lec3_practical_security_Z Flashcards

1
Q

Was sind die drei Hauptschutzziele in der IT-Sicherheit?

A

Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass Informationen nur autorisierten Personen zugänglich sind. Integrität garantiert, dass Daten nicht unbemerkt verändert werden. Verfügbarkeit bedeutet, dass Systeme und Daten bei Bedarf zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was beschreibt ein Angreifermodell in der IT-Sicherheit?

A

Ein Angreifermodell definiert den Gegner in Bezug auf Ziele, Fähigkeiten und Ressourcen. Es hilft zu verstehen, wer potenzielle Angreifer sind, welche Ressourcen sie haben und welche Ziele sie verfolgen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was besagt das Kerckhoffs’ Prinzip?

A

Das Kerckhoffs’ Prinzip besagt, dass in einem kryptographischen System nur die Schlüssel geheim sein müssen, nicht die Algorithmen. Dies erhöht die Sicherheit, weil die Algorithmen öffentlich überprüft und getestet werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist der Unterschied zwischen vertrauenswürdigen und vertrauenswürdigen Komponenten?

A

Vertrauenswürdige Komponenten sind solche, die aufgrund ihrer Eigenschaften als sicher angesehen werden. Vertrauenswürdige Komponenten hingegen sind solche, denen man aufgrund einer Vertrauensbeziehung vertraut, unabhängig von ihrer tatsächlichen Sicherheit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist Netzwerksicherheit und warum ist sie wichtig?

A

Netzwerksicherheit umfasst Maßnahmen zum Schutz von Netzwerken vor Angriffen, wie z.B. Firewalls, Intrusion Detection Systems und Verschlüsselung. Sie ist wichtig, um die Integrität, Vertraulichkeit und Verfügbarkeit der Daten während der Übertragung zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Warum sind einfache und leicht zu merkende Passwörter oft unsicher?

A

Einfache und leicht zu merkende Passwörter sind oft unsicher, weil sie leicht zu erraten oder durch Wörterbuchangriffe zu brechen sind. Sicherere Passwörter haben höhere Entropie, d.h. sie sind komplexer und zufälliger, was ihre Sicherheit erhöht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie kann die Entropie von Passwörtern die Sicherheit erhöhen?

A

Die Entropie von Passwörtern erhöht die Sicherheit, indem sie die Komplexität und Zufälligkeit der Passwörter steigert. Höhere Entropie bedeutet, dass es mehr mögliche Kombinationen gibt, was es für Angreifer schwieriger macht, das Passwort zu erraten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind die Best Practices zur sicheren Passwortspeicherung?

A

Best Practices zur sicheren Passwortspeicherung umfassen die Verwendung von Hashing und Salting, um Passwörter zu schützen. Klartextpasswörter sollten nicht gespeichert werden, und Multi-Faktor-Authentifizierung wird bevorzugt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist ein Pufferüberlauf und wie kann er ausgenutzt werden?

A

Ein Pufferüberlauf tritt auf, wenn mehr Daten in einen Speicherpuffer geschrieben werden, als dieser aufnehmen kann. Dies kann zur Ausführung von Schadcode führen, wenn der überschreibende Code die Kontrolle über den Programmfluss übernimmt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist eine SQL-Injection und wie funktioniert sie?

A

Eine SQL-Injection ist eine Angriffsmethode, bei der ein Angreifer unsichere Eingaben nutzt, um Datenbankabfragen zu manipulieren. Dies kann dazu führen, dass unerlaubt Daten aus der Datenbank gelesen oder verändert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist Cross-Site Scripting (XSS) und welche Gefahr birgt es?

A

Cross-Site Scripting (XSS) ist ein Angriff, bei dem Schadcode in eine Webseite eingeschleust wird, der dann von anderen Benutzern ausgeführt wird. Dies kann zu Datendiebstahl, Session-Hijacking und weiteren bösartigen Aktivitäten führen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche Gegenmaßnahmen gibt es gegen Pufferüberläufe?

A

Gegenmaßnahmen gegen Pufferüberläufe umfassen Speicherlayout-Verbesserungen wie Stack-Canaries und zufällige Speicheradressierung (Address Space Layout Randomization, ASLR), die es schwieriger machen, den Speicherort von Pufferüberläufen vorherzusagen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Warum sind sichere Programmierpraktiken wichtig und welche gehören dazu?

A

Sichere Programmierpraktiken sind wichtig, um Sicherheitslücken zu vermeiden. Dazu gehören Input-Validierung, die Verwendung sicherer Bibliotheken und das Prinzip der minimalen Privilegien, das sicherstellt, dass Programme nur die minimal notwendigen Rechte haben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind organisatorische Maßnahmen zur Verbesserung der IT-Sicherheit?

A

Organisatorische Maßnahmen zur Verbesserung der IT-Sicherheit umfassen die Durchführung von Penetrationstests, Einrichtung von Bug-Bounty-Programmen und die Implementierung von Sicherheitsrichtlinien und -standards.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist der Unterschied zwischen Anonymität und Differenziellem Datenschutz?

A

Anonymität schützt die Identität der Benutzer, während Differenzieller Datenschutz mathematische Techniken verwendet, um sicherzustellen, dass die gesammelten Daten keine Informationen über einzelne Benutzer preisgeben, selbst wenn sie mit anderen Datensätzen kombiniert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind wichtige Sicherheitsstandards im IT-Sicherheitsmanagement?

A

Wichtige Sicherheitsstandards im IT-Sicherheitsmanagement sind ISO 27001, ein internationaler Standard für Informationssicherheitsmanagement, und der BSI IT-Grundschutz, ein deutscher Standard, der Methoden, Prozesse und Maßnahmen zur Informationssicherheit beschreibt.

17
Q

Warum ist das Prinzip, dass “Sicherheit nicht zusammensetzbar ist”, wichtig?

A

Das Prinzip, dass “Sicherheit nicht zusammensetzbar ist”, besagt, dass ein System nur so sicher ist wie sein schwächstes Glied. Das bedeutet, dass alle Teile eines Systems sicher sein müssen, um das gesamte System sicher zu halten.

18
Q

Warum ist Verifizierbarkeit im Design von Sicherheitssystemen wichtig?

A

Verifizierbarkeit im Design von Sicherheitssystemen ist wichtig, weil einfache Designs leichter überprüfbar und weniger fehleranfällig sind. Einfache Systeme können besser auf Sicherheitslücken geprüft und gewartet werden.

19
Q

Warum ist die Vorbereitung auf Sicherheitsvorfälle entscheidend?

A

Die Vorbereitung auf Sicherheitsvorfälle ist entscheidend, weil perfekte Sicherheit nicht möglich ist. Unternehmen und Organisationen müssen Pläne und Maßnahmen zur Reaktion auf Sicherheitsvorfälle haben, um Schäden zu minimieren und schnell wiederherzustellen.

20
Q

Warum ist Kryptographie oft der einfachere Teil der IT-Sicherheit?

A

Kryptographie ist oft der einfachere Teil der IT-Sicherheit, weil die theoretischen Grundlagen gut verstanden und die Algorithmen gründlich getestet sind. Die größere Herausforderung liegt in der korrekten Implementierung und Integration der kryptographischen Systeme in die gesamte IT-Infrastruktur.