IT- Security Flashcards
Was sind die 6 Schutzziele und was bedeuten sie?
- Authentizität - Schutz vor Fälschung
- Integrität - Schutz vor Veränderung
- Vertraulichkeit - Schutz vor Zugriff
- Verfügbarkeit - selbsterklärend
- Verbindlichkeit - selbsterklärend
- Anonymisierung - keine Personenbezogene Daten
Unterschied Safety und Security
Safety - Schutz der Umgebung vor dem System
Security - Schutz des Systems vor der Umgebung
Was sind die drei Pfeiler der Schutzziele?
C - Confidentiality (Vertraulichkeit)
I - Integrity (Integrität)
A - Availability (Verfügbarkeit)
Was muss man beim Schutzbedarf beachten?
Struktur (Was gehört dazu, Was nicht)
Prozesse & Anwendungen ()
IT-Systeme (Was für Technik benötigt)
Räume (Wo steht die Technik)
Verbindungen (Netzwerke)
Wie ist eine Schutzbedarfsfestellung Strukturiert?
Zuerst kommt eine Laufnummer (A1) dann die Bezeichnung des zu Schützenden Bereichs (Daten, Zugänge, etc.) Dann die drei Pfeiler (CIA) mit einer Einstufung wie stark darauf geachtet werden muss und zum Schluss die Begründung für die Enschätzung
Was sind threat actors?
Threat actors sind Angreifer welche versuchen in unser System zu kommen
Beispiele Threat Actors?
Geheimdienst, Aktivisten, Wettbewerber, etc
Was ist MITRE ATT&K?
Ein Framework zur Einordnung von unterschiedlichen Angriffen, Angriffstechniken in unterschiedliche Phasen eines standardisierten Angriffs
Welche Phasen hat ein Angriff Nach MITRE?
- Reconnaissance (Infos zum Ziel sammeln)
- Ressource Development (Kontaktaufnahme)
- Initial Access (Zugang verschaffen)
- Execution (auführen von Code)
- Persistence (Zugang sicherstellen)
- Privilege Escalation (Rechte verschaffen)
- Defense Evasion (Verbergen des Angriffs)
- Credential Access (Usernames und PWs beschaffen)
- Discovery (Ziele im Netz ausfindig machen)
- Lateral Movement (Übernahme weiterer Systeme)
- Collection (Infos einsammeln)
- Command & Controll (Malware steuern)
- Exfiltration (Rausschaffen von Daten)
- Impact (System schädigen)
Welche 7 Schichten hat das OSI Modell?
Application
Presentation
Session
Transport
Network
Data Link
Physical
Was ist der Unterschied zwischen Switch, Router und Proxy?
ein Switch kommuniziert auf der Data Link Ebene
Ein Router auf der Network Ebene und
Ein Proxy auf der Application Ebene
Was ist eine Broadcast Domain?
Eine Broadcast Domain ist ein Schnittpunkt bei dem mehrere Rechner dieser Domain miteinander Daten austauschen können
Wie ist ein klassisches Netzwerk im Unternehmen aufgebaut?
Dabei sind Router als Schnittstelle zwischen zwei oder mehr Broadcast Domains geschalten um Daten zwischen den Netzen oder dem Internet weiter zu leiten
Was ist VLan Tagging?
Beim VLan Tagging wird Paketen in der Data Link Ebene eine VLan-ID gegeben diese werden dann von einem Switch zu dem Port welcher die selbe ID hat weitergeleitet, wodurch innerhalb eines Netzes mehrere Netze existieren können.
Wozu dient DNS?
DNS wandelt menschenlesbare Adressen in IP-Adressen um oder auch andersherum
Welche drei Filterarten gibt es?
- MAC-Filter (Data-Link Ebene)
- Firewall Paketfilter (Netzwerk Ebene)
- Proxi Firewall (Application Ebene)
Wie Funktioniert ein Firewall Regelsatz?
Es wird eine Liste von Regel aufgestellt, welche von der Firewall von oben nach unten ausgewertet wird, dabei sollte die letzte Regel immer sämtlichen Verkehr verbieten und alle davor sollten Positive Verbindungen sein wie z.B. zulässige Quell- oder Ziel-IPs.
Was ist eine Firewall?
Eine Firewall ist ein System auf Netzwerk Ebene (mittlerweile auch Application Ebene per Proxy), wwelches Pakete aufgrund von Regeln filtert, wobei normalerweise erstmal alles was nicht erlaubt wurde verboten ist.
Wozu dient NAT (Network address translation)
Beim NAT wird vom Router eine interne IP-Adresse in einer Liste zusammen mit einer öffentlichen gespeichert, und beim kommunizieren mit dem Internet wird die Adresse des Pakets je nachdem ob das Ziel bzw. die Quelle außerhalb des Netzwerks liegt in die öffentliche Adresse umgewandelt
Wie ist eine IPv4-Adresse aufgebaut?
Eine IP besteht aus vier zahlen von 0-255 der so genannten IP-Adresse und einer Subnetzmaskewelche den Netzanteil und den Host Anteil einer Adresse bestimmt
Wie funktioniert eine Subnetzmaske?
Die Zahl hinter dem Strich zeigt an wie viele Bits von hinten beginnend zur Netzwerk-IP gehören. Dabei sind 8 Bits ein Byte und ein Byte ist eine Stelle der IPv4-Adresse.
Wie wird ein Port dargestellt?
ein Prot wird bei einer TCP Verbindung durch ein : gefolgt von der Portnummer dargestellt und wird an die IP-Adresse angehangen
Was ist die DMZ?
Die DMZ sind Server die als Schnittstelle zwischen dem Internet und dem Internen Netz stehen und diese somit voneinander trennen.
Die Server der DMZ haben eine strenge zugriffsbeschränkung, wodurch der Zugriff auf das interne Netz durch das INet ebenfalls erschwert wird