IT-Sicherheit Flashcards

1
Q

Sicherheitssysteme von IT-Systemen

A

Potentielle Sicherheitsprobleme auf jeder Ebene

  • Client: computerviren, Verlust einer Maschine
  • Internetkommunikation: abhören, sniffling,
  • Server: hacking, computerviren
  • unternehmenssysteme: Diebstahl von Daten, kopieren von Daten, Änderungen von Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Klassifikation von Schäden

A

(1) direkte Schäden
- kosten Wiederbeschaffung
- kosten Wiederherstellung/ Reparatur
- Verlust Geheimhaltung und Integrität

(2) Folgeschäden
- stillstandkosten
- imageverlust ggü Kunden
- anspruchskosten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Schutzziele der IT Sicherheit

A

CIA Dreieck
• Confidentiality (Vertraulichkeit)
• Integrity (Integrität)
• Availability (Verfügbarkeit)

Zusätzliches Schutzziel
- Accountability (Zurechenbarkeit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Confidentiality

A

Informationen werden nur Berechtigten bekannt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Integrity

A

Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Availability

A

Informationen sind dort und dann zugänglich wo und wann sie von Berechtigten gebraucht werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Accountability

A

Sendern Bzw Empfängern von Informationen kann das senden Bzw Empfang der Information bewiesen werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Bedrohungen und korrespondierende schutzziele

A

(1) Informationsgewinn-> Rechnerhersteller erhält Krankengeschichten —> Vertraulichkeit
(2) Modifikation von Informationen -> unerkannt Dosierungsanweisungen ändern —> Integrität
(3) Beeinträchtigung der Funktionalität -> erkennbar ausgefallen —> Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Authentisierung

A

Authentisierung ist die Bindung einer Identität an ein Subjekt.

Das Subjekt muss Informationen vorweisen die es dem System ermöglichen die Identität zu bestätigen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Authentisierungsinformationen

A

Die Informationen kommen aus einer der folgenden Quellen:

(1) was das Subjekt weiß-> Passwörter
(2) was das Subjekt hat-> Ausweis
(3) wer das Subjekt ist -> Fingerabdruck

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Passwörter

A

Ein Passwort ist eine Information die mit einer Einheit verbunden ist und die die Identität dieser Einheit bestätigt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Angriffe auf Passwortsysteme

A
  • Passwörter erraten
  • Passwörter abfangen
  • Kompromittierung der Passwort Datei
  • Bedrohung des Subjekts
  • Social Engineering
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Systeminterne Verteidigungsmöglichkeiten

A
  • pro-aktive passwortüberprüfung
  • passwortgeneration Computer
  • Alterung von Passwörtern
  • Limitierung der Login versuche
  • Benutzer informieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Password Spoofing

A

Identifizierung und Authentifizierung mittels Benutzername und Passwort bietet nur einseitige Authentifizierung-> Nutzer weiß nicht wer Passwort empfängt

Vorgehensweise:
- Angreifer lässt Programm laufen das gefälschten Login Screen zeigt

  • Nutzer versucht sich an System einzuloggen
  • er wird nach Benutzername und Passwort gefragt
  • Angreifer speichert Daten
  • Login wird mir gefälschter Fehlermeldung abgebrochen und Spoofing Programm wird beendet
  • häufig wird Benutzer dann auf echten Login Screen weitergeleitet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Phishing

A

Betrügerische E-Mail
Link zu gefälschter Login Seite
Gefälschte Adresse ist in URL sichtbar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Pharming

A
  • wenn Nutzer nach zu einer bestimmten URL gehörigen IP Adresse fragt bekommt er falsche Adresse als Antwort
  • Angriff gegen DNS Server oder pc des Nutzers
  • wenn der Nutzer versucht Webseite aufzurufen wird er auf falsche Webseite umgelenkt
17
Q

Security tokens

A
  • physikalisches Token kann verloren gehen oder gestohlen werden
  • jeder Besitzer des tokens hat selben zugriffsrechte wie rechtmäßige Eigentümer
  • häufig werden tokens daher mit pins oder anderen Informationen kombiniert die zum rechtmäßigen Eigentümer gehören
  • Risiko wird dadurch aber nicht eliminiert
18
Q

Biometrie

A
  • Identifikation durch physikalische Merkmale ist so alt wie Menschheit selbst
  • versuche physikalische Eigenschaften zu finden die eindeutige Identifizierung von Personen ermöglichen würden im Idealfall zur fehlerfreien Authentifizierung führen

Beispiele : Fingerabdruck, Stimmerkennung

19
Q

Multi- Faktoren Authentifizierung

A
  • Authentifizierungsmechanismen können kombiniert werden und unterschiedliche Methoden können verwendet werden
  • verschiedene Schichten der Authentifizierung erfordern dass Angreifer mehr wissen oder mehr besitzen muss als wenn nur eine Authentifizierungsschicht verwendet wird

Z.B. Geldautomat- Kombination Security token (Katze) und Passwort

20
Q

Schlüsselverteilung

A
  • symmetrisch : beiden Partner haben selben Schlüssel

- asymmetrisch: Sender und Empfänger haben unterschiedliche aber zusammengehörige Schlüssel

21
Q

Angriffe - cyphertext only

A

Bei ciphertext only Angriffen steht Angreifer nur geheimtext zur Verfügung. Ziel des Angriffs ist es den zu geheimtext gehörenden Klartext zu bekommen und falls möglich eventuell auch in Besitz des Schlüssels zu kommen

22
Q

Angriffe- known plaintext

A

Bei einer known plaintext Attacke verfügt der Angreifer sowohl über den geheimtext als auch über Klartext. Das Ziel ist es den Schlüssel zu bekommen

23
Q

Angriffe- Chosen plaintext

A

Bei einer Chosen plaintext Attacke kann der Angreifer beliebige Klartexte verschlüsseln und erhält die jeweils zugehörigen geheimtexte. Das Ziel it es den Schlüssel herauszubekommen

24
Q

Symmetrische Verschlüsselungssysteme

A

Typische Anwendungen

  • vertrauliche Speicherung von Daten eines Benutzers
  • Übertragung von Daten zwischen 2 Nutzern die Schlüssel auf sicherem Wege vereinbaren können

Beispiel - vernam chiffre-> schlüssellänge = Länge des Klartextes

25
Q

Cäsar Chiffre

A

Jedem Buchstaben wird Nummer zugewiesen

Dadurch kann mit Buchstaben gerechnet werden

Anfällig ggü known plaintext, brute force und ciphertext only

26
Q

Bewertung Cäsar Chiffre

A
  • sehr einfache Form der Verschlüsselung
  • Ver und Entschlüsselungsfunktionen sind sehr einfach und sehr schnell zu berechnen
  • es wird sehr eingeschränkter schlüsselraum verwendet
  • > verschlüsselung lässt sich einfach und schnell brechen

Etwas besser Permutation

27
Q

Asymmetrische Verschlüsselung

A

Verwendung eines Schlüsselpaares

  • öffentlicher Schlüssel dient nur zum Verschlüsseln
  • schlüsseltest kann nur mit dazu gehörenden privaten geheimgehaltenen Schlüssel entschlüsselt werden

Privater Schlüssel kann aus öffentlichen Schlüssel nicht praktikabel berechnet werden

Öffentliche Schlüssel kann frei verteilt werden auch Ober unsichere Wege

Nachrichten werden mit öffentlichem Schlüssel des Empfängers verschlüsselt

Nur Empfänger besitzt privaten Schlüssel zum entschlüsseln.