Kapitel 1 - Grundlagen der IT-Sicherheit Flashcards

1
Q

Was ist Sicherheit? Zu “schützendes Gut” so zu bewahren dass für Besitzer:

  1. Kein ..
  2. Der ..
  3. Keine ..
A
  1. Kein Schaden entsteht
  2. der Wert erhalten bleibt
  3. Keine negativen Folgen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist Sicherheit? “Schützendes” Gut sind:

  1. I..
  2. B..
A
  1. Informationen, die in einem Arbeitsprozessor ver- bzw. erarbeitet werden.
  2. Betriebsmittel, die für den Arbeitsprozess eingesetzt werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Sicherheit?

Mögliche Schutzmechanismen sind..

  1. F…
  2. V …
  3. P..
  4. E…
  5. D…
  6. A…
  7. I…
A
  1. Firewalls
  2. VPN - Virtual Private Network
  3. PKI - Public Key Infrastructure
  4. Email Sicherheit und elektronische Signaturen
  5. Datei und Festplattenverschlüsselung
  6. Antivirus / Anti - Malware
  7. Intrusion Detection
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Beschreiben Sie das Pareto Prinzip.

A

“80:20” Regel Beschreibt Zusammenhang zwischen Kosten + Aufwand und den Nutzen. 20% der möglichen Sicherheitsmechanismen (richtig eingestellt), liefern 80% Schutz vor potenziellen Bedrohungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Angriffsmöglichkeiten

Passive Angriffe (4)

A

Abhören von Daten Abhören von Passwörtern Abhören von Teilnehmer-Identitäten Verkehrsflussanalyse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Beschreiben Sie “Abhören von Teilnehmer Identitäten” (Angriff - Passiv)

A

Der Lauscher erfährt, welche Teilnehmer untereinander eine Datenverbindung aufbauen und Daten austauschen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Beschreiben Sie “Verkehrsflussanalyse” (4) (Angriff - Passiv)

A

Größenordnung

Zeitpunkt

Häufigkeit und

Richtung des Datenverkehrs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Angriffsmöglichkeiten

Aktive Angriffe (5)

Bedrohung durch Dritte

A
  1. Wiederholung oder Verzögerung
  2. Einfügen und löschen
  3. Modifikation
  4. Boykott
  5. Malware
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Beschreiben Sie “Wiederholung oder Verzögerung” (Angriff - Aktiv)

A

Empfänger kann irritiert oder zu einer falschen Aktion veranlasst werden. z.B. Mehrfachüberweisung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Beschreiben Sie “Einfügen und löschen” (Angriff - Aktiv) (Bsp.)

A

Aus Email “Keine neuen Aktien kaufen” wird “unbedingt neue Aktien kaufen”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Beschreiben Sie “Modifikation” (Angriff - Aktiv) (Bsp.)

A

Veränderung von Kontonummern

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Beschreiben Sie “Boykott” (Angriff - Aktiv) (Bsp.)

A

Realzeitanwendungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was fällt unter “Malware” (Angriff - Aktiv)

A

Viren Würmer Trojaner Spam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Angriffsmöglichkeiten

Aktive Angriffe (3)

Bedrohung durch Kommunikationspartner

A
  1. Vortäuschen einer falschen Identität
  2. Nutzung fremder Betriebsmittel
  3. Leugnen einer Kommunikationsbeziehung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wirkungs- und Handlungszusammenhang Welche Objekte müssen geschützt werden? (7)

  1. I..
  2. R..
  3. D..
  4. P … A …
  5. A … V …
  6. G…
  7. IT …
A
  1. Informationsdaten
  2. Ressourcen
  3. Dienstleistungen
  4. Prozesse und Abläufe
  5. Ansehen und Vertrauen
  6. Geschäftspotenzial
  7. IT unterstützte Systeme (Autos, Kühlschränke..)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wirkungs- und Handlungszusammenhang

Welche Objekte müssen geschützt werden?

Was fällt unter “Informationsdaten” (4)

A
  1. Firmengeheimnisse
  2. Kundendatenbank
  3. Filme, Musik, Bücher
  4. Private Informationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wirkungs- und Handlungszusammenhang

Welche Objekte müssen geschützt werden?

Was fällt unter “Ressourcen” (2)

A
  1. Rechnersysteme
  2. CPU Zeiten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wirkungs- und Handlungszusammenhang

Welche Objekte müssen geschützt werden?

Was fällt unter “Dienstleistungen” (2)

A
  1. Datenbanken
  2. ASP (Application Service Provider)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Def. “Authentikation”

A

Gewährleistung der Echtheit und Glaubwürdigkeit der Identität eines Objektes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Was sind Authentikationsverfahren? (6)

A
  1. Passwort
  2. PIN
  3. Biometrie
  4. Smartcards
  5. Security Token
  6. Neuer Personalausweis
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Wo finden Authentikationsverfahren Anwendung? (2)

A
  1. Login Systeme
  2. Zugangskontrollen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Def. “Integrität”

A

“Gewährleistung der Unveränderlichkeit des Objektes durch Unbeteiligte”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Was sind Verfahren zum prüfen der Integrität? (2)

A
  1. Prüfsummen
  2. Digitale Signatur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Beispiele für Anwendung einer Integritätsprüfung? (2)

A
  1. S/MIME, OpenPGP (E-Mail Signierung)
  2. CRC (Cyclic Redundancy Check) bei Archiven
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Def. “Vertraulichkeit”

A

“Gewährleistung der Geheimhaltung des Objektes vor Unbeteiligten”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Verfahren zum herstellen von Vertraulichkeit? (3)

A
  1. Verschlüsselung
  2. Klassifizierung
  3. Zugriffsrechte (wer darf was sehen?)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Beispiele für Anwendung von Vertraulichkeitsverfahren? (3)

A
  1. SSL / IPSec
  2. Klassifizierung von Militärunterlagen
  3. Pool Account in der FH
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Def. “Verfügbarkeit”

A

“Gewährleistung des Schutzes vor unbefugter Beeinträchtigung der Funktionalität/ Dienste etc.”

29
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Verfahren zum herstellen von Verfügbarkeit? (1-3)

A

Überwachen / regulieren von Zugriffen auf Objekte

  • was?
  • wann?
  • welche?
30
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Beispiele für Anwendung von Verfügbarkeitsverfahren? (1)

A

Prüfungssystems

31
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Def. “Verbindlichkeit”

A

“Gewährleistung einer unzweifelhaften Zuordnung einer Aktion zu einem Subjekt”

32
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Verfahren zum herstellen von Verbindlichkeit? (2)

A
  1. Protokollierung
  2. Signaturen (Digitale Unterschrift)
33
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Beispiele für Anwendung von Verbindlichkeitsverfahren? (1)

A

Prüfungssystem

34
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Def. “Anonymisierung oder Pseudonymisierung”

A

“Gewährleistung des Rechts auf Informationelle Selbstbestimmung, den Schutz der Privatsphäre und der damit verbundenen personenbezogenen Daten

35
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Verfahren die dazu dienen personenbezogene Daten zu schützen? (4)

A
  1. Datensparsamkeit
  2. Zweckbindung
  3. Notwendigkeit
  4. Pseudo- und oder Anonymisierung
36
Q

Wie wird der Schutz gewährleistet (Schutzbedarf)?

Beispiele für Anwendung zum Schutz von (personenbezogenen) Daten? (1)

A

Matrikelnummer statt Klarnamen

37
Q

Def. “Anonymisierung”

A

“Verändern personenbezogener Daten derart, dass diese Daten nicht mehr einer Person zugeordnet werden können.”

38
Q

Def. “Pseudonymisierung”

A

Name oder ein anderes Identifikationsmerkmal wird durch ein Pseudonym ersetzt, um die Identifizierung des Betroffenen auszuschließen oder wesentlich zu erschweren.

39
Q

Warum gibt es Anonymisierung und Pseudonymisierung?

A

Pseudonymisierung = Zuhilfename eines Schlüssels führt dazu, den Datensatz auf eine Personen zurückzuführen.

Bei der Anonymisierung ist dies nicht möglich.

40
Q

Wie wird das Schutzziel gewährleistet? (3,5 Oberpunkte)

A
  1. Vermeidung /Verhinderung
  2. Erkennung
  3. Schadensbegrenzung

1/2. Mehfachlösungen

41
Q

Schutzziel

Vermeidung/ Verhinderung (5)

A
  1. VPN, SSL (TLS)
  2. Festplattenverschlüsselung
  3. PKI, Digitale Signatur
  4. Smart Cards
  5. Authentikation/ Autorisierung
42
Q

Schutzziel

Erkennung (3)

A
  1. Intrusion Detection System
  2. Honey Pots
  3. Protokolle/ Logging System
43
Q

Schutzziel

Schadensbegrenzung (3)

A
  1. Datensicherung
  2. Isolation
  3. Abschaltung
44
Q

Schutzziel

Mehrfachlösungen

A
  1. Intrusion Prevention Systeme (Erkennung und Verhinderung)
  2. Firewall (Verhinderung, Schadensbegrenzung)
  3. Deep Packet Inspection (Verhinderung, Erkennung)
45
Q

Was ist die Bedrohung in der IT-Sicherheit? (3)

A
  1. Bedrohung entsteht wenn Angriffe die Schwachstellen eines Systems ausnutzen
  2. Eine Bedrohung ist demzufolge das Produkt aus Angriff und Schwachstelle
  3. Starker Angriff bei kleiner Schwachstelle = große Bedrohung
46
Q

Berechnung “Eintrittswahrscheinlichkeit”

A

Eintrittswahrscheinlichkeit = Bedrohung * (Motivation + Gelegenheit)

47
Q

Berechnung “Risiko”

A

Risko = Eintrittswahrscheinlichkeit * Schaden

48
Q

Berechnung “Bedrohung”

A

Bedrohung = Angriff * Schwachstelle

49
Q

Schadenskategorien

Verstoß gegen Gesetze/ Vorschriften/ Verträge

Schwere des Schadens abhängig von Konsequenzen die daraus entstehen (2) (Welche .. Strafen sind möglich?)

A
  1. Vertragsstrafen
  2. Strafrechtliche Strafen
50
Q

Schadenskategorien

Verstoß gegen Gesetze/ Vorschriften/ Verträge

.. entstehen durch Verlust der … (3)

A
  1. Vertraulichkeit
  2. Integrität
  3. Verfügbarkeit
51
Q

Schadenskategorien

Verstoß gegen Gesetze/ Vorschriften/ Verträge

Beeinträchtigung der informationellen Selbstbestimmungsrechts führt zu … (3)

A
  1. Verletzung der informationellen Selbstbestimmung
  2. Missbrauch von personenbezogenen Daten
  3. Entsteht bei der Implementierung und dem Betrieb von IT-Systemen und/oder Anwendungen
52
Q

Schadenskategorien

Verstoß gegen Gesetze/ Vorschriften/ Verträge

Beeinträchtigung der persönlichen Unversehrtheit (3)

A

Fehlfunktion eines IT-Systems oder Anwendung kann

  1. Unmittelbar die Verletzung
  2. die Invalidität
  3. den Tod
53
Q

Schadenskategorien

Verstoß gegen Gesetze/ Vorschriften/ Verträge

Beeinträchtigung der Aufgabenerfüllung (3+2)

A
  1. Verlust der Verfügbarkeit eines Systems
  2. Verlust der Integrität der Daten
  3. Schwere des Schadens richtet sich nach - zeitlicher Dauer der Beeinträchtigung - Umfang der Einschränkung der angebotenen Dienstleistung
54
Q

Schadenskategorien

Verstoß gegen Gesetze/ Vorschriften/ Verträge

Negative Außenwirkung (3)

A
  1. Ansehensverlust
  2. Vertrauensverlust
  3. Verlust in die Arbeitsqualität
55
Q

Schadenskategorien

Verstoß gegen Gesetze/ Vorschriften/ Verträge

Finanzielle Schadenskategorien: (3)

A

Bis 25.000 €

  1. 000 - 5.000.000 €
  2. 000.000 € +
56
Q

Beispiele für Sicherheitslücken von (Software-) Systems (5)

A
  1. Design Fehler (XSS, CSRF, Zertifikate)
  2. Fehlerhafte Implementierung (z.B. Kryptobereich)
  3. Mangelhafte Konfiguration
  4. Validierung von Eingaben (Injection, Overflow)
  5. Backdoors
57
Q

Wie wird Schutz gewährleistet? (6)

A
  1. Authentikation
  2. Integrität
  3. Vertraulichkeit
  4. Verfügbarkeit
  5. Verbindlichkeit
  6. Anonymisierung oder Pseudonimisierung
58
Q

Schadenskategorien (7)

A
  1. Verstoß gegen Gesetze/Vorschriften/Verträge
  2. Beeinträchtigung der informationellen Selbstbestimmung
  3. Beeinträchtigung der persönlichen Unversehrtheit
  4. Beeinträchtigung der Aufgabenerfüllung
  5. Negative Auswirkung
  6. Finanzielle Auswirkung
  7. Fachanwendungsspezifische Schadensszenarien
59
Q

Welche Motivation haben Angreifer?

A
  1. Neugierde
  2. Zerstörungswut
  3. Geld
  4. Anerkennung
  5. Herausforderung
  6. Spaß an Technik
  7. Strafverfolgung
60
Q

Wer greift IT-Systeme an?

A
  1. Berufskriminelle
  2. Hacker
  3. Spione
  4. Terroristen
  5. Vandalen
  6. Behörden
61
Q
A
62
Q

Schadenskategorie 1

A

Vertoß gegen Gesetze/Vorschriften/Verträge

63
Q

Schadenskategorie 2

A

Beeinträchtigung der informationellen Selbstbestimmung

64
Q

Schadenskategorie 3

A

Beeinträchtigung der persönlichen Unversehrtheit

65
Q

Schadenskategorie 4

A

Beeinträchtigung der Aufgabenerfüllung

66
Q

Schadenskategorie 5

A

Negative Auswirkungen

67
Q

Schadenskategorie 6

A

Finanzielle Auswirkungen

68
Q

Schadenskategorie 7

A

Fachanwendungsspezifische Schadensszenarien