IT-Sicherheit Flashcards

1
Q

Risiken der IT (3 + Beispiele)

A
- absichtliche Schäden
	○ extern
		- Wirtschaftsspionage
		- Erpressung
	○ intern
		- Manipulation der Systeme
		- Preisgabe durch ehem. Mitarbeitern
		- unbefugter Zugriff
- unabsichtliche Schäden
	○ Bedienfehler
	○ Unachtsamkeit
- unbeeinflussbare Schäden
	○ Naturkatastrophen
	○ Brände
	○ Überschwemmungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Auswirkungen der IT-Risiken (5)

A
  • finanzielle Schäden
  • Datenverlust (evtl. persönliche Daten)
  • Ansehensverlust
  • Kontrollverlust
  • Gefahr für Leib und Leben (je nach Anwendungsgebiet)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Schutzziele der IT (6)

A
  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit
  • Authentizität
  • Verbindlichkeit
  • Anonymität

(Ziele sind nicht immer alle nötig / miteinander vereinbar)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definition Vertraulichkeit (Schutzziel)

A
  • Zugriff nur für Berechtigte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition Integrität (Schutzziel)

A
  • Unverfälschtheit (Änderungen sollen auffallen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definition Verfügbarkeit (Schutzziel)

A
  • Daten und Systeme sollen jederzeit einsatzbereit sein
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definition Authentizität (Schutzziel)

A
  • Identititäsprüfung einer Person
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definition Verbindlichkeit (Schutzziel)

A
  • nachträgliche Beweisbarkeit von Handlungen (auf Person oder System zurückführbar)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definition Anonymität (Schutzziel)

A
  • Daten und Handlungen sollen nicht auf Personen zurückzuführen sein
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Mittel zum Erreichen von Vertraulichkeit

A

Verschlüsselungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Warum benötigt man Verschlüsselungen?

A

Extrahieren der Nachrichten in Übermittlungskanälen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Sinn Verschlüsselung (allgemein)

A
  • verschlüsselte Nachrichten können abgefangen aber nicht gelesen werden
  • ein Schlüssel ist zum Lesen notwendig
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vorgehen Verschlüsselung (allgemein)

A
  • Sender schreibt Klartext
  • Klartext wird zu Geheimtext verschlüsselt
  • Geheimtext wird übermittelt
  • Geheimtext wird zu Klartext entschlüsselt
  • Empfänger liest Klartext
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ansätze zur sicheren Verschlüsselung

A
  • Security by Obscurity

- Kerhoffs’ Prinzip

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Erklärung “Security by Obscurity”

A
  • Verschlüsselungsverfahren geheim

- weniger Wissen = weniger Angriffsfläche

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Erklärung “Kerckhoffs’ Prinzip

A
  • Funktionsweise öffentlich
  • Schlüssel geheim
  • öffentliche Funktion = mehr Test = mehr Sicherheitslücken schließen
17
Q

Erklärung End-to-End-Verschlüsselung

A
  • Nachrichten werden von Benutzer zu Benutzer verschlüsselt
  • auch Anbieter kann nur Geheimtext sehen
  • früher: Angriffspunkt bei Anbieter, da hier der Klartext war
18
Q

Klassifikation Verschlüsselungen

A
  • symmetrische Verfahren
  • asymmetrische Verfahren
  • hybride Verfahren
19
Q

Erklärung “symmetrische Verschlüsselung”

A
  • Sender und Empfänger haben gleichen Schlüssel

- schnell, dafür Gefahr beim Übermitteln des Schlüssels

20
Q

Erklärung “asymmetrische Verschlüsselung”

A
  • Sender und Empfänger haben individuellen Schlüssel + dritten öffentlichen Schlüssel
  • langsamer, dafür leichterer Schlüsselaustausch
21
Q

Erklärung “hybride Verschlüsselung”

A
  • Klartext wird symmetrisch verschlüsselt
  • Schlüssel wird asymmetrisch verschlüsselt
  • Geheimtext und kodierter Schlüssel werden getauscht
  • vereinigt Vor- und Nachteile (nur “kurzer” Schlüssel muss aufwendig kodiert werden)
22
Q

Klassifikation Authentifikationsverfahren (+ Beispiele)

A
- Wissen
	○ PIN
	○ Passwörter
	○ Sicherheitsfragen
- Besitz
	○ Ausweis
	○ Chip-Karte
	○ Geräte (TAN-Generator, Handy, SIM)
- biometrische Eigenschaften
	○ Fingerabdruck
	○ Gesichtserkennung
	○ Iris-Scan
23
Q

Erklärung 2-Faktor-Authentifizierung

A
  • höhere Sicherheit durch Methodenkombination

- am besten aus mehreren Klassen (z.B. Handy + PIN, Face ID + SMS-Code)

24
Q

Erklärung “Caesar-Verschlüsselung”

A
  • Verschlüsselung: Verschieben der Buchstaben im Alphabet

- Schlüssel: Stellenanzahl um die verschoben wird

25
Q

Was macht eine Verschlüsselung sicherer?

A
  • mögliche Anzahl der Schlüssel

- besonders gegen Brute-Force-Attacken

26
Q

Erklärung “Brute-Force-Attacken”

A
  • Ausprobieren aller Möglichkeiten zur Entschlüsselung
27
Q

Gründe für Nicht-Verfügbarkeit von Systemen (4)

A
  • Stromausfall
  • Netzwerkausfall
  • Hardwaredeffekte
  • Umweltkatastrophen
28
Q

Maßnahmen gegen Nicht-Verfügbarkeit von Systemen (2 + Beispiele)

A
- Eintrittswahrscheinlichkeit senken
	○ Notstromversorgung
	○ Redundanzen
- Schaden bei Eintritt minimieren
	○ Backups erstellen

→ Sicherheit kostet Geld/Geschwindigkeit/Komplexität/…