IT-Sicherheit Flashcards

1
Q

Motivation der IT-Sicherheit (3)

A

1) Sicherheit für Daten und IT-Systeme
2) Sicherstellung des Betriebs
3) technische und organisatorische Maßnahmen zum Erreichen/Verbessern von IT-Sicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Klassifikation von Risiken (3)

A

1) Absichtliche Schädigungen
- von externen
- von internen
2) Unbeabsichtigte Schädigungen
- Bedienfehler
- Unachtsamkeit
- usw.
3) Nicht beeinflussbare äußere Ereignisse
- z.B. Naturkatastrophen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Schutzziele (6)

A

1) Vertraulichkeit
• Zugriff auf Daten nur für Befugte
2) Integrität
• Unverfälschtheit von Daten (Änderungen an Daten sollen „auffallen“)
3) Verfügbarkeit
• Daten und IT-Systeme sollen jederzeit nutzbar sein
4) Authentizität
• Prüfung der Identität einer Person
5) Verbindlichkeit
• nachträgliche Beweisbarkeit, dass eine Person bzw. ein System eine Handlung getätigt hat
6) Anonymität
• Handlungen bzw. Daten sollen nicht auf eine Person zurückführbar sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Anmerkungen zu den Schutzzielen

A
  • Nicht alle Schutzziele sind in jeder Situation gewollt/notwendig
  • Schutzziele können sich gegenseitig ausschließen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erkläre Verschlüsselung

A

-Daten werden oft über Kanäle übertragen, bei denen
Unbefugte mitlesen können
-Ziel: Sichere Übertragung von Daten über eig. unsicheren Kanal
-also; Unbefugte können verschlüsselte Nachrichten vlt. erhalten aber nur Befugte können entschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wichtige Begriffe IT-Sicherheit

A

1) Klartext
- unverschlüsselter Text
2) Geheimtext
- verschlüsselter Text (nicht direkt lesbar)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Erkläre Caesar-Verschlüsselung

A

Verschlüsseln:
-jeder Buchstabe des Klartexts wird Anzahl x nach hinten Verschoben
Entschlüsseln:
-Jeder Buchstabe des Geheimtextes wird um gleiche Anzahl der Schlüssel nach vorn verschoben
Schlüssel:
Anzahl verschobener Stellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Sicherheit der Caesar-Verschlüsselung

A

-25 Verschiebungen möglich, also 25 Schlüssel
Knacken:
-alle Schlüssel ausprobieren
Erkenntnis:
Verschlüsselungsverfahren müssen so viele Schlüssel haben, dass es nicht möglich ist, alle auszuprobieren (Brute-Force-Methode)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Erkläre: Security by Obscurity

A

• Funktionsweise des Verfahrens wird geheim gehalten
• Idee: Je weniger Wissen Angreifer über Verfahren haben, desto weniger
Angriffsfläche bietet sich ihnen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Erkläre: Kerckhoffs´ Prinzip

A

• Verfahren kann bzw. soll sogar bekannt sein; Sicherheit basiert auf
Geheimhaltung des Schlüssels
• Idee: Verfahren kann durch Öffentlichkeit auf Schwachstellen analysiert und getestet werden. Je mehr Personen (erfolglos) versuchen, das Verfahren zu „knacken“, als desto sicherer kann man es betrachten
-wird als überlegen betrachtet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Klassifikation Verschlüsselungsverfahren (3)

A

1) Symmetrisches Verschlüsselungsverfahren
2) Asymmetrisches Verschlüsselungsverfahren
3) Hybride Verschlüsselungsverfahren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Erkläre Symmetrische Verschlüsselungsverfahren

A
  • Sender und Empfänger haben einen gemeinsamen Schlüssel
  • Geheimtext wird also genauso verschlüsselt wie entschlüsselt
  • Vorteil: relativ schnell
  • Nachteil: sichere Übermittlung des gemeinsamen Schlüssels muss auf anderem Weg geschehen
  • Beispiel: AES (Schlüssellänge: 256 Bit)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Asymmetrische Verschlüsselungsverfahren

A
  • Sender und Empfänger haben jeweils einen privaten und den öffentlichen Schlüssel
  • Klartext wird mit öffentlichem Schlüssel (des Empfängers) verschlüsselt
  • Text wird mit privatem Schlüssel des Empfängers entschlüsselt
  • Vorteil: leichter Schlüsselaustausch
  • Nachteil: relativ langsam
  • Beispiel: RSA (Schlüssellänge: 2.048 Bit)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hybride Verschlüsselungsverfahren

A

-Kombination symmetrischer und asymmetrischer
Verschlüsselungsverfahren
-Ablauf:
1) Klartext wird mit einem symmetrischen Verfahren (z.B. AES) verschlüsselt (Vorteil: Geschwindigkeit)
2) Gemeinsamer Schlüssel wird asymmetrische verschlüsselt (z.B. RSA) (Vorteil: einfacher Schlüsselaustausch)
3) Geheimtext und asymmetrisch verschlüsselter gemeinsamer Schlüssel werden vom Sender zum Empfänger verschickt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Zweck Authentizität

A

-Prüfung der Identität einer Person für Zugriff auf ein IT-System bzw. Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Klassifikation von Authentifizierungsmethoden

A
1) Wissen
• PIN
• Passwort
• Antwort auf Sicherheitsfrage
2) Besitz
• Ausweis (Personalausweis, Mitarbeiterausweis , …)
• Chip-Karte (Girocard, …)
• TAN-Generator
• Handy mit SIM-Karte
3) biometrische Eigenschaften
• Fingerabdruck
• Gesichtserkennung
17
Q

Vorteile 2-Faktor-Authentifizierung

A

Steigerung der Sicherheit, da 2 Authentifizierungsmethoden genutzt werden (unterschiedliche Kategorien)
Beispiel: Girocard (Besitz) und Pin (Wissen)

18
Q

Zweck Verfügbarkeit

A

Daten und IT-Systeme sollen jederzeit nutzbar sein

19
Q

Beispiele für Gefahren:

A
  • Stromausfall
  • Netzwerkausfall
  • Hardwaredefekt
  • Naturkatastrophen
20
Q

Schutzmaßnahmen der Verfügbarkeit

A

1) Maßnahmen, um Eintrittswahrscheinlichkeit zu minimieren
• Notstromversorgung (Akkus für wenige Minuten, danach Notstrom-Dieselgeneratoren)
• Redundanz bei Netzwerkanbindung
2) Maßnahmen, um Schadenshöhe im Eintrittsfall zu minimieren
• regelmäßige Erstellung von Backups (Sicherungskopien)

21
Q

Zweck Schutzziel Vertaulichkeit

A

Zugriff auf Daten nur für Befugte