IT Security Flashcards
Was sind die Schutzziele der IT Sicherheit?
Confidentiality: Schutz von Informationen vor unerlaubter Offenlegung
Integrity: Schutz von Informationen vor unerlaubter Veränderung
Availability: Schutz von Informationen vor unerlaubter Unterbrechung
Was sind Sicherheitsstrategiemechanismen?
Prevention
Detection
Recovery
Zusätzlich gibt es noch Policies.
Wichtig ist es in alle zu investieren!
Welche Security Threats gibt es?
Disclosure (Enthüllung, z.B: Snooping)
Deception (Täuschung, z.B. Masquerading)
Disruption (Störung, Man in the Middle)
Usurpation (Übernahme, Man in the Middle)
Attack -> Versuch ein Sicherheitsziel zu verletzen
Was ist die Authentifizierung?
Verknüpfung einer Identität mit einem Individuum.
z.B.: Besitz, geheimes Wissen, biometrische Eigenschaften
Was sind die Unterschiede von False Positive und False Negative?
False Positive: Falsche Benutzer einlassen
False negative: Richtige Benutzer abweisen
Was ist die Autorisierung?
Kontrolle was ein Akteur tun darf, z.B.: über eine Access Control Matrix
Was sind Probleme mit Passwörtern?
Passwort erschnüffeln
Online erraten oder cracken
Menschlicher Faktor
Was sind Schutzmaßnahmen für Passwörter?
Nie im Klartext kommunizieren
Nie im Klartext speichern
Nicht leicht zu erraten
Technik soll menschl. Fakto ausgleichen
Was ist ein Wörterbuchangriff?
Falls gehashte Passwörter vorliegen:
Für alle Einträge w aus Wörterbuch: Berechne OWF(w) und speicher in w(RainbowTable) -> Duchsuche alle OWF(w) nach OWF(Passwort)
Was ist eine Gegenmaßnahme für einen Wörterbuchangriff?
Salt
Salt erweitert Passwörter vor dem Hashen
Für jeden Passworteintrag wird ein Salt zufällig gewählt
Wörterbuchangriff wird schwieriger -> mehr Rechenleistung etc.
Aber kein Effekt bei Angriff gegen einen spezifischen Passworteintrag
Wie gelangen Angreifer an Passwörter?
Social Engineering Shoulder surfing Keylogger Sniffer Trojanische Pferde Systematisches Raten
Was für Unterschiede gibt es beim Passwort erraten?
Online: Benutzt Login Methode des Zielsystems, Nicht vollständig verhinderbar, Angreifer kann verlangsamt werden
Offline: Simuliert Verfahren des Zielsystems, Benötigt Passwort Hashes des Zielsystems, Angreifer verlangsamen durch erhöhten Suchraum
Was sind Maßnahmen für sichere Passwörter?
Nutzern Regeln und Tipps vermitteln
Regeln durchsetzen (Ziffer/Sonderzeichen)
Passwörter beim festlegen auf Stärke prüfen
Passwortalterung
Inkrementelles BackOff bei falschem PW
SingleSignOn
Nenne 3 Redundanzen
Heiße Redundanz: Funktionalität wird parallel von mehreren Teilsystemem im Gesamtsystem ausgeführt
Kalte Redundanz: Funktionalität wird von einem Teilsystem im Gesamtsystem bereitgestellt. Bei Fehler -> Funktionalität wird manuell durch ein anderes Teilsystem übernommen
StandBy Redundanz: Funktionalität wird parallel von mehreren Teilsystemen im Gesamtsystem vorgehalten, aber erst im Fehlerfall übernommen
Was sind Ziele der neuen DSGVO?
Modernisierung wegen techn. Änderungen
Vereinfachung/Standardisierung
Vereinheitlichung/Stärkung der Betroffenenrechte
Reduzierung Bürokratie
Freier Datentransfer innerh. Europa /befr. Länder
Vertrauensbildung
Was sind Datenschutz und Personally Identifiable Information?
Das Recht, dass jeder Mensch grundsätzlich selbst entscheidet, wem wann welche persönliche Daten zugänglich sein sollen
Was ist PseudonimisIerung?
Maskierung pers. Daten. Erhöht Information Security aber gibt keine Anonymisierung. Daten werden durch pseudonyme ersetzt. Mit Hilfe eines Schlüssels zuordbar.
Was ist Anonymisierung?
Daten sind nicht mehr zuordbar.
Removal of Identifiers und Quasi Identifiers
Was ist K-Aonymity?
Ist ein Datenschutzmodell.
Personen werden Gruppen zugeordnet.
K = Anzahl Elemente einer Äquivalenzklasse, je höher k desto größer die Anonymität
Probleme: Homogenity Attack, Background Knowledge Attack
Was ist L-Diversity?
Erweiterung von k-Anonymity. Beugt Homogenitäts Attacken vor. Sensitive Attribute haben mindestens L Werte pro Quasi Identifier Group
Was ist T-Closeness?
Erweiterung von L-Diversity. Sensitive Attribute von QID Gruppen sollen nah zur globalen Verteilung sein.
Was ist IP Spoofing?
Fälschen der Absenderadresse
Wie funktioniert Syn Flooding?
Drei Wege Handshake wird ausgenutzt.
Maskieren als nicht existenter Absender verhindert Antworten an Angreifer. Syn Pakete werden zum Server Port geschickt. Verbindungs Warteschlange wird aufgefüllt. Wenn voll -> keine weiteren Anfragen möglich