Firewall Flashcards

1
Q

Was ist IT-Sicherheit

A
  • Schutz von Werten gegen Angriffe. (Angreifer wollen Werte missbrauchen oder schädigen)
  • Eigentümer (Owner) ist für Sicherung der Werte (assets) verantwortlich.
  • Eigentümer nimmt Angriff als Reduzierung der Werte war.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Worauf beziehen sich Angriffe auf IT-Werte?

A
  • Verlust der Vertraulichkeit: Angreifer kommen in Besitz der Werte
  • Verlust der Integrität: Angreifer können Werte manipulieren.
  • Verlust der Verfügbarkeit: Angreifer enthalten Eigentümer Zugriff auf Werte.
  • Verlust der Verbindlichkeit: Verbindlichkeit der Transaktion ist nicht garantiert.
  • Verlust der Authentizität: Echtheit des Kommunikationspartner wird gefälscht –> Ursprung der Information ist nicht gesichert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie können Risiken vermindert werden.

A

Eigentümer der Werte muss eine Analyse durchführen, welche Werte relevant sind und welche vernachlässigt werden können.

Analyse der Angriffe hilft geeignete Gegenmaßnahmen zu wählen.
–> Reduzierung der Verwundbarkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Chancen & Risiken

A

Chance: ein angestrebtes Ziel erreichen.
bsp: Vorteile des Internet nutzen –> etwas gewinnen (Profit, Marktanteil)

Risiko: existierende Werte durch eigenes Handeln zur Disposition stellen –> Informationswerte werden beeinträchtigt oder gehen verloren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie sollten Unternehmen mit Chancen & Risiken umgehen?

A

–> Chancen nutzen, die die Informationstechnik eröffnet.

–> Verwundbarkeit reduzieren durch Investitionen in geeignete Gegenmaßnahmen (Firewall, VPN, Anti-Virus).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Analogien zu Firewall-Systemen

A

Brandschutzmauer: Schottet einen bestimmten Bereich ab, um damit Schäden auf einer Seite der Mauer nicht auf die andere übergreifen.

Pförtner: Kontrolliert den Zugang auf das System. Programme müssen sich identifizieren um Zugang zu erhalten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Aufgaben von Firewall-Systemen

A
  • Überprüft wer aus dem unsicheren Netz auf das zu schützende Netz zugreifen darf
  • -> kontrolliert über welche Protokolle & Dienste zugegriffen wird.
  • Schottet das zu schützende Netz gegen Gefahren aus dem unsicheren Netz ab.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Voraussetzungen

A

Firmen müssen im Vorhinein festlegen:

  • wer/was wovor geschützt werden muss.
  • was erlaubt/verboten ist.
  • welche Protokolle & Hilfsmittel zugreifen dürfen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welches Konzept verwenden Firewall-Systeme?

A

> > Common Point of Trust&laquo_space;wird für den Übergang zwischen unterschiedlichen Netzen dargestellt.

Der einzige Weg ins interne Netz führt kontrolliert über das Firewall-System.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vorteile von&raquo_space;Common Point of Trust«

A
  • Kosten: Realisierung der Sicherheitsmechanismen in einem Zentralen system ist effizienter als auf jedem Gerät innerhalb eines Systems.
  • Umsetzung der Sicherheitspolitik: Sicherheitspolitik kann auf einfache Weise zentral durchgesetzt werden.
  • Möglichkeiten: kryptographische Authentikation von Benutzern erfolgt nur auf einem Firewall-System.
  • Sicherheit durch Abschottung: durch reduzierte Funktionalität, die Firewall-Systeme anbieten, existieren weniger Angriffspunkte.
  • Überprüfbarkeit: Durch klaren Übergang zwischen zwei Netzen, ist einfache & vollständige Protokolliermöglichkeit vorhanden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Allgemeine Ziele von Firewallsystemen

A
  • Zugangskontrolle auf der Netzwerkebene: überprüft, welche Rechnersysteme über das Firewall-System miteinander
    kommunizieren dürfen.
  • Zugangskontrolle auf Benutzerebene: überprüft, welche Benutzer über das Firewall-System eine Kommunikation aufbauen dürfen.
  • Zugangskontrolle auf Datenebene: überprüft welche daten eines definierten Benutzers übertragen werden dürfen.
  • Rechteverwaltung: es wird festgelegt, mit welchen Protokollen & Diensten und zu welcher Zeit eine Kommunikation stattfinden darf.
  • Alarmierung: Besonders sicherheitsrelevante Ereignisse werden an Security Management gesendet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Weitere Ziele eines Firewall-Systems:

A
  • Das Firewall-System selbst muss gegen Angriffe resistent sein.
  • Accounting (IP- und benutzerorientiert)
  • Network Address Translation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly