IT_Betreuung Flashcards
1
Q
Sicherheitsziele
A
Vertraulichkeit - Verschlüsselung - Zugriffskontrolle • Identifizierung (Authentisierung) • Authentifizierung • Authorisierung - Steganographie
Integrität
- Hashing
- Digitale Signaturen, Zertifikate, Nicht-Verleugnung
Verfügbarkeit
- Redundanz und Fehlertoleranz
- Datenträgerredundanz (RAID)
- Server-Redundanz
- Load balancing
- Redundanz von Niederlassungen
- Backups
- Alternative Stromversorgung
- Klimatisierung / Kühlung
Schutz
- Schutz von Personen
- Schutz von Eigentum
2
Q
Authentifizierungsfaktoren
A
- Etwas was ich weiß (Passwort, PIN)
- Etwas was ich habe (Smart Card, Token)
- Etwas was ich bin (Biometrie)
- Etwas was ich mache (Touchscreen-Muster)
- Irgendwo wo ich bin (Geolocation)
3
Q
Passwörter
A
- Sichere Passwörter verwenden
- Regelmäßig Passwörter ändern
- Benutzeridentität vor dem Zurücksetzen verifizieren
- Passwörter nicht wiederverwenden
- Kontensperrung einrichten
- Vorgabepasswörter ändern
- Passwörter nicht aufschreiben
- Passwörter nicht weitergeben
4
Q
Sichere Passwörter
A
- Länge
- Komplexität
- Password history
- Mindestalter
- Höchstalter
5
Q
Biometrische Methoden
A
- Finger/Daumenabdruck
- Handabdruck
- Handscan
- Retina-/IrisscanBiometrische Fehler:
- Falsche Akzeptanz (Typ 2 Fehler) - Falsche Abweisung (Typ 1 Fehler)
6
Q
Zweifaktor und Mehrfaktorauthentifizierung
A
- Immer verschiedene Faktoren!
7
Q
Authentifizierungsdienste
A
- Kerberos
- Verwendet Zeit-synchronisierte Tickets zur Authentifizierung
- LDAP
8
Q
RAS-Authentifizierung (Remote-Zugriff)
A
- PAP
- Passwörter im Klartext!
- CHAP / MS-CHAP
- RADIUS
- Zentralisierte Authentifizierung
- Diameter
- Erweiterung von RADIUS
- TACACS
- Cisco-eigenes Protokoll
9
Q
Maßnahmen
A
- Klassifizierung nach Implementierung
- Klassifizierung nach Zielsetzung
- Kontenmanagment:
- Zugriffsteuerungsmethoden (Autorisierung)
10
Q
Klassifizierung nach Implementierung
A
- Technisch
- Verschlüsselung
- Antivirus
- IDS (Intrusion Detection System)
- Firewall
- Least Privilege
- Management
- Risikoanalyse
- Schwachstellenanalyse
- Penetration testing
- Operativ
- Schulung
- Konfigurations- und Change-Management
- Kontingenzplanung
- Schutz von Datenträgern
- Physischer Schutz
11
Q
Klassifizierung nach Zielsetzung
A
- Präventiv (Vermeiden)
- Hardening (Abhärtung)
- Schulung
- Wachpersonal
- Change-Management
- Kontodeaktivierungsrichtlinien
- Detektiv (Erkennen)
- Logdateien
- Trendanalyse
- Sicherheitsaudit
- Videoüberwachung
- Bewegungsmelder
- Korrektiv (Verbessern)
- Active IDS
- Backups
- Systemwiederherstellung
- Abschreckend
- Schlösser
- Wachpersonal
- Kompensierend (Ausgleichen)
- Maßnahmen wenn primäre Maßnahmen nicht möglich sind
12
Q
Kontenmanagment
A
- Deaktivieren und löschen
- Beim Verlassen des Unternehmens
- Bei längerer Abwesenheit (z.B. Urlaub)
- Wiederherstellung
- Reaktivieren
- Generische Konten verbieten
- Zeit-basierte Zugriffssteuerung
- Ablaufzeit definieren
- Zugriffe überwachen
- Mehrfache Einlog-Versuche
- Verwaiste Konten
- Mehrfachanmeldung über ein Konto
13
Q
Zugriffsteuerungsmethoden (Autorisierung)
A
- Rollenbasiert
- Gruppen
- Anhand von Arbeitsfunktion oder Zugriffsbedarf
- Regelbasiert
- z.B. Firewall
- Discretionary Access Control
- Benutzergesteuerte Freigabe
- Keine zwingende Implementierung
- Mandatory Access Control
- Freigabeeinstellung zwingend erforderlich
- Zusätzliche Ebenen (Geheim, Vertraulich, usw.)
- Selbst Administrator kann eingeschränkt werden
- Implementierung: SELinux
14
Q
Verbreitete Angriffsarten
A
- Spoofing
- DoS / DDoS
- Smurf
- SYN-Flooding
- Man-in-the-Middle
- Replay-Angriffe
- Passwort-Angriffe
- DNS-Angriffe
- ARP-Poisoning
- ARP Man-in-the-Middle
- ARP DoS
- Typo-Squatting
- Watering-Hole Angriffe
- Zero-Day Angriffe
- Angriffe auf Webbrowser
15
Q
Spoofing
A
- Verändern von Absenderkennung
16
Q
DoS / DDoS
A
- (distributed) Denial of Service
- Netzwerkdienste durch Überlastung lahmlegen
17
Q
Smurf
A
- DoS durch Ping-Antworten
18
Q
SYN-Flooding
A
- DoS durch SYN-Pakete