lec3_practical_security_Z Flashcards
Was sind die drei Hauptschutzziele in der IT-Sicherheit?
Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass Informationen nur autorisierten Personen zugänglich sind. Integrität garantiert, dass Daten nicht unbemerkt verändert werden. Verfügbarkeit bedeutet, dass Systeme und Daten bei Bedarf zugänglich sind.
Was beschreibt ein Angreifermodell in der IT-Sicherheit?
Ein Angreifermodell definiert den Gegner in Bezug auf Ziele, Fähigkeiten und Ressourcen. Es hilft zu verstehen, wer potenzielle Angreifer sind, welche Ressourcen sie haben und welche Ziele sie verfolgen.
Was besagt das Kerckhoffs’ Prinzip?
Das Kerckhoffs’ Prinzip besagt, dass in einem kryptographischen System nur die Schlüssel geheim sein müssen, nicht die Algorithmen. Dies erhöht die Sicherheit, weil die Algorithmen öffentlich überprüft und getestet werden können.
Was ist der Unterschied zwischen vertrauenswürdigen und vertrauenswürdigen Komponenten?
Vertrauenswürdige Komponenten sind solche, die aufgrund ihrer Eigenschaften als sicher angesehen werden. Vertrauenswürdige Komponenten hingegen sind solche, denen man aufgrund einer Vertrauensbeziehung vertraut, unabhängig von ihrer tatsächlichen Sicherheit.
Was ist Netzwerksicherheit und warum ist sie wichtig?
Netzwerksicherheit umfasst Maßnahmen zum Schutz von Netzwerken vor Angriffen, wie z.B. Firewalls, Intrusion Detection Systems und Verschlüsselung. Sie ist wichtig, um die Integrität, Vertraulichkeit und Verfügbarkeit der Daten während der Übertragung zu gewährleisten.
Warum sind einfache und leicht zu merkende Passwörter oft unsicher?
Einfache und leicht zu merkende Passwörter sind oft unsicher, weil sie leicht zu erraten oder durch Wörterbuchangriffe zu brechen sind. Sicherere Passwörter haben höhere Entropie, d.h. sie sind komplexer und zufälliger, was ihre Sicherheit erhöht.
Wie kann die Entropie von Passwörtern die Sicherheit erhöhen?
Die Entropie von Passwörtern erhöht die Sicherheit, indem sie die Komplexität und Zufälligkeit der Passwörter steigert. Höhere Entropie bedeutet, dass es mehr mögliche Kombinationen gibt, was es für Angreifer schwieriger macht, das Passwort zu erraten.
Was sind die Best Practices zur sicheren Passwortspeicherung?
Best Practices zur sicheren Passwortspeicherung umfassen die Verwendung von Hashing und Salting, um Passwörter zu schützen. Klartextpasswörter sollten nicht gespeichert werden, und Multi-Faktor-Authentifizierung wird bevorzugt.
Was ist ein Pufferüberlauf und wie kann er ausgenutzt werden?
Ein Pufferüberlauf tritt auf, wenn mehr Daten in einen Speicherpuffer geschrieben werden, als dieser aufnehmen kann. Dies kann zur Ausführung von Schadcode führen, wenn der überschreibende Code die Kontrolle über den Programmfluss übernimmt.
Was ist eine SQL-Injection und wie funktioniert sie?
Eine SQL-Injection ist eine Angriffsmethode, bei der ein Angreifer unsichere Eingaben nutzt, um Datenbankabfragen zu manipulieren. Dies kann dazu führen, dass unerlaubt Daten aus der Datenbank gelesen oder verändert werden.
Was ist Cross-Site Scripting (XSS) und welche Gefahr birgt es?
Cross-Site Scripting (XSS) ist ein Angriff, bei dem Schadcode in eine Webseite eingeschleust wird, der dann von anderen Benutzern ausgeführt wird. Dies kann zu Datendiebstahl, Session-Hijacking und weiteren bösartigen Aktivitäten führen.
Welche Gegenmaßnahmen gibt es gegen Pufferüberläufe?
Gegenmaßnahmen gegen Pufferüberläufe umfassen Speicherlayout-Verbesserungen wie Stack-Canaries und zufällige Speicheradressierung (Address Space Layout Randomization, ASLR), die es schwieriger machen, den Speicherort von Pufferüberläufen vorherzusagen.
Warum sind sichere Programmierpraktiken wichtig und welche gehören dazu?
Sichere Programmierpraktiken sind wichtig, um Sicherheitslücken zu vermeiden. Dazu gehören Input-Validierung, die Verwendung sicherer Bibliotheken und das Prinzip der minimalen Privilegien, das sicherstellt, dass Programme nur die minimal notwendigen Rechte haben.
Was sind organisatorische Maßnahmen zur Verbesserung der IT-Sicherheit?
Organisatorische Maßnahmen zur Verbesserung der IT-Sicherheit umfassen die Durchführung von Penetrationstests, Einrichtung von Bug-Bounty-Programmen und die Implementierung von Sicherheitsrichtlinien und -standards.
Was ist der Unterschied zwischen Anonymität und Differenziellem Datenschutz?
Anonymität schützt die Identität der Benutzer, während Differenzieller Datenschutz mathematische Techniken verwendet, um sicherzustellen, dass die gesammelten Daten keine Informationen über einzelne Benutzer preisgeben, selbst wenn sie mit anderen Datensätzen kombiniert werden.