Kapitel 1 - Grundlagen der IT-Sicherheit Flashcards
Was ist Sicherheit? Zu “schützendes Gut” so zu bewahren dass für Besitzer:
- Kein ..
- Der ..
- Keine ..
- Kein Schaden entsteht
- der Wert erhalten bleibt
- Keine negativen Folgen
Was ist Sicherheit? “Schützendes” Gut sind:
- I..
- B..
- Informationen, die in einem Arbeitsprozessor ver- bzw. erarbeitet werden.
- Betriebsmittel, die für den Arbeitsprozess eingesetzt werden.
Was ist Sicherheit?
Mögliche Schutzmechanismen sind..
- F…
- V …
- P..
- E…
- D…
- A…
- I…
- Firewalls
- VPN - Virtual Private Network
- PKI - Public Key Infrastructure
- Email Sicherheit und elektronische Signaturen
- Datei und Festplattenverschlüsselung
- Antivirus / Anti - Malware
- Intrusion Detection
Beschreiben Sie das Pareto Prinzip.
“80:20” Regel Beschreibt Zusammenhang zwischen Kosten + Aufwand und den Nutzen. 20% der möglichen Sicherheitsmechanismen (richtig eingestellt), liefern 80% Schutz vor potenziellen Bedrohungen.
Angriffsmöglichkeiten
Passive Angriffe (4)
Abhören von Daten Abhören von Passwörtern Abhören von Teilnehmer-Identitäten Verkehrsflussanalyse
Beschreiben Sie “Abhören von Teilnehmer Identitäten” (Angriff - Passiv)
Der Lauscher erfährt, welche Teilnehmer untereinander eine Datenverbindung aufbauen und Daten austauschen.
Beschreiben Sie “Verkehrsflussanalyse” (4) (Angriff - Passiv)
Größenordnung
Zeitpunkt
Häufigkeit und
Richtung des Datenverkehrs
Angriffsmöglichkeiten
Aktive Angriffe (5)
Bedrohung durch Dritte
- Wiederholung oder Verzögerung
- Einfügen und löschen
- Modifikation
- Boykott
- Malware
Beschreiben Sie “Wiederholung oder Verzögerung” (Angriff - Aktiv)
Empfänger kann irritiert oder zu einer falschen Aktion veranlasst werden. z.B. Mehrfachüberweisung
Beschreiben Sie “Einfügen und löschen” (Angriff - Aktiv) (Bsp.)
Aus Email “Keine neuen Aktien kaufen” wird “unbedingt neue Aktien kaufen”
Beschreiben Sie “Modifikation” (Angriff - Aktiv) (Bsp.)
Veränderung von Kontonummern
Beschreiben Sie “Boykott” (Angriff - Aktiv) (Bsp.)
Realzeitanwendungen
Was fällt unter “Malware” (Angriff - Aktiv)
Viren Würmer Trojaner Spam
Angriffsmöglichkeiten
Aktive Angriffe (3)
Bedrohung durch Kommunikationspartner
- Vortäuschen einer falschen Identität
- Nutzung fremder Betriebsmittel
- Leugnen einer Kommunikationsbeziehung
Wirkungs- und Handlungszusammenhang Welche Objekte müssen geschützt werden? (7)
- I..
- R..
- D..
- P … A …
- A … V …
- G…
- IT …
- Informationsdaten
- Ressourcen
- Dienstleistungen
- Prozesse und Abläufe
- Ansehen und Vertrauen
- Geschäftspotenzial
- IT unterstützte Systeme (Autos, Kühlschränke..)
Wirkungs- und Handlungszusammenhang
Welche Objekte müssen geschützt werden?
Was fällt unter “Informationsdaten” (4)
- Firmengeheimnisse
- Kundendatenbank
- Filme, Musik, Bücher
- Private Informationen
Wirkungs- und Handlungszusammenhang
Welche Objekte müssen geschützt werden?
Was fällt unter “Ressourcen” (2)
- Rechnersysteme
- CPU Zeiten
Wirkungs- und Handlungszusammenhang
Welche Objekte müssen geschützt werden?
Was fällt unter “Dienstleistungen” (2)
- Datenbanken
- ASP (Application Service Provider)
Wie wird der Schutz gewährleistet (Schutzbedarf)?
Def. “Authentikation”
Gewährleistung der Echtheit und Glaubwürdigkeit der Identität eines Objektes
Wie wird der Schutz gewährleistet (Schutzbedarf)?
Was sind Authentikationsverfahren? (6)
- Passwort
- PIN
- Biometrie
- Smartcards
- Security Token
- Neuer Personalausweis
Wie wird der Schutz gewährleistet (Schutzbedarf)?
Wo finden Authentikationsverfahren Anwendung? (2)
- Login Systeme
- Zugangskontrollen
Wie wird der Schutz gewährleistet (Schutzbedarf)?
Def. “Integrität”
“Gewährleistung der Unveränderlichkeit des Objektes durch Unbeteiligte”
Wie wird der Schutz gewährleistet (Schutzbedarf)?
Was sind Verfahren zum prüfen der Integrität? (2)
- Prüfsummen
- Digitale Signatur
Wie wird der Schutz gewährleistet (Schutzbedarf)?
Beispiele für Anwendung einer Integritätsprüfung? (2)
- S/MIME, OpenPGP (E-Mail Signierung)
- CRC (Cyclic Redundancy Check) bei Archiven
Wie wird der Schutz gewährleistet (Schutzbedarf)?
Def. “Vertraulichkeit”
“Gewährleistung der Geheimhaltung des Objektes vor Unbeteiligten”
Wie wird der Schutz gewährleistet (Schutzbedarf)?
Verfahren zum herstellen von Vertraulichkeit? (3)
- Verschlüsselung
- Klassifizierung
- Zugriffsrechte (wer darf was sehen?)
Wie wird der Schutz gewährleistet (Schutzbedarf)?
Beispiele für Anwendung von Vertraulichkeitsverfahren? (3)
- SSL / IPSec
- Klassifizierung von Militärunterlagen
- Pool Account in der FH