IT- Security Flashcards
Was sind die 6 Schutzziele und was bedeuten sie?
- Authentizität - Schutz vor Fälschung
- Integrität - Schutz vor Veränderung
- Vertraulichkeit - Schutz vor Zugriff
- Verfügbarkeit - selbsterklärend
- Verbindlichkeit - selbsterklärend
- Anonymisierung - keine Personenbezogene Daten
Unterschied Safety und Security
Safety - Schutz der Umgebung vor dem System
Security - Schutz des Systems vor der Umgebung
Was sind die drei Pfeiler der Schutzziele?
C - Confidentiality (Vertraulichkeit)
I - Integrity (Integrität)
A - Availability (Verfügbarkeit)
Was muss man beim Schutzbedarf beachten?
Struktur (Was gehört dazu, Was nicht)
Prozesse & Anwendungen ()
IT-Systeme (Was für Technik benötigt)
Räume (Wo steht die Technik)
Verbindungen (Netzwerke)
Wie ist eine Schutzbedarfsfestellung Strukturiert?
Zuerst kommt eine Laufnummer (A1) dann die Bezeichnung des zu Schützenden Bereichs (Daten, Zugänge, etc.) Dann die drei Pfeiler (CIA) mit einer Einstufung wie stark darauf geachtet werden muss und zum Schluss die Begründung für die Enschätzung
Was sind threat actors?
Threat actors sind Angreifer welche versuchen in unser System zu kommen
Beispiele Threat Actors?
Geheimdienst, Aktivisten, Wettbewerber, etc
Was ist MITRE ATT&K?
Ein Framework zur Einordnung von unterschiedlichen Angriffen, Angriffstechniken in unterschiedliche Phasen eines standardisierten Angriffs
Welche Phasen hat ein Angriff Nach MITRE?
- Reconnaissance (Infos zum Ziel sammeln)
- Ressource Development (Kontaktaufnahme)
- Initial Access (Zugang verschaffen)
- Execution (auführen von Code)
- Persistence (Zugang sicherstellen)
- Privilege Escalation (Rechte verschaffen)
- Defense Evasion (Verbergen des Angriffs)
- Credential Access (Usernames und PWs beschaffen)
- Discovery (Ziele im Netz ausfindig machen)
- Lateral Movement (Übernahme weiterer Systeme)
- Collection (Infos einsammeln)
- Command & Controll (Malware steuern)
- Exfiltration (Rausschaffen von Daten)
- Impact (System schädigen)
Welche 7 Schichten hat das OSI Modell?
Application
Presentation
Session
Transport
Network
Data Link
Physical
Was ist der Unterschied zwischen Switch, Router und Proxy?
ein Switch kommuniziert auf der Data Link Ebene
Ein Router auf der Network Ebene und
Ein Proxy auf der Application Ebene
Was ist eine Broadcast Domain?
Eine Broadcast Domain ist ein Schnittpunkt bei dem mehrere Rechner dieser Domain miteinander Daten austauschen können
Wie ist ein klassisches Netzwerk im Unternehmen aufgebaut?
Dabei sind Router als Schnittstelle zwischen zwei oder mehr Broadcast Domains geschalten um Daten zwischen den Netzen oder dem Internet weiter zu leiten
Was ist VLan Tagging?
Beim VLan Tagging wird Paketen in der Data Link Ebene eine VLan-ID gegeben diese werden dann von einem Switch zu dem Port welcher die selbe ID hat weitergeleitet, wodurch innerhalb eines Netzes mehrere Netze existieren können.
Wozu dient DNS?
DNS wandelt menschenlesbare Adressen in IP-Adressen um oder auch andersherum
Welche drei Filterarten gibt es?
- MAC-Filter (Data-Link Ebene)
- Firewall Paketfilter (Netzwerk Ebene)
- Proxi Firewall (Application Ebene)
Wie Funktioniert ein Firewall Regelsatz?
Es wird eine Liste von Regel aufgestellt, welche von der Firewall von oben nach unten ausgewertet wird, dabei sollte die letzte Regel immer sämtlichen Verkehr verbieten und alle davor sollten Positive Verbindungen sein wie z.B. zulässige Quell- oder Ziel-IPs.
Was ist eine Firewall?
Eine Firewall ist ein System auf Netzwerk Ebene (mittlerweile auch Application Ebene per Proxy), wwelches Pakete aufgrund von Regeln filtert, wobei normalerweise erstmal alles was nicht erlaubt wurde verboten ist.
Wozu dient NAT (Network address translation)
Beim NAT wird vom Router eine interne IP-Adresse in einer Liste zusammen mit einer öffentlichen gespeichert, und beim kommunizieren mit dem Internet wird die Adresse des Pakets je nachdem ob das Ziel bzw. die Quelle außerhalb des Netzwerks liegt in die öffentliche Adresse umgewandelt
Wie ist eine IPv4-Adresse aufgebaut?
Eine IP besteht aus vier zahlen von 0-255 der so genannten IP-Adresse und einer Subnetzmaskewelche den Netzanteil und den Host Anteil einer Adresse bestimmt
Wie funktioniert eine Subnetzmaske?
Die Zahl hinter dem Strich zeigt an wie viele Bits von hinten beginnend zur Netzwerk-IP gehören. Dabei sind 8 Bits ein Byte und ein Byte ist eine Stelle der IPv4-Adresse.
Wie wird ein Port dargestellt?
ein Prot wird bei einer TCP Verbindung durch ein : gefolgt von der Portnummer dargestellt und wird an die IP-Adresse angehangen
Was ist die DMZ?
Die DMZ sind Server die als Schnittstelle zwischen dem Internet und dem Internen Netz stehen und diese somit voneinander trennen.
Die Server der DMZ haben eine strenge zugriffsbeschränkung, wodurch der Zugriff auf das interne Netz durch das INet ebenfalls erschwert wird
Was ist ein IDS?
Ein IDS ist ein Programm, welches den Datenverkehr eines BCN auf auffälligkeiten wie verdächtige DNS-Anfragen oder http Inhalten überprüft.
Wie wird ein IDE integriert?
Über einen speziellen Port wird der Datenverkehr einer BCD an das IDS weitergeleitet. Dann rekonstruiert das IDS den Datenverkehr und überprüft dieses auf unregelmäßigkeiten basierend auf eigenen Erfahrungen als auch vordefinierten Regel-Listen
Was sind Funknetzwerke?
Bei Funknetzen werden Daten über Radiowellen gesendet. Dabei werden Radiowellen in einem bestimmten Frequenzbereich erzeugt sodas nur Sender und Empfänger mit der selben Frequenz diese empfangen können
Welche drei Framearten gibt es beim WLan?
Management Frames
Control Frames
Data Frames
Wozu dienen Management Frames?
Authentication (Identitätsbestätigung)
Association (Verbindung mit dem mobilen Netz)
Beacon (Bekanntmachen des WLans an andere)
Deauthentication (Verbindungstrennung)
Wozu dienen Control Frames?
Sendungsanfrage
Sendungsbestätigung
Sendungsanfragenbestätigung
Wozu dienen Data Frames?
Date Frames beinhalten die eigentlichen Daten
Wie funktionieren die Mobilfunk layer 1 & 2?
Layer 1
- Frequenzbereich wird Mobilfunkanbietern gegen Zahlung zugewiesen
- Authentisierung über SIM
- Gerät wird über die IMEI identifiziert
Layer 2
- Rufnummern werden der IMSI zugeordnet
- Kosten sind in die Protokolle integriert
Bestandteile eines Prozesses
Befehlszähler
Prozessor-Register(Short Mem)
Programmsegment
Stacksegment(parameter)
Datensegment(variablen)
Heap(dynamic mem)
Best Practise Benutzerkonto
- Nur natürliche Personen
- Sysverwalteraufgaben nur mit Run as
- Server nicht mit Admin starten
- Login in tech acc von Servern verboten
- regeln für PWs
- Konten von alten MA sperren nicht löschen
Management der Netzwerke mit dem Betriebssystem
BS verwaltet Netzwerkinterfaces und Ports für Client und Serveranwendungen
Prozesse können die Ports dann anfragen und BS weist diese dann zu
Layer 3 etc. macht BS
Die drei wichtigsten Management Netzwerk einstellungen
Promiscuous mode - ermöglicht der Anwendung alle Datenübertragungen zu sehen
Forwarding - Rechner fungiert als Router
Firewall - beschränkung der erlaubten dienste
Rechtevergabe für Dateisysteme
Kein Schreibzugriff auf ausführbare Dateien
Kein Zugriff auf Heimatordner
Serveranwendungen unter eigenen Benutzer
“need to know” prinzip
Verschlüsseln aller Festplatten
Aufgaben von VM und Container
Ausführung von mehreren BS auf einem Rechner
VMs installieren pro System ein BS
Container erstellen in einem BS mehrere “Räume”
Isolation von Systemen als Ziel zum eindämmen von angriffen
Verbesserung des Grundschutzes nach bund
Checkliste für vorgänge unter den Leitsatz MUST DO, SHOULD DO und CAN DO
Die 7 Schichten der Cybersicherheit
- Human Layer
- Perimeter Schutz
- Netzwerk Schutz
- Endpunkt Schutz
- Anwendungsschutz
- Datenschutz
- Critical Assets
Welches ist die größte Schwachstelle der Cybersecurity?
80% aller Angriffe gehen auf PWs zurück
40% auf “social engineering”
d.h. das das Hauptsicherheitsproblem mangelnde CS seitens der Menschen ist die gründe sind sehr variable häufig aber mangelndes verständnis
Die drei Pfeiler der CS
- User
- Arbeitskultur
- Verhalten von Menschen - System
- Technische Aspekte
- Funktionale Aspekte
- Legale Aspekte - Usability
- User experience
- Scalability
3 Ebenen der Sicherheitskultur
Artefakte der Organisation
- Außen Sichtbare Sicherheitsaspekte
Unternehmensleitlinien
- Philosophie und Ziele von Unternehmen
- Richtlinien
Annahmen und Werte
- Teile der Unternehmenskultur
- Unterbewuster gegenseitiger Konsens
- Basis für Vertrauen untereinander
Social Engineering
Ausspionieren des Umfeldes eines Opfers um an Infos zu kommen
Spear Phishing
Gezieltes Phishing auf vor allem Ziele mit wichtigen Infos
Themen die in einer IT-Sicherheitsrichtlinie geregelt werden sollten
- Zugriffsregeln für Räume
- Zugriffsregeln für Server und Systeme
- vier Augen Prinzip für wichtige Veränderungen
- Installationsregeln
- Blacklists für Webseiten
- Umgang mit externer Hardware
- Homeoffice Regelungen
Compliance
Einhalten von Unternehmensregeln
magische Dreieck der Compliance
- Security
- Komfort
- Funktionalität
stehen im Wiederspruch
Kryptographie
Wissenschafter der Methoden zur Ver- und Entschlüsselung
Kryptoanalysis
Wissenschafter der Entschlüsselung ohne Schlüssel
Kryptosystem
System zur Geheimhaltung von Informationen vor dritten
Kryptoanalyse
Analyse von Kryptosystemen
Steganografie
Methode zum Verbergen der Existenz von Infos
Unterschied absoluter und Rechnerischen Sicherheit
absolut - Unmöglisch zu knacken
Rechnerisch - theoretisch möglich aber viel zu Zeit- /Ressourcenaufwendig
Symmetrische Verschlüsselung
Verschlüsselungsverfahren öffentlich aber Schlüssel geheim
Asymmetrische Verschlüsselung
Beide Seiten haben einen privaten und einen öffentlichen Schlüssel
vom öffentlichen kann nicht auf den privaten geschlossen werden
Advanced Encryption Standard
- Symmetrisches Verschlüsselungsverfahren
- Verschlüsselung in runden, wobei jede Runde ein Block aus 128 bit verschlüsselt wird
- pro Runde ein Schlüssel
- nach der Schlüsselerzeugung wird randomized
- dann nächste Runde bis alles verschlüsselt ist
Probleme schlüsselmanagement
Generierung - Erzeugung echter Zufallszahlen
Verteilung - übermittlung des Schlüssels an den Kommunikationspartner
Speicherung - Schutz vor unbefugten Zugriff
Wechsel - Austausch von Schlüsseln nach Zeit
TCP Handshake
Senden und Empfangen von Frames passiert per ping pong Effekt zwischen Client und Server
Funktionsweise VPN
Application Layer des VPN bildet den Data Link Layer der Verbindung
gegenseitige Authentifizierung von VPN-Client und Server
Datentransfer über VPN-Tunnel
beide Endpunkte haben eigene Interfaces und IPs für den Tunnel
verschlüsselung des Verkehrs über den VPN
Phisical Layer kann entfallen