
Betrügerische Registrierung & Besetzung einer fremden Internet domain -> um Datenverkehr zu kapern und daraus Profit zu erzielen
z.B.: goog1e.com statt google.com

27
Q

Internet-related threats

Definition Cyberstalking

A

Verwendung des Internets, um andere zu belästigen & evtl. damit zu schaden.
Einzelpersonen & Businessrivalen davon betroffen
verwandte Aktivität -> Corporate Stalking

28
Q

Internet-related threats

Was heißt Cyberterrorismus?

A

Angriff auf ein Informationssystem motiviert durch Politik oder Religion

29
Q

Internet-related threats (Continued)

Welche anderen Bedrohungen gibt es?

A

-Online stock fraud
-Social engineering (z.B. fungierte Emails)
-Phishing

30
Q

Internet-related threats (Continued)

Beschreibe Online Stock Fraud

A

beschreibt eine lukrative Betrugsmasche, bei der vermeintliche Aktien, Devisen oder Kryptowährungen zum Handel angeboten werden, die aber keinen realen Hintergrund haben

31
Q

Internet-related threats (Continued)

Definiere Social engineering

A

Zwischenmenschliche Beeinflussung um an vertrauliche Informationen von Leuten zu kommen -> Zugang zu Systemen, Freigabe von Finanzmitteln

32
Q

Internet-related threats (Continued)

Was bedeutet Phishing?

A

An vertrauliche Informationen durch Fake e-mails, websites & QR-Codes zu kommen

33
Q

Managing Internet threats

Welche Möglichkeiten gibt es um Angriffe zu erkennen?

A

-Firewalls: Abhalten von unauthorisierten Zugriffen
-Intrusion Detection System (IDS): Überwachung des Systems
-AI software: Erkennung von ungewöhnlichen Aktivitäten