Grundlagen der Informationssicherheit Flashcards

1
Q

Für welche Zwecke werden die Methoden der Informationssicherheit eingehalten?

A
  • vor Gefahren und Bedrohungen schützen
  • wirtschaftliche Schäden vermeiden
  • Risiken minimieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Schutzziele hat die Informationssicherheit? 4

A
  • Vertraulichkeit
  • Verfügbarkeit
  • Integrität
  • Authentizität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Erkläre das Schutzziel Verfügbarkeit + englischer Begriff

A

Verfügbarkeit
availability
Zuverlässigkeit und Funktionsfähigkeit von IT-Systemen,
Verhinderung von Systemausfällen
typische Sicherheitsmaßnahme: Redundanz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Erkläre das Schutzziel Integrität + englischer Begriff

A

Integrität
integrity
Unversehrtheit und Vollständigkeit der Daten,
Schutz gegen die unbefugte Veränderung von Daten
typische Sicherheitsmaßnahme: kryptografische Prüfsumme (Hash-Wert)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erkläre das Schutzziel Authentizität

A

Authentizität
authenticity
eindeutige und nachweisbare Zuordnung
einer Nachricht zu einem Sender
(die Authentizität wird vom BSI der Integrität zugerechnet)
typische Sicherheitsmaßnahme: Passwort

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Erkläre das Schutzziel Vertraulichkeit

A

Vertraulichkeit
confidentiality, privacy
Schutz gegen den unbefugten Zugriff auf Daten
typische Sicherheitsmaßnahme: Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Erkläre die Begriffe:
Informationssicherheit
IT-Sicherheit
Datensicherheit
Datenschutz
Cyberraum/Cyberspace
Cyber-Sicherheit

A

 Informationssicherheit - betrifft alle Systeme, auch nicht-technische
 IT-Sicherheit - betrifft technische IT-Systeme
 Datensicherheit - Synonym für IT-Sicherheit (safety, security)
 Datenschutz - Schutz personenbezogener Daten (privacy)
 Cyber-Raum, Cyberspace
alle mit dem Internet verbundenen IT-Systeme und
IT-Infrastrukturen (z.B. IoT-Systeme)
 Cyber-Sicherheit
IT-Sicherheit von der kontrollierten Unternehmensumgebung auf den öffentlichen Cyber-Raum (Internet)
ausgeweitet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie läuft der Informationssicherheitsprozess ab?

A

ISMS einführen
Leitlinie zur Informationssicherheit erstellen
Sicherheitsprozess organisieren
Sicherheitskonzept erstellen
Sicherheitskonzept umsetzen
ISMS weiterentwickeln und verbessern

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wofür steht ISMS?

A

ISMS steht für “Information Security Management System”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Bedrohungen (+Beispiele) gibt es für die Informationssicherheit?

A

 Katastrophen Feuer, Flut, Erdbeben …
 Systemfehler Fehlfunktion, Absturz, Hardwaredefekt, Stromausfall …
 interne Angriffe vorsätzliches Verändern oder Löschen von Daten,
Ausspähen von Daten …
 externe Angriffe Hacker, Malware, Phishing, APT …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche 2 Arten von Maßnahmen gibt es zur Gewährleistunbg der Informationssicherheit?

A

oganisatorische und technische

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

welche organisatorische Maßnahmen gibt es zur Gewährleistung der Informationssicherheit? 4

A
  • ISMS + Informationssicherheitsbeauftragter (ISB)
  • Datenschutzbeauftragter (DSB)
  • Sensibilisierung und Schulung der MitarbeiterInnen (Awareness)
  • IT-Notfallteam (CERT - Computer Emergency Response Team)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

welche technischen Maßnahmen gibt es zur Gewährleistung der Informationssicherheit? (4+beispiele)

A
  • Infrastruktur verschlossene Türen, Zutrittskontrolle, USV, Brandschutz,
    Alarmanlage …
  • Netze redundante Wege, Segmentierung (VLAN), Firewall, VPN …
  • IT-Systeme Malwareschutz, Datensicherung, Prüfsummen, Verschlüsselung,
    Update- und Patchmanagement, Monitoring, IDS/IPS …
  • Dienste Zugang nur mit Benutzerkennung und Passwort, Protokollierung,
    Berechtigungskonzept (Zugriffsbeschränkungen),
    Plausibilitätsüberprüfung, …
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist Datenschutz? Was gewährleistet dieser?

A

ist der gesetzlich geregelte Schutz personenbezogener Daten
gewährleistet das Recht auf informationelle Selbstbestimmung
sichert jedem zu, über
- Erhebung, Speicherung,
- Verwendung, Weitergabe
der über ihn gespeicherten Daten selbst zu bestimmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

was sind personenbezogene Daten? Beispiele?

A

sind es dann, wenn die Information einer bestimmten
lebenden Person zugeordnet werden kann
Beispiele: Telefonnummer, E-Mail Adresse, IP-Adresse (Online-Kennung), Positionsdaten (Standortdaten),
KFZ-Kennzeichen, Kontonummer, Unterschrift, Bild einer Person, Zeugnisse, Kaufverhalten,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche sind die wichtigsten Gesetz”sammlungen” im Bezug auf den Datenschutz?

A

DSGVO, BDSG

17
Q

Mit welchen Prinzipen schützt die DSGVO den Datenschutz? 5

A

 Verbot mit Erlaubnisvorbehalt
Verarbeitung nur, wenn es durch ein Gesetz erlaubt ist oder der Betroffene einwilligt
 Zweckbindung
der vorher festgelegte Verarbeitungszweck darf später nicht verändert werden
 Transparenz
Verarbeitung muss nachvollziehbar sein, Informationspflichten zu Zweck und Umfang
 Datensparsamkeit
Datenmenge muss dem Zweck angemessen und auf das notwendige Maß beschränkt sein
 Sicherheit der Verarbeitung
Vertraulichkeit, Integrität, Verfügbarkeit durch
technische u. organisatorische Maßnahmen (TOM in Artikel 32 DSGVO)

18
Q

Was macht ein Datenschutzbeauftragter?

A

 Aufgaben des DSB (Artikel 39 DSGVO)
- Unterrichtung und Beratung
- Überwachung der Datenverarbeitung
- Zusammenarbeit mit der Aufsichtsbehörde
- Anlaufstelle für die Aufsichtsbehörde

19
Q

Wie lief der bekannte Emotet Angriff ab?

A

 Opfer erhält E-Mail mit Office-Dokument im
Anhang
 Opfer öffnet den E-Mail-Anhang
 Opfer ignoriert die Makro-Warnung
 Makro lädt Emotet aus dem Internet
 Emotet lädt weitere Malware nach,
z.B. Trick-Bot, Ryuk (Ransomware)
 Ransomware verschlüsselt Dateien und verlangt
Losegeld für die Entschlüsselung

20
Q

Vor- und Nachteile von SSO?

A

Single Sign on

Vorteile:
-einmalige Anmeldung
-keine vergessenen Passwörter
-zentralisierte/schnelle Passwortverwaltung

Nachteile:
-SSO-Dienst als Single point of failure
-komplex
-anbieterabhängig bei externen Anbietern

21
Q

Wie funktioniert Betriebssystemhärtung? 5

A

-nur notwendige Software auf dem System
-striktes Patchmanagement
-minimale systemzugriffsrechte
-viel Sicherheitsfunktonen aktiv (Firewall+Antivirussoftware)
-nutzung von Verschlüsselung