lec3_practical_security_I_handout_Z Flashcards

1
Q

Was sind die Grundlagen der Informationssicherheit?

A

Die Grundlagen der Informationssicherheit umfassen die Definition und Bedeutung von Sicherheit im Kontext von Informationen. Dazu gehören die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass Informationen nur von autorisierten Personen gelesen werden können. Integrität garantiert, dass Informationen nicht unbefugt geändert werden. Verfügbarkeit bedeutet, dass Informationen bei Bedarf zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind die grundlegenden Schutzziele der Informationssicherheit?

A

Die grundlegenden Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit verhindert unbefugten Zugriff auf Informationen. Integrität stellt sicher, dass Informationen nicht unbefugt verändert werden. Verfügbarkeit garantiert, dass Informationen bei Bedarf zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Kryptographie und welche Techniken umfasst sie?

A

Kryptographie ist die Wissenschaft der Verschlüsselungstechniken zum Schutz von Informationen. Sie umfasst Methoden wie symmetrische und asymmetrische Verschlüsselung, digitale Signaturen und Zertifikate. Symmetrische Verschlüsselung verwendet denselben Schlüssel für Verschlüsselung und Entschlüsselung, während asymmetrische Verschlüsselung unterschiedliche Schlüssel verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was beschreibt das Adversary Model in der IT-Sicherheit?

A

Das Adversary Model beschreibt die Ziele, Fähigkeiten, Ressourcen und das Wissen eines potenziellen Angreifers. Es hilft dabei, Bedrohungen zu identifizieren und geeignete Schutzmaßnahmen zu entwickeln, indem man sich überlegt, wie ein Angreifer vorgehen könnte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was besagt das Kerckhoffs’ Prinzip?

A

Das Kerckhoffs’ Prinzip besagt, dass ein Kryptosystem auch dann sicher sein muss, wenn alles außer dem geheimen Schlüssel bekannt ist. Dies bedeutet, dass die Sicherheit eines Systems nicht von der Geheimhaltung des Algorithmus, sondern von der Geheimhaltung der Schlüssel abhängt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist der Unterschied zwischen vertrauenswürdig und Vertrauen in der IT-Sicherheit?

A

Vertrauenswürdig bezieht sich auf die Eigenschaft eines Systems oder einer Komponente, zuverlässig und sicher zu sein. Vertrauen ist das subjektive Gefühl oder die Entscheidung, dass ein System oder eine Komponente vertrauenswürdig ist. Vertrauen basiert oft auf Erfahrungen, Prüfzertifikaten oder Empfehlungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche Maßnahmen gehören zur Netzwerksicherheit?

A

Maßnahmen der Netzwerksicherheit umfassen den Schutz von Daten während der Übertragung durch Verschlüsselung, Firewalls, Intrusion Detection Systems (IDS), Virtual Private Networks (VPNs) und regelmäßige Sicherheitsüberprüfungen. Diese Maßnahmen verhindern unbefugten Zugriff und Manipulation von Daten während der Übertragung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was bedeutet “Security by Design”?

A

“Security by Design” bedeutet, dass Sicherheitsaspekte von Anfang an in den Entwicklungsprozess eines Systems integriert werden. Dies umfasst die Planung und Implementierung von Sicherheitsmaßnahmen während der gesamten Entwicklungsphase, um Schwachstellen zu minimieren und ein robustes Sicherheitsniveau zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was versteht man unter Side-Channel-Angriffen?

A

Side-Channel-Angriffe nutzen ungewollte Informationslecks, wie etwa die Analyse von Leistungsmerkmalen (Zeit, Stromverbrauch, elektromagnetische Abstrahlung), um geheime Informationen zu erlangen. Sie umgehen die theoretischen Sicherheitsmechanismen und greifen stattdessen auf physikalische Eigenschaften des Systems zurück.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist differenzieller Datenschutz?

A

Differenzieller Datenschutz ist ein Schutzmechanismus, der sicherstellt, dass die Veröffentlichung von Daten keine signifikanten Informationen über einzelne Datensätze preisgibt. Dies wird durch die Einführung von Rauschen in die Daten erreicht, um die Privatsphäre der Individuen zu wahren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche Techniken werden bei der Datenbank-Anonymisierung verwendet?

A

Techniken der Datenbank-Anonymisierung umfassen Methoden wie Generalisierung, Suppression, Randomisierung und K-Anonymität. Diese Methoden zielen darauf ab, personenbezogene Daten so zu verändern, dass Individuen nicht mehr identifizierbar sind, während die Nützlichkeit der Daten erhalten bleibt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind wichtige Sicherheitsstandards im IT-Sicherheitsmanagement?

A

Wichtige Sicherheitsstandards im IT-Sicherheitsmanagement sind ISO 27001 und der BSI IT-Grundschutz. ISO 27001 ist ein internationaler Standard für Informationssicherheitsmanagementsysteme (ISMS), während der BSI IT-Grundschutz eine Sammlung von Standards und Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Deutschland ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was bedeutet Passwortentropie und warum ist sie wichtig?

A

Passwortentropie misst die Stärke eines Passworts durch die Anzahl der möglichen Kombinationen. Sie ist wichtig, weil höhere Entropie bedeutet, dass ein Passwort schwieriger zu erraten oder durch Angriffe wie Brute-Force zu knacken ist. Ein starkes Passwort sollte eine hohe Entropie haben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Methoden gibt es zur sicheren Passwortspeicherung?

A

Sichere Passwortspeicherung umfasst Methoden wie Hashing, Salting und Key-Stretching. Hashing wandelt ein Passwort in eine fixe Zeichenfolge um. Salting fügt zufällige Daten hinzu, bevor das Passwort gehasht wird, um Rainbow-Table-Angriffe zu verhindern. Key-Stretching erhöht den Aufwand für Brute-Force-Angriffe, indem es den Hashing-Prozess wiederholt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind effektive Passwortrichtlinien und ihre möglichen Schwächen?

A

Effektive Passwortrichtlinien umfassen Anforderungen wie Mindestlänge, Komplexität (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) und regelmäßige Änderungen. Schwächen können sein, dass Benutzer einfache Muster verwenden, Passwörter wiederverwenden oder sie aufschreiben, wenn die Richtlinien zu kompliziert sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was bedeutet das Prinzip des geringsten Privilegs?

A

Das Prinzip des geringsten Privilegs besagt, dass jeder Prozess und Benutzer nur die minimal notwendigen Rechte und Zugriffe haben sollte, die zur Erfüllung ihrer Aufgaben erforderlich sind. Dies minimiert die Gefahr von Missbrauch und Schaden im Falle eines Sicherheitsvorfalls.

17
Q

Was sind Schwachstellen im Software-Stack und wie können sie ausgenutzt werden?

A

Schwachstellen im Software-Stack können in verschiedenen Ebenen wie Hardware, Betriebssystem und Anwendungen auftreten. Sie können physikalische Schwachstellen (z.B. unsichere Speicher) oder softwareseitige Schwachstellen (z.B. unsicherer Code) sein. Angreifer nutzen diese Schwachstellen, um unbefugten Zugriff oder Kontrolle über das System zu erlangen.

18
Q

Welche Gegenmaßnahmen gibt es gegen Buffer Overflow-Angriffe?

A

Gegenmaßnahmen gegen Buffer Overflow-Angriffe umfassen Techniken wie Memory Protection (Speicherschutzmechanismen), strikte Eingabevalidierung, die Verwendung sicherer Programmiersprachen und Compiler-Optionen wie Stack Canaries und Address Space Layout Randomization (ASLR), die das Ausnutzen von Pufferüberläufen erschweren.

19
Q

Was ist eine SQL-Injection und wie kann sie verhindert werden?

A

Eine SQL-Injection ist ein Angriff, bei dem ein Angreifer schädlichen SQL-Code in eine Eingabe einfügt, um unbefugten Zugriff auf die Datenbank zu erlangen oder Daten zu manipulieren. Verhindert werden kann dies durch die Verwendung von vorbereiteten Anweisungen (Prepared Statements) und Parametrisierung, die Benutzereingaben als Daten und nicht als Code behandeln.

20
Q

Was sind Cross-Site Scripting (XSS) Angriffe und wie können sie verhindert werden?

A

Cross-Site Scripting (XSS) Angriffe beinhalten das Einfügen von schädlichem Skriptcode in Webseiten, den andere Benutzer ausführen. Verhindern lassen sich XSS-Angriffe durch die Validierung und Kodierung von Benutzereingaben, die Verwendung von Content Security Policy (CSP) und das Vermeiden der Ausführung von Skripten aus untrusted Quellen.

21
Q

Was versteht man unter Code-Reuse-Angriffen und welche Techniken werden verwendet?

A

Code-Reuse-Angriffe nutzen existierenden, vertrauenswürdigen Code auf eine schädliche Weise aus, um Sicherheitsmechanismen zu umgehen. Techniken wie Return-Orientiertes Programmieren (ROP) verwenden legitime Code-Segmente (Gadgets), um schädliche Operationen auszuführen, ohne neuen Code einzuschleusen.

22
Q

Warum ist die Verifizierbarkeit in der IT-Sicherheit wichtig?

A

Verifizierbarkeit ist wichtig, weil sie sicherstellt, dass Sicherheitsmaßnahmen korrekt implementiert und wirksam sind. Komplexität kann die Verifizierbarkeit erschweren, daher ist es entscheidend, Sicherheitsmechanismen so einfach und nachvollziehbar wie möglich zu gestalten, um sie überprüfen und validieren zu können.

23
Q

Warum ist perfekte Sicherheit eine Illusion und wie sollte man mit Sicherheitsvorfällen umgehen?

A

Perfekte Sicherheit ist eine Illusion, weil es immer unbekannte Schwachstellen oder neue Angriffstechniken geben kann. Daher ist es wichtig, sich auf den Umgang mit Sicherheitsvorfällen vorzubereiten, indem man Notfallpläne erstellt, regelmäßige Sicherheitsüberprüfungen durchführt und Mitarbeiter im Sicherheitsbewusstsein schult.