IT- Security Flashcards

1
Q

Was sind die 6 Schutzziele und was bedeuten sie?

A
  1. Authentizität - Schutz vor Fälschung
  2. Integrität - Schutz vor Veränderung
  3. Vertraulichkeit - Schutz vor Zugriff
  4. Verfügbarkeit - selbsterklärend
  5. Verbindlichkeit - selbsterklärend
  6. Anonymisierung - keine Personenbezogene Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Unterschied Safety und Security

A

Safety - Schutz der Umgebung vor dem System

Security - Schutz des Systems vor der Umgebung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind die drei Pfeiler der Schutzziele?

A

C - Confidentiality (Vertraulichkeit)
I - Integrity (Integrität)
A - Availability (Verfügbarkeit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was muss man beim Schutzbedarf beachten?

A

Struktur (Was gehört dazu, Was nicht)
Prozesse & Anwendungen ()
IT-Systeme (Was für Technik benötigt)
Räume (Wo steht die Technik)
Verbindungen (Netzwerke)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie ist eine Schutzbedarfsfestellung Strukturiert?

A

Zuerst kommt eine Laufnummer (A1) dann die Bezeichnung des zu Schützenden Bereichs (Daten, Zugänge, etc.) Dann die drei Pfeiler (CIA) mit einer Einstufung wie stark darauf geachtet werden muss und zum Schluss die Begründung für die Enschätzung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind threat actors?

A

Threat actors sind Angreifer welche versuchen in unser System zu kommen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Beispiele Threat Actors?

A

Geheimdienst, Aktivisten, Wettbewerber, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist MITRE ATT&K?

A

Ein Framework zur Einordnung von unterschiedlichen Angriffen, Angriffstechniken in unterschiedliche Phasen eines standardisierten Angriffs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche Phasen hat ein Angriff Nach MITRE?

A
  1. Reconnaissance (Infos zum Ziel sammeln)
  2. Ressource Development (Kontaktaufnahme)
  3. Initial Access (Zugang verschaffen)
  4. Execution (auführen von Code)
  5. Persistence (Zugang sicherstellen)
  6. Privilege Escalation (Rechte verschaffen)
  7. Defense Evasion (Verbergen des Angriffs)
  8. Credential Access (Usernames und PWs beschaffen)
  9. Discovery (Ziele im Netz ausfindig machen)
  10. Lateral Movement (Übernahme weiterer Systeme)
  11. Collection (Infos einsammeln)
  12. Command & Controll (Malware steuern)
  13. Exfiltration (Rausschaffen von Daten)
  14. Impact (System schädigen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche 7 Schichten hat das OSI Modell?

A

Application
Presentation
Session
Transport
Network
Data Link
Physical

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist der Unterschied zwischen Switch, Router und Proxy?

A

ein Switch kommuniziert auf der Data Link Ebene

Ein Router auf der Network Ebene und

Ein Proxy auf der Application Ebene

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist eine Broadcast Domain?

A

Eine Broadcast Domain ist ein Schnittpunkt bei dem mehrere Rechner dieser Domain miteinander Daten austauschen können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie ist ein klassisches Netzwerk im Unternehmen aufgebaut?

A

Dabei sind Router als Schnittstelle zwischen zwei oder mehr Broadcast Domains geschalten um Daten zwischen den Netzen oder dem Internet weiter zu leiten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist VLan Tagging?

A

Beim VLan Tagging wird Paketen in der Data Link Ebene eine VLan-ID gegeben diese werden dann von einem Switch zu dem Port welcher die selbe ID hat weitergeleitet, wodurch innerhalb eines Netzes mehrere Netze existieren können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wozu dient DNS?

A

DNS wandelt menschenlesbare Adressen in IP-Adressen um oder auch andersherum

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche drei Filterarten gibt es?

A
  • MAC-Filter (Data-Link Ebene)
  • Firewall Paketfilter (Netzwerk Ebene)
  • Proxi Firewall (Application Ebene)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wie Funktioniert ein Firewall Regelsatz?

A

Es wird eine Liste von Regel aufgestellt, welche von der Firewall von oben nach unten ausgewertet wird, dabei sollte die letzte Regel immer sämtlichen Verkehr verbieten und alle davor sollten Positive Verbindungen sein wie z.B. zulässige Quell- oder Ziel-IPs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist eine Firewall?

A

Eine Firewall ist ein System auf Netzwerk Ebene (mittlerweile auch Application Ebene per Proxy), wwelches Pakete aufgrund von Regeln filtert, wobei normalerweise erstmal alles was nicht erlaubt wurde verboten ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wozu dient NAT (Network address translation)

A

Beim NAT wird vom Router eine interne IP-Adresse in einer Liste zusammen mit einer öffentlichen gespeichert, und beim kommunizieren mit dem Internet wird die Adresse des Pakets je nachdem ob das Ziel bzw. die Quelle außerhalb des Netzwerks liegt in die öffentliche Adresse umgewandelt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie ist eine IPv4-Adresse aufgebaut?

A

Eine IP besteht aus vier zahlen von 0-255 der so genannten IP-Adresse und einer Subnetzmaskewelche den Netzanteil und den Host Anteil einer Adresse bestimmt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie funktioniert eine Subnetzmaske?

A

Die Zahl hinter dem Strich zeigt an wie viele Bits von hinten beginnend zur Netzwerk-IP gehören. Dabei sind 8 Bits ein Byte und ein Byte ist eine Stelle der IPv4-Adresse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie wird ein Port dargestellt?

A

ein Prot wird bei einer TCP Verbindung durch ein : gefolgt von der Portnummer dargestellt und wird an die IP-Adresse angehangen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist die DMZ?

A

Die DMZ sind Server die als Schnittstelle zwischen dem Internet und dem Internen Netz stehen und diese somit voneinander trennen.
Die Server der DMZ haben eine strenge zugriffsbeschränkung, wodurch der Zugriff auf das interne Netz durch das INet ebenfalls erschwert wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist ein IDS?

A

Ein IDS ist ein Programm, welches den Datenverkehr eines BCN auf auffälligkeiten wie verdächtige DNS-Anfragen oder http Inhalten überprüft.

25
Q

Wie wird ein IDE integriert?

A

Über einen speziellen Port wird der Datenverkehr einer BCD an das IDS weitergeleitet. Dann rekonstruiert das IDS den Datenverkehr und überprüft dieses auf unregelmäßigkeiten basierend auf eigenen Erfahrungen als auch vordefinierten Regel-Listen

26
Q

Was sind Funknetzwerke?

A

Bei Funknetzen werden Daten über Radiowellen gesendet. Dabei werden Radiowellen in einem bestimmten Frequenzbereich erzeugt sodas nur Sender und Empfänger mit der selben Frequenz diese empfangen können

27
Q

Welche drei Framearten gibt es beim WLan?

A

Management Frames

Control Frames

Data Frames

28
Q

Wozu dienen Management Frames?

A

Authentication (Identitätsbestätigung)
Association (Verbindung mit dem mobilen Netz)
Beacon (Bekanntmachen des WLans an andere)
Deauthentication (Verbindungstrennung)

29
Q

Wozu dienen Control Frames?

A

Sendungsanfrage
Sendungsbestätigung
Sendungsanfragenbestätigung

30
Q

Wozu dienen Data Frames?

A

Date Frames beinhalten die eigentlichen Daten

31
Q

Wie funktionieren die Mobilfunk layer 1 & 2?

A

Layer 1
- Frequenzbereich wird Mobilfunkanbietern gegen Zahlung zugewiesen
- Authentisierung über SIM
- Gerät wird über die IMEI identifiziert

Layer 2
- Rufnummern werden der IMSI zugeordnet
- Kosten sind in die Protokolle integriert

32
Q

Bestandteile eines Prozesses

A

Befehlszähler
Prozessor-Register(Short Mem)
Programmsegment
Stacksegment(parameter)
Datensegment(variablen)
Heap(dynamic mem)

33
Q

Best Practise Benutzerkonto

A
  • Nur natürliche Personen
  • Sysverwalteraufgaben nur mit Run as
  • Server nicht mit Admin starten
  • Login in tech acc von Servern verboten
  • regeln für PWs
  • Konten von alten MA sperren nicht löschen
34
Q

Management der Netzwerke mit dem Betriebssystem

A

BS verwaltet Netzwerkinterfaces und Ports für Client und Serveranwendungen

Prozesse können die Ports dann anfragen und BS weist diese dann zu

Layer 3 etc. macht BS

35
Q

Die drei wichtigsten Management Netzwerk einstellungen

A

Promiscuous mode - ermöglicht der Anwendung alle Datenübertragungen zu sehen

Forwarding - Rechner fungiert als Router

Firewall - beschränkung der erlaubten dienste

36
Q

Rechtevergabe für Dateisysteme

A

Kein Schreibzugriff auf ausführbare Dateien

Kein Zugriff auf Heimatordner

Serveranwendungen unter eigenen Benutzer

“need to know” prinzip

Verschlüsseln aller Festplatten

37
Q

Aufgaben von VM und Container

A

Ausführung von mehreren BS auf einem Rechner

VMs installieren pro System ein BS

Container erstellen in einem BS mehrere “Räume”

Isolation von Systemen als Ziel zum eindämmen von angriffen

38
Q

Verbesserung des Grundschutzes nach bund

A

Checkliste für vorgänge unter den Leitsatz MUST DO, SHOULD DO und CAN DO

39
Q

Die 7 Schichten der Cybersicherheit

A
  1. Human Layer
  2. Perimeter Schutz
  3. Netzwerk Schutz
  4. Endpunkt Schutz
  5. Anwendungsschutz
  6. Datenschutz
  7. Critical Assets
40
Q

Welches ist die größte Schwachstelle der Cybersecurity?

A

80% aller Angriffe gehen auf PWs zurück

40% auf “social engineering”

d.h. das das Hauptsicherheitsproblem mangelnde CS seitens der Menschen ist die gründe sind sehr variable häufig aber mangelndes verständnis

41
Q

Die drei Pfeiler der CS

A
  1. User
    - Arbeitskultur
    - Verhalten von Menschen
  2. System
    - Technische Aspekte
    - Funktionale Aspekte
    - Legale Aspekte
  3. Usability
    - User experience
    - Scalability
42
Q

3 Ebenen der Sicherheitskultur

A

Artefakte der Organisation
- Außen Sichtbare Sicherheitsaspekte

Unternehmensleitlinien
- Philosophie und Ziele von Unternehmen
- Richtlinien

Annahmen und Werte
- Teile der Unternehmenskultur
- Unterbewuster gegenseitiger Konsens
- Basis für Vertrauen untereinander

43
Q

Social Engineering

A

Ausspionieren des Umfeldes eines Opfers um an Infos zu kommen

44
Q

Spear Phishing

A

Gezieltes Phishing auf vor allem Ziele mit wichtigen Infos

45
Q

Themen die in einer IT-Sicherheitsrichtlinie geregelt werden sollten

A
  • Zugriffsregeln für Räume
  • Zugriffsregeln für Server und Systeme
  • vier Augen Prinzip für wichtige Veränderungen
  • Installationsregeln
  • Blacklists für Webseiten
  • Umgang mit externer Hardware
  • Homeoffice Regelungen
46
Q

Compliance

A

Einhalten von Unternehmensregeln

47
Q

magische Dreieck der Compliance

A
  • Security
  • Komfort
  • Funktionalität

stehen im Wiederspruch

48
Q

Kryptographie

A

Wissenschafter der Methoden zur Ver- und Entschlüsselung

49
Q

Kryptoanalysis

A

Wissenschafter der Entschlüsselung ohne Schlüssel

50
Q

Kryptosystem

A

System zur Geheimhaltung von Informationen vor dritten

51
Q

Kryptoanalyse

A

Analyse von Kryptosystemen

52
Q

Steganografie

A

Methode zum Verbergen der Existenz von Infos

53
Q

Unterschied absoluter und Rechnerischen Sicherheit

A

absolut - Unmöglisch zu knacken
Rechnerisch - theoretisch möglich aber viel zu Zeit- /Ressourcenaufwendig

54
Q

Symmetrische Verschlüsselung

A

Verschlüsselungsverfahren öffentlich aber Schlüssel geheim

55
Q

Asymmetrische Verschlüsselung

A

Beide Seiten haben einen privaten und einen öffentlichen Schlüssel

vom öffentlichen kann nicht auf den privaten geschlossen werden

56
Q

Advanced Encryption Standard

A
  • Symmetrisches Verschlüsselungsverfahren
  • Verschlüsselung in runden, wobei jede Runde ein Block aus 128 bit verschlüsselt wird
  • pro Runde ein Schlüssel
  • nach der Schlüsselerzeugung wird randomized
  • dann nächste Runde bis alles verschlüsselt ist
57
Q

Probleme schlüsselmanagement

A

Generierung - Erzeugung echter Zufallszahlen

Verteilung - übermittlung des Schlüssels an den Kommunikationspartner

Speicherung - Schutz vor unbefugten Zugriff

Wechsel - Austausch von Schlüsseln nach Zeit

58
Q

TCP Handshake

A

Senden und Empfangen von Frames passiert per ping pong Effekt zwischen Client und Server

59
Q

Funktionsweise VPN

A

Application Layer des VPN bildet den Data Link Layer der Verbindung

gegenseitige Authentifizierung von VPN-Client und Server

Datentransfer über VPN-Tunnel

beide Endpunkte haben eigene Interfaces und IPs für den Tunnel

verschlüsselung des Verkehrs über den VPN

Phisical Layer kann entfallen