IT-Sicherheit Flashcards
Sicherheitssysteme von IT-Systemen
Potentielle Sicherheitsprobleme auf jeder Ebene
- Client: computerviren, Verlust einer Maschine
- Internetkommunikation: abhören, sniffling,
- Server: hacking, computerviren
- unternehmenssysteme: Diebstahl von Daten, kopieren von Daten, Änderungen von Daten
Klassifikation von Schäden
(1) direkte Schäden
- kosten Wiederbeschaffung
- kosten Wiederherstellung/ Reparatur
- Verlust Geheimhaltung und Integrität
(2) Folgeschäden
- stillstandkosten
- imageverlust ggü Kunden
- anspruchskosten
Schutzziele der IT Sicherheit
CIA Dreieck
• Confidentiality (Vertraulichkeit)
• Integrity (Integrität)
• Availability (Verfügbarkeit)
Zusätzliches Schutzziel
- Accountability (Zurechenbarkeit)
Confidentiality
Informationen werden nur Berechtigten bekannt
Integrity
Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall
Availability
Informationen sind dort und dann zugänglich wo und wann sie von Berechtigten gebraucht werden
Accountability
Sendern Bzw Empfängern von Informationen kann das senden Bzw Empfang der Information bewiesen werden
Bedrohungen und korrespondierende schutzziele
(1) Informationsgewinn-> Rechnerhersteller erhält Krankengeschichten —> Vertraulichkeit
(2) Modifikation von Informationen -> unerkannt Dosierungsanweisungen ändern —> Integrität
(3) Beeinträchtigung der Funktionalität -> erkennbar ausgefallen —> Verfügbarkeit
Authentisierung
Authentisierung ist die Bindung einer Identität an ein Subjekt.
Das Subjekt muss Informationen vorweisen die es dem System ermöglichen die Identität zu bestätigen
Authentisierungsinformationen
Die Informationen kommen aus einer der folgenden Quellen:
(1) was das Subjekt weiß-> Passwörter
(2) was das Subjekt hat-> Ausweis
(3) wer das Subjekt ist -> Fingerabdruck
Passwörter
Ein Passwort ist eine Information die mit einer Einheit verbunden ist und die die Identität dieser Einheit bestätigt
Angriffe auf Passwortsysteme
- Passwörter erraten
- Passwörter abfangen
- Kompromittierung der Passwort Datei
- Bedrohung des Subjekts
- Social Engineering
Systeminterne Verteidigungsmöglichkeiten
- pro-aktive passwortüberprüfung
- passwortgeneration Computer
- Alterung von Passwörtern
- Limitierung der Login versuche
- Benutzer informieren
Password Spoofing
Identifizierung und Authentifizierung mittels Benutzername und Passwort bietet nur einseitige Authentifizierung-> Nutzer weiß nicht wer Passwort empfängt
Vorgehensweise:
- Angreifer lässt Programm laufen das gefälschten Login Screen zeigt
- Nutzer versucht sich an System einzuloggen
- er wird nach Benutzername und Passwort gefragt
- Angreifer speichert Daten
- Login wird mir gefälschter Fehlermeldung abgebrochen und Spoofing Programm wird beendet
- häufig wird Benutzer dann auf echten Login Screen weitergeleitet
Phishing
Betrügerische E-Mail
Link zu gefälschter Login Seite
Gefälschte Adresse ist in URL sichtbar