Einleitung Flashcards

1
Q

Why should society care about network security?

A

-DDos mit 1700 Gbps legen die meisten NW Lahm
-31 % der PCs sind mit Malware infiziert
-Jährlich 375 Mrd. $ Schaden durch Cyberkriminalität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Warum sollte sich die Industrie um die NS kümmern?

A

-Unzureichende NS kann z.B. zu Verlust von Verträgen führen, —-Geistiges Eigentum kann einfach kopiert, verändert oder gelöscht werden
-Cyber-Physikalische Systeme: Malware in Fabrik lässt Ofen explodieren
-Fall Carbanak: 1Mrd$ von 100 Banken in 30 Ländern gestohlen, durch Phishing, gehackte Kameras, umprogrammieren der Automaten
-es dauert im Schnitt 28 Tage bis Angriffe bemerkt werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Warum sollten Sie sich um die Netzsicherheit kümmern?

A

-Die meisten tägl. Aktivitäten werden von vernetzten C gesteuert
-Bsp. Wasser, Strom, Logistik
-Kommunikation: viele Geräte sind mit dem Internet verbunden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Warum gibt es heute so viel Internetkriminalität?

A

-Mit E-Commerce der späten 90er Jahre war plötzlich Geld zu verdienen.
Entstehung von Spezialisierung und Arbeitsteilung ab Anfang der 2000er Jahre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Aktuelle Cyberangriffe

A

haben bei 86% der Unternehmen einen Schaden verursacht
BSP: Schadsoftware bzw. Malware, DDos, Spoofing, Phishing, Passwörter, Ransomware, SQL-Injection

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definiton Bedrohung

A

Eine Bedrohung ist ein mögliches Ereignis oder eine Abfolge von Handlungen, die zu einer Verletzung eines oder mehrerer Sicherheitsziele führen könnte. Die tatsächliche Realisierung einer Bedrohung wird als Angriff bezeichnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Bespiel für Bedrohungen

A

Ein Hacker, der in einen Firmencomputer eindringt
Offenlegung von E-Mails während des Transports
Jemand, der Finanzbuchhaltungsdaten ändert
Ein Hacker, der eine Website vorübergehend abschaltet
Jemand, der Dienstleistungen in Anspruch nimmt oder Waren im Namen anderer bestellt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie kann man Sicherheitsziele Definieren

A

abhängig von der Anwendungsumgebung, oder
auf eine allgemeinere, technische Weise

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sicherheitsziele technisch definiert

A

Vertraulichkeit:
- Übermittelte oder gespeicherte Daten sollten nur dem vorgesehenen Adressatenkreis zugänglich gemacht werden - Die Vertraulichkeit von Einheiten wird auch als Anonymität bezeichnet
-gleichbedeutend mit DS, Kategorisierung nach Umfang und Art des Schadens der entstehen könnte,

(Daten-)Integrität:
- Es sollte möglich sein, jede Veränderung der Daten zu erkennen - Dies erfordert, dass man den Urheber einiger Daten identifizieren kann

Verfügbarkeit:
- Die Dienste sollten verfügbar sein und korrekt funktionieren
-die Informationen sollten für autorisierte Parteien durchgängig und leicht zugänglich sein
-dazu gehört auch ordnungsgemäße Wartung der HW + techn. Infrastruktur, der Systeme wo die Daten gespeichert sind und wo sie angezeigt werden

Rechenschaftspflicht:
- Es sollte möglich sein, die für ein Kommunikationsereignis verantwortliche Stelle zu identifizieren

Kontrollierter Zugang:
- Nur autorisierte Stellen sollten auf bestimmte Dienste oder Informationen zugreifen können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Bedrohungen

A

Bedrohungen werden oft kombiniert

Maskerade:
- Jemand gibt sich als eine jemand anderes aus

Lauschangriff:
-Jemand liest Informationen, die er nicht lesen soll

Berechtigungsverletzung:
- Jemand nutzt einen Dienst oder Ressourcen, die es nicht nutzen darf

Verlust oder Veränderung von (übertragenen) Informationen:

Verweigerung von Kommunikationsakten (Repudiation):
- Jemand leugnet fälschlicherweise seine Teilnahme an einer Kommunikationshandlung

Fälschung von Informationen:
- Jemand erstellt neue Informationen im Namen eines anderen Rechtsträgers

Sabotage:
- Jede Handlung, die darauf abzielt, die Verfügbarkeit und/oder das ordnungsgemäße Funktionieren von Diensten oder Systemen zu beeinträchtigen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Bedrohungen und Sicherheitsziele

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Sicherheitsdienst

A

Kopieren aus RN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Arten von Sicherheitsscervices

A

Authentifizierung
- Sicherstellen, dass eine Einheit tatsächlich die Identität hat, die sie vorgibt zu haben

Integrität
- Sicherstellen, dass die von einer bestimmten Einheit erstellten Daten nicht unbemerkt verändert werden

Vertraulichkeit
- Sicherstellung der Geheimhaltung geschützter Daten

Zugriffskontrolle
- Sicherstellen, dass jede Einheit nur auf Dienste und Informationen zugreift, zu denen sie berechtigt ist

Nichtabstreitbarkeit
- Verhindert, dass an einem Kommunikationsaustausch beteiligte Entitäten später fälschlicherweise leugnen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Schichtenmodell

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist besser: Link Verschlüsselung oder Ende zu Ende Verschlüsselung

A

Ende zu Ende weil da auch bei den Intermediären nur verschlüsselte Inhalte zu sehen sind?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly