LE 1 Flashcards

1
Q

Was war besonders an Stuxnet?

A
  • Schadsoftware verlässt digitalen Raum
    Erstens greift Stuxnet Steuerungssysteme (SCADA-Systeme von Siemens) an und ist
    damit in der Lage, physischen Schaden an Industrieanlagen anzurichten. Bis dahin haben Schadprogramme die IT-Systemebene nicht verlassen.
  • Verwendung mehrerer ZeroDays
    Zweitens ergaben Analysen, dass für Stuxnet vier bis dahin unveröffentlichte Sicherheitslücken (sog. ZeroDays) verwendet wurden. Solche Lücken werden für sehr viel
    Geld auf dem Schwarzmarkt gehandelt. Bisher kannte man Schadprogramme, die ein
    oder zwei solcher Lücken verwendeten.

-Extrem komplexe Schadsoftware
Drittens ist insgesamt der notwendige personelle und finanzielle Aufwand, einen solchen Schädling gezielt zu entwickeln, so gewaltig, dass davon auszugehen ist, dass eine
Gruppe mit sehr großen finanziellen Ressourcen dahinter steht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

ISO Standard 270001

A

ISO 270001

  • Maßnahmenkatalog
  • spezifiziert die Anforderungen an Information Security Management System (ISMS) und ist Grundlage zur Zertifizierung von Organisationen in diesem Bereich.
  • Herstellung, Einführung, der Betrieb, die Überwachung, Wartung und Verbesserung eines Informationssicherheitssystems berücksichtigt.
  • Das primäre Ziel ist die Einrichtung, Umsetzung, Aufrechterhaltung und Verbesserung der Informationssicherheit.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Safety und Security

A

Safety bezieht sich meist auf die Zuverlässigkeit und Ausfallsicherheit von Systemen oder auf die Unversehrtheit von Menschen. Auf der systemtechnischen Ebene bezieht sich Safety also auf die Zuverlässigkeit und Betriebssicherheit von Systemen, indem das System stabile und überprüfbar korrekte Ergebnisse liefert und eine gewisse Fehlertoleranz aufweist.

Security wird häufig mit Angriffssicherheit übersetzt, also dem Schutz vor beabsichtigten Angriffen. Dementsprechend definiert auch die International Standards Organisation (ISO) Security als die “Minimierung der Verwundbarkeit von Werten und Ressourcen” (Eckert 2014 ). Auf der systemtechnischen Ebene geht es bei der Security also um den Schutz vor Angriffen wie z. B. die Störung der Funktionalität durch Schadsoftware, das unbefugte Auslesen oder Manipulieren von Daten oder das Abfangen von Daten bei deren Übertragung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Sicherheitsdifferenzierung nach Eckert

A

Funktionssicherheit (safety) im Sinne erwartungskonformer Funktionalität,

Informationssicherheit (security)

Datensicherheit (protection).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Unterscheidung zur Bewertung von Systemen in …

A

… zwischen Schwachstellen, Bedrohungen und Risiken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Schwachstelle Definition

A

beschreibt eine Eigenschaft eines Systems, die einen Missbrauch ermöglicht,
also eine Eigenschaft, die das System verwundbar macht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Zero-day Vulnerability, Zero Days oder 0days.

A

Ausnutzung einer Lücke am gleichen Tag

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Bedrohung (threat)

A

beabsichtigte oder unbeabsichtigte Einwirken auf ein System, eine Ressource oder auch auf eine Person mit unerwünschten Effekten (Schaden).

Das BSI-GS spricht von einem “Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann”.

Beispiele für Bedrohungen:

  • Zufällige Ereignisse (z. B. höhere Gewalt); diese sind der Sicherheit im Sinne der Safety zuzuordnen.
  • Unbeabsichtigte Fehler (z. B. Übertragungs- oder Bedienungsfehler) beziehen sich auf die Zuverlässigkeit eines Systems und sind ebenfalls der Safety zuzuordnen.
  • Passive Angriffe ohne Änderung am laufenden IT-System (z. B. Abhören oder Mitlesen).
  • Aktive Angriffe mit Änderungen am Daten-Zustand des Systems (z. B. Datenverfälschung).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Risiko

A

die Wahrscheinlichkeit, dass ein Schaden durch eine Bedrohung eintritt, als auch die Höhe des Schadens, also die unerwünschten Folgen selbst.

Das Risiko umfasst also auch eine “Bewertung, inwieweit ein bestimmtes Schadensszenario im jeweils vorliegenden Fall relevant ist

  • ergibt sich aus einer Schwachstelle, dem Bedrohungspotential und der Schadenshöhe, wodurch Risiko die Relevanz eines bestimmten Schadensszenarios beschreibt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

5 Schutzziele

A
  1. Integrität
  2. Authentizität
  3. Verfügbarkeit
  4. Verbindlichkeit
  5. Vertraulichkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Integrität (von Daten oder Ressourcen)

A

dass diese unverfälscht sind, d.h. sie nicht geändert oder gelöscht wurden, oder ihnen etwas hinzugefügt wurde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Authentizität

A

Echtheit der Quellen

von Daten, also dass die (übertragenen) Daten vom angegebenen Absender oder System stammen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Integrität

A

dass diese unverfälscht sind, d.h. sie nicht geändert oder gelöscht wurden, oder ihnen etwas hinzugefügt wurde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Authentizität

A

Die Authentizität (engl. authenticity) beschreibt hauptsächlich die Echtheit der Quellen von Daten, also dass die (übertragenen) Daten vom angegebenen Absender oder System stammen.

Authentizität kann sich damit einerseits auf Personen beziehen: Bei der Übertragung von Nachrichten, zum Beispiel per Mail, bedeutet Authentizität dann, dass die Mail tatsächlich von der Person gesendet wurde, die als Absender eingetragen ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Verbindlichkeit

A

dass ein bestimmtes Ereignis oder eine bestimmte Aktion stattgefunden hat und dass diese einer (natürlichen oder juristischen) Person zurechenbar ist. Manche Autoren sprechen hier auch von Nicht-Abstreitbarkeit (engl. non-repudiation).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vertraulichkeit

A

stellt die Geheimhaltung von Informationen gegenüber unberechtigten Dritten sicher

Wer Vertraulichkeit gewährleistet, verhindert eine “unautorisierte Informationsgewinnung

17
Q

Verfügbarkeit

A

Verfügbarkeit (engl. availability) von Ressourcen wie Daten oder Dienste ist gewährleistet, wenn sie erreichbar und erwartungskonform nutzbar sind.

18
Q

Schützenswerte Daten

A
  • Personenbezogene Daten
  • Maschinendaten
  • Metadaten
19
Q

Aufgaben Identity Management

A
  • Identität von Personen und deren Rechte mit technischen Mitteln prüfen
  • Schutz von Systemen, Systemfunktionen und Daten

wer eigentlich befugt ist für was, und wie sichergestellt werden kann, dass sich unbefugte Personen nicht als befugte ausgeben können

20
Q

Identität

A
  • (technische) Repräsentation einer Person, aber auch ein Objekt
  • braucht Eigenschaften zum Wiedererkennen
21
Q

5 Komponenten Authentifizierungsprozess

A
  1. ein Satz Daten zur Authentisierung (A), also mit denen Personen ihre Identität nachweisen;
    1. ein Satz im System gespeicherter Referenzdaten (R), mit denen die Authentisierungsdaten abgeglichen werden;
    2. eine Extraktionsfunktion (FE), mit der die Authentisierungsdaten in die Referenzdaten überführt werden können;
    3. Vergleichsfunktion (FV), mit der die Identität nachgewiesen wird;
    4. Änderungsfunktionen S, mit denen eine Person Authentifzierungsdaten erstellen oder ändern kann.
22
Q

Autorisierung

A

erfolgreiche Zuweisung von Rechten zu Identitäten

23
Q

Recht auf informationelle Selbstbestimmung

A

zu bestimmen,

wann und in welchem Umfang er persönliche Lebenssachverhalte preisgeben möchte und

zu welchem Zweck sie verwendet werden dürfen.

24
Q

Schützenswerte Daten

A
  • personenbezogene Daten
    das sind Einzelangaben über persönliche oder sachliche Eigenschaften einer identifizierten oder identifizierbaren natürlichen Person.
    Telefonnummer, E-Mail-Adresse, IP-Adresse beim Surfen oder der Personalnummer, Pseudonyme.
  • Maschinendaten:
    enthalten Informationen über den Zustand von Maschinen oder auch über Prozessabläufe in Industrieanlagen, zum Beispiel Temperatur, Schwingungen, Drehzahl o.ä.
  • Metadaten:
    strukturierte Daten, die Inhaltsdaten beigeordnet sind und etwas über diese aussagen[3]. Metadaten gibt es überall dort, wo Daten beschrieben werden. Bei der E-Mail wäre das der Text oder die Anhänge, die versandt wurden, bei dem Buch das Buch selbst. Metadaten können sowohl personenbezogen also auch nicht-personenbezogen sein.
25
Q

Warum ist das Kerckhoffsche Prinzip wichtig?

A
  • man braucht ein gutes Verfahren, nicht geheimes
  • Experten können Meinung über ein Verfahren bilden.Verfahren so auf potenzielle Schwächen/Sicherheitslücken untersucht werden.
  • Aufwand der Geheimhaltung
  • Im Falle der Kompormittierung: nur die jeweiligen Daten, die mit dem Verfahren gesichert worden sind, befallen