Dilger: Modul II: Systemsicherheit Flashcards
Management issues
Wie verändert Sicherheit ein System?
Je sicherer ein System, desto langsamer ist die Arbeit damit.
z.B. 2 Faktor Authentifizierung
Management issues
Durch was passieren die meisten Fehler?
Der Mensch ist die größte Fehlerursache in einem System.
z.B. Links anklicken aus dubiosen Mails
Common threats
Was sind die häufigsten Gefahren für Informations Systeme?
-Unfälle (z.B. Versehen)
-Naturkatastrophen (Gefahr für Server)
-bewusste Sabotage, sowohl industriell, als auch individuell (z.B. Mitarbeiter oder Konkurrenten)
-Vandalisums (z.B. bewusste Zerstörung durch Personen)
-Diebstahl (extern & intern)
-unauthorisierte Verwendung (z.B. Hacking)
-Computer Viruse & Malware (z.B. Würmer, etc.)
Accidents
Durch was können solche Unfälle passieren?
-ungenaue Dateneingabe
-Selbstüberschätzung der Mitarbeiter (z.B. Download von Applicationen ohne Hashwert) -> Download mit hinterlegtem Hashwert
-ungenaue Prozeduren/Anwendung (z.B. unklare Nutzung von Programmen) -> klare Richtlinien schaffen
-fehlende Backups (z.B. keine Backups, vergessene neue Backups, etc.) -> 2x Absicherung, optimalerweise Server
Natural Disasters
Wieso müssen Informations Systeme vor Naturkatastophen
geschützt werden?
Durch unerwartete Naturkatastrophen, wie beispielweise Stürme, Blitzeinschläge & Erdbeben können Informations Systeme beschädigt werden. -> doppelte Server
Sabotage
Was bedeutet Sabotage genau?
Sabotage ist die bewusste Löschung/Änderung von Daten oder Applicationen, oder eine zufällige Löschung.
Sabotage
Durch welche Mittel findet Sabotage statt?
-Logic bomb: die sogenannte Zeitbombe, um ein System zu einem gewissen Zeitpunkt zu zerstören -> Zugangsdatenlöschung/-sperrung vor Entlassung
-Back door: Umgehung von IT-Sicherheitsprogrammen um vollen Zugang zu bekommen -> Honeypots
-Datendiebstahl: Diebstahl von Daten oder unauthorisierte Änderungen im System
Hacker
Welche Arten von Hackern gibt es?
-White Hat Hacker -> gute Intention
-Grey Hat Hacker -> gute Intention, in Grauzonen
-Black Hat Hacker -> schlechte Intention
Control Strategies
Wie kann man Informations Systeme schützen & kontrollieren?
-Containment: Kontrollen von Zugängen (z.B. FireWall, Iris Scan, etc.) -> kostet viel
-Deterrence: Abschreckung durch schaffen von Angst (z.B. Prozesse, Videos, etc.) -> billig
-Obfuscation: Ablenkung und Verteilung der Güter (z.B. falsche Dateien, Geld in Socken, etc.)
-Wiederherstellung: Datensicherung zum schnellen Wiederherstellen
Control techniques
Wie können Informations Systeme kontrolliert werden?
-physische Barriere: reale Hindernisse/Kontrollen (z.B. limitierter Zugang)
-bimoterische Konrollen: Kontrolle von einzigartigen Charakteristika (z.B. Retina Scan)
-Communications Kontrolle
-Fehlerkontrolle: Schadensbegrenzung durch Backups
-Auditing: (SAP) Kontrolle der Prozeduren, Hardware & Software
Control approaches
Wie können Kontrollen angegangen werden?
-formelle Sicherheits Polizen
-Passwörter
-Encryption (Ciphertext—> für unauthorisierte Personen unersichtlich)
-Nutzererkennungstechniken
-Backupkontrolle
Passwords
Für was sind Passwörter gut und welchen Nutzen können sie haben?
-Eingangskontrolle der Nutzer
-Unterteilung der Berechtigungen mittels Passwörtern möglich
-Möglichkeit zum Zugang sperren
Backup procedures
Was wird für ein Backup benötigt, um es danach verwenden zu können?
-Business continuity planning: Erstellung eines Wiederherstellungsplanes
-Backup site: Kopie der Backupdaten in eine andere Location -> Switch dorthin schnell möglich
-RAID (redundant array of inexpensive disks): multiple Speicherung der Daten an verschiedensten Datenträgern -> Redundanz = Geschwindigkeit
Backup procedures
Welche Arten von Backups gibt es?
-Incremental backup: inkludiert nur veränderte Daten, seit des letzten Backups
-Full backup: Kopie aller Daten & Datensätze
Malware
Malware beinhaltet?
-Computerviren
-Trojaner
-Key Logger
-Spyware