Grundlagen Flashcards

1
Q

Beschreiben Sie den Unterschied von technischen und organisatorische Maßnahmen sowie zwischen präventiven, detektiven und reaktiven Maßnahmen.

Aufgabe 4: (T)

A

Kombination aller in einem Szenario eingesetzten präventiven Maßnahmen dient der Erhaltung von CIA.
Detektierende Maßnahmen dienen dem Erkennen von unerwünschten Sicherheitsereignissen, bei denen die präventiven Maßnahmen unzureichend waren
Reagierende Maßnahmen dienen der Wiederherstellung des Soll-Zustands nach dem Erkennen von unerwünschten Sicherheitsereignissen.

Hint: Angriffe kann man oftmals mit diesen Methoden erschweren, jedoch kann es sein dass gekaufte Software gewhitelisted sind aber dennoch Viren enthalten. Deswegen Misstrauisch sein, auch bei zugekaufter Software! Trend: Zero-Trust-Ansatz?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ordnen Sie folgende Sicherheitsmaßnahmen mindestens einer dieser Kategorien zu, z.B.
technisch-präventiv oder organisatorisch-reaktiv und begründen Sie ihre Zuordnung knapp.
- Patchmanagementworkflow
- Host Intrusion Detection System
- Access Control Lists
- Richtlinie zur Entsorgung von Datenträgern
- Zutrittskontrolle - Backup

Aufgabe 4: (T)

A

Patchmanagement: Organisatorisch Reaktiv
Richtlinie zur Entsorgung von Datenträgern: Organisatorisch Präventiv
Backup: Technisch präventiv
Host Intrusion Detection System: Technisch Detektierend
Zutrittskontrolle: Organisatorisch und Technisch Präventiv und Detektierend
Access Controll List: technisch präventiv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ordnen Sie folgende Sicherheitsmaßnahmen mindestens einer dieser Kategorien zu.

Vorlesung

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Schutzziele der Informationssicherheit (CIA) werden durch die folgenden Maßnahmen geschützt?
- E-Mail Signatur
- E-Mail Verschlüsselung
- Dokumenten Backup
- Dokumenten Archivierung

Aufgabe 4: (T)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Beschreiben Sie die kontinuierliche Verbesserung des ISMS auf Basis des Deming-Zyklus.
Welche konkreten Aktionen können zur Überprüfung (Check) durchgeführt werden?

Aufgabe 6: (T)

A

Plan: Ziele festlegen
Do: Umsetzung von Maßnahmen, Check: Überprüfung der Wirksamkeit (interne und externe Audits, Management Review),
Act: Korrekturmaßnahmen ableiten

Welche konkreten Aktionen können zur Überprüfung (Check)
durchgeführt werden?
**Interne Audits: **Von einer unabhängigen Person durchgeführte Überprüfung zur
Feststellung der Konformität, Zielerreichung und Wirksamkeit von Maßnahmen.
Externe Audits: Von einer unabhängigen Organisation durchgeführte Audits zur
Prüfung der Konformität und/oder Zertifizierung.
Management Review: Prüfung von Berichten durch das Top-Management zum
Vergleich von Kennzahlen und Zielwerten im Bezug auf die Unternehmensstrategie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Beschreiben Sie den grundsätzlichen Ablauf des Risikomanagement gemäß ISO/IEC 27000.
Gehen Sie dabei auf die Teilschritte der Risikoanalyse, Risikobewertung und Risikobehandlung ein.

ODER:

Beschreiben Sie kurz den grundsätzlichen Ablauf der Risikobeurteilung und gehen dabei insbesondere auf die Schritte Risikoanalyse und Risikobewertung ein.

Aufgabe 6: (T) & 2021

A

ISO/IEC 27001 legt Mindestanforderungen an ein ISMS fest:(Standards), Richtlinien, Prozesse, Verfahren und Maßnahmen, die dazu dienen, die IS in einer Organisation dauerhaft zu definieren (plan), steuern, aufrecht zu erhalten (do), zu kontrollieren (check) und kontinuierlich zu verbessern (act).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nennen und erläutern Sie kurz mindestens drei Möglichkeiten zur Risikobehandlung. Sieht
ISO/IEC 27001 das Ignorieren existierender Risiken explizit als Behandlungsoption vor? Begründen Sie ihre Entscheidung!

A

(Risiko-)Verminderung/Reduzierung/Modifikation (z.B. durch Ergreifen von Maßnahmen)
(Risiko-) Vermeidung (z.B. durch Unterlassen risikobehafteter Aktivitäten)
(Risiko-) Transfer/Teilen(z.B. Versicherung, …)
Ignorieren von Risiken? NEIN! Risiken können von der Geschäfts-/Unternehmensführung (wissentlich) akzeptiert und getragen werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Erläutern Sie die Sicherheitsziele Vertraulichkeit, Integrität,
Verfügbarkeit und Authentizität in eigenen Worten und geben Sie ein Beispiel für eine Massnahme an, um das jeweilige Ziel zu erreichen.

A
  1. Vertraulichkeit: Vertraulichkeit ist gewährleistet, wenn geschützte Daten nur von Berechtigten genutzt werden können. Teilziel gilt als verletzt, wenn geschützte Daten von unautorisierten Subjekten eingesehen werden können. Typische Sicherheitsmaßnahme: Verschlüsselung, Zutritts-, Zugangs- und ZugriffskontrollePrinzipien: „Minimalen Rechte“
  2. Integrität: Integrität ist gewährleitet, wenn geschützte Daten nicht unautorisiert und unbemerkt modifiziert werden können. Teilziel gilt als verletzt, wenn Daten von unautorisierten Subjekten unbemerkt verändert werden. Typische Sicherheitsmaßnahme: Kryptographische Prüfsumme, Protokollierung, Reports
  3. Verfügbarkeit: Verfügbarkeit ist gewährleistet, wenn autorisierte Subjekte störungsfrei ihre Berechtigungen wahrnehmen können. Teilziel verletzt, wenn ein Angreifer die Dienst- und Datennutzung durch legitime Anwender einschränkt. Typische Sicherheitsmaßnahme: Redundanz (z.B. Daten-Backups), Overprovisioning (z.B. mehr als genug Server)
  4. Authentizität (authenticity): Eigenschaft der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit
    →Authentifikation des Datenursprungs. Ziel verletzt, wenn Datenursprung nicht eindeutig/zweifelsfrei zuordenbar. Typische Sicherheitsmaßnahme: Digitale Signatur u. symmetrische Verschlüsselung, (Hashed) Message Authentication Codes (MAC)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Erläutern Sie den Unterschied zwischen Security und Safety in
eigenen Worten und geben Sie mindestens zwei Beispiele für die jeweiligen Themen gebiete an.

Aufgabe 7: (H)

A

Security(Zugangskontrolle, Verschlüsselung) beschreibt eine Teilmenge der Themengebiete von Safety (Glatteiswarnung, Brandmeldeanlage). Security bezieht sich dabei darauf auf Gefährdungen durch Angriffe vorbereitet zu sein und diesen effektiv begegnen zu können. Safety umfasst weitere “Sicherheits”-Themen zur allgemeinen Vermeidung von Gefahren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Das bekannte Bell LaPadula Modell dient zur Sicherstellung der Vertraulichkeit klassifizierter Informationen. Beschreiben Sie kurz Eckpunkte dieses Modells, insb. die hier geltenden Regeln für Zugriffe auf diese Informationen und das hier angewendete Prinzip der sog. dominance relation.

Aufgabe 7: (H)

A

Objekte werden Zuständigkeitsbereich Z(O) und Einstufung/Klassifikation E(O) zugeordnet, z.B. geheim, intern
Subjekte werden Zuständigkeitsbereich Z(S) und Ermächtigung (Clearance) E(S) zugeordnet.
Dominance relation: security levelA dominates level B, wenn E(A) > E(B) (z.B. top-secret dominates secret)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Bei der Kategorisierung von Sicherheitsmaßnahmen bedient man sich häufig welcher Schemata
- präventiv, detektierend, proaktiv
- ISO IEC 27000, …
- technisch, organisatorisch
- …

2011

A
  • präventiv, detektierend, proaktiv
  • ISO IEC 27000, …
  • technisch, organisatorisch
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Sicherheitsmaßnahmen lassen sich in unterschiedliche Kategorien einordnen, z.B. werden einerseits technische und organisatorische Maßnahmen unterschieden, andererseits präventive, detektierende und reaktive Maßnahmen. Ordnen Sie die folgenden Maßnahmen in diese Kategorien, z.B. Maßnahme M-X gehört zur Kategorie organisatorisch-präventiv.
* M-A Firewall oder Access Control Listen
* M-B Verfahren zur Handhabung von Sicherheitsvorfällen
* M-C Datensicherung (Backup)
* M-D Logging-Richtlinie

A
  • M-A Firewall oder Access Control Listen: technisch - praeventiv
  • M-B Verfahren zur Handhabung von Sicherheitsvorfällen - organisatorisch - reaktiv
  • M-C Datensicherung (Backup) - technisch - praeventiv
  • M-D Logging-Richtlinie, organisatorisch - detektiv
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was fließt direkt oder indirekt in die Risikobewertung mit ein?
* Schadenshöhe
* mögliche Angriffe
* Ergebnisse der Risikoanalyse
* Evaluation

2015

A
  • Schadenshöhe
  • mögliche Angriffe
  • Ergebnisse der Risikoanalyse
  • Evaluation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind keine Inhalte des Risikomanagements nach ISO IEC 27000?
- Ermitteln von Risikobehandlungsoptionen
- Ignorieren von Risiken
- Schulen von Mitarbeitern und Personal
- Risikoanalyse

2011

A
  • Ermitteln von Risikobehandlungsoptionen
  • Ignorieren von Risiken
  • Schulen von Mitarbeitern und Personal
  • Risikoanalyse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Bei der Risikoeinschätzung wird neben der Einschätzung der Schadenshöhe was noch ermittelt?

2011

A

Eintrittswahrscheinlichkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

In der Nomenklatur der ISO/IEC 27000 ist die zweite Phase des Risikomanagementprozesses die Risikobehandlung. Nennen und erläutern Sie mindestens drei sinnvolle Behandlungsoptionen.

2021

A
  1. Akzeptanz: In diesem Schritt wird das Risiko akzeptiert und es wird entschieden, dass keine Maßnahmen ergriffen werden, um die Auswirkungen des Risikos zu minimieren.
  2. Vermeidung: In diesem Schritt wird versucht, das Risiko zu vermeiden, indem die Quelle des Risikos entfernt oder geändert wird.
  3. Transfer: In diesem Schritt wird das Risiko auf eine andere Partei übertragen, z.B. durch eine Versicherung, einen Vertrag oder ein anderes Risiko-Sharing-Arrangement.
17
Q

In welchem für ISO/IEC 27000 zentralen Dokument werden diese Behandlungsoptionen beschrieben?

2021

A

Diese Behandlungsoptionen werden in der ISO/IEC 27001 beschrieben, die den internationalen Standard für Informationssicherheitsmanagement darstellt.

18
Q

Erläutern Sie den Begriff Restrisiko. Welche Aufgabe hat der Risikoeigentümer bezüglich dieser Restrisiken?

2021

A

Restrisiko ist das Risiko, das verbleibt, nachdem alle Maßnahmen ergriffen wurden, um das Risiko zu reduzieren. Der Risikoeigentümer hat die Aufgabe, alle verbleibenden Risiken zu akzeptieren oder zu verwalten. Der Risikoeigentümer muss entscheiden, welche Maßnahmen ergriffen werden müssen, um das Restrisiko zu reduzieren oder zu verwalten.

19
Q

Ein ISO/IEC 27000 zugrunde liegendes Konzept ist das der kontinuierlichen Verbesserung. Dazu fordert der Standard, dass Organisationen die Leistung bzw. die Wirksamkeit des ISMS messen müssen. Nennen und erläutern Sie zwei Möglichkeiten, wie das in der Praxis umgesetzt werden kann.

2021

A
  1. Internes Auditing: Es ist eine gängige Praxis, regelmäßig interne Audits durchzuführen, um die Wirksamkeit des ISMS zu überprüfen. Diese Audits können in regelmäßigen Abständen durchgeführt werden, um sicherzustellen, dass das ISMS effektiv ist und alle geltenden Richtlinien und Standards eingehalten werden.
  2. Externe Audits: Es ist ebenfalls üblich, dass externe Audits durchgeführt werden, um die Wirksamkeit des ISMS zu überprüfen. Externe Audits können von einer unabhängigen Partei durchgeführt werden, um eine neutrale Prüfung der ISMS-Leistung sicherzustellen. Diese externen Audits können in regelmäßigen Abständen wiederholt werden, um sicherzustellen, dass das ISMS effektiv und auf dem neuesten Stand ist.
20
Q

Angriffe auf IT-Systeme lassen sich auf unterschiedliche Art und Weise kategorisieren. Welche der folgenden Aussagen sind korrekt?
* A: Neben aktiven Angriffen gibt es auch passive.
* B: Angriffe lassen sich mithilfe eines Angreifermodells, wie z.B. dem MOM-Prinzips (Motivation - Opportunity - Means) beschreiben.
* C: Bei Angriffen sollten sich Unternehmen allein auf die externen beschränken. Interne Angriffe gibt es nicht.
* D: Angriffe zielen immer nur auf die Ziele Vertraulichkeit und Verfügbarkeit ab.

2021

A

A, B und D sind korrekt. C ist nicht korrekt, da es sowohl interne als auch externe Angriffe gibt.