lec4_practical_security_II_handout_Z Flashcards

1
Q

Was sind die drei grundlegenden Schutzziele in der IT-Sicherheit?

A

Die drei grundlegenden Schutzziele in der IT-Sicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass Informationen nur für autorisierte Personen zugänglich sind. Integrität schützt die Genauigkeit und Vollständigkeit der Daten und Systeme. Verfügbarkeit gewährleistet, dass Informationen und Ressourcen bei Bedarf zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist der Zweck der Kryptografie in der IT-Sicherheit?

A

Der Zweck der Kryptografie in der IT-Sicherheit ist der Schutz von Daten durch Verschlüsselungstechniken. Dies umfasst die Verhinderung unbefugten Zugriffs und die Sicherstellung der Datenintegrität und Authentizität. Kryptografie wird eingesetzt, um Daten sowohl während der Speicherung als auch während der Übertragung zu schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie tragen digitale Signaturen und Zertifikate zur IT-Sicherheit bei?

A

Digitale Signaturen und Zertifikate tragen zur IT-Sicherheit bei, indem sie die Authentizität und Integrität von Nachrichten sicherstellen. Eine digitale Signatur bestätigt, dass eine Nachricht von einem bestimmten Absender stammt und nicht verändert wurde. Zertifikate werden von vertrauenswürdigen Stellen (Certificate Authorities, CAs) ausgestellt und verifizieren die Identität von Entitäten im Netzwerk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Schutzmechanismen gibt es auf der physischen Schicht eines Netzwerks?

A

Auf der physischen Schicht eines Netzwerks gibt es Schutzmechanismen wie den physischen Schutz der Infrastruktur, einschließlich der Sicherung von Servern, Netzwerkkabeln und anderen Hardware-Komponenten vor unbefugtem Zugang und Beschädigung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist der Unterschied zwischen IPSec und TLS?

A

IPSec (Internet Protocol Security) schützt Daten auf der Netzwerkschicht durch Authentifizierung und Verschlüsselung von IP-Paketen. TLS (Transport Layer Security) hingegen sichert die Kommunikation auf der Transportschicht, typischerweise verwendet bei HTTPS-Verbindungen, durch Verschlüsselung und Authentifizierung der Daten zwischen Anwendungen und Servern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist das Ziel der Ende-zu-Ende-Verschlüsselung?

A

Das Ziel der Ende-zu-Ende-Verschlüsselung ist es, Daten über den gesamten Übertragungsweg hinweg zu schützen, sodass nur die Kommunikationspartner die Daten entschlüsseln können. Dies verhindert, dass Dritte, einschließlich Internet-Service-Provider oder Netzwerkadministratoren, auf die übertragenen Daten zugreifen können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist die Same Origin Policy (SOP) und warum ist sie wichtig?

A

Die Same Origin Policy (SOP) ist ein Sicherheitskonzept für Webbrowser, das den Zugriff von Skripten auf Ressourcen beschränkt, basierend auf der Herkunft (URL) der Ressourcen. Sie ist wichtig, weil sie verhindert, dass bösartige Skripte von einer anderen Domain auf sensible Daten zugreifen können, die in einer anderen Origin gespeichert sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie funktioniert ein Cross Site Request Forgery (CSRF) Angriff?

A

Ein Cross Site Request Forgery (CSRF) Angriff funktioniert, indem ein Angreifer den Benutzer dazu bringt, eine unbeabsichtigte Anfrage an eine Webseite zu senden, bei der der Benutzer bereits authentifiziert ist. Dies kann dazu führen, dass unerwünschte Aktionen im Namen des Benutzers ausgeführt werden, ohne dass der Benutzer es merkt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist eine Content Security Policy (CSP) und welche Rolle spielt sie?

A

Eine Content Security Policy (CSP) ist ein Sicherheitsmechanismus, der hilft, Cross-Site-Scripting (XSS) und andere Angriffe zu verhindern, indem es kontrolliert, welche Ressourcen auf einer Webseite geladen und ausgeführt werden dürfen. CSP erlaubt Website-Betreibern, eine strenge Richtlinie festzulegen, die nur vertrauenswürdige Quellen für Skripte, Stylesheets und andere Inhalte zulässt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was versteht man unter Anonymität und differentieller Privatsphäre?

A

Anonymität bezieht sich auf Techniken, die verhindern, dass die Identität einer Person anhand der Daten identifiziert wird. Differentielle Privatsphäre ist ein mathematisches Konzept, das sicherstellt, dass die Veröffentlichung von Daten keine signifikanten Informationen über einzelne Personen preisgibt, selbst wenn zusätzliche Informationen bekannt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist der Zweck der Datenbankanonymisierung?

A

Der Zweck der Datenbankanonymisierung ist es, personenbezogene Daten in Datenbanken so zu verändern, dass die Identifizierung einzelner Personen erschwert oder unmöglich gemacht wird. Dies schützt die Privatsphäre der Betroffenen und stellt sicher, dass die Daten für Analysezwecke genutzt werden können, ohne dass persönliche Informationen preisgegeben werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist ISO 27001 und warum ist es wichtig?

A

ISO 27001 ist ein international anerkannter Standard für Informationssicherheitsmanagementsysteme (ISMS). Er bietet einen systematischen Ansatz zum Management sensibler Informationen, um deren Sicherheit zu gewährleisten. ISO 27001 ist wichtig, weil es Unternehmen hilft, Risiken zu identifizieren und zu managen, und das Vertrauen von Kunden und Partnern in die Informationssicherheit des Unternehmens stärkt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist der BSI IT-Grundschutz und wie unterstützt er die IT-Sicherheit?

A

Der BSI IT-Grundschutz ist ein Rahmenwerk für IT-Sicherheit, das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Deutschland entwickelt wurde. Es bietet eine Sammlung von Best Practices, Standards und Methoden zur Absicherung von IT-Systemen und -Daten. Der IT-Grundschutz unterstützt Organisationen dabei, Sicherheitslücken zu identifizieren und geeignete Maßnahmen zur Risikominderung umzusetzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist Transport Layer Security (TLS) und wie funktioniert es?

A

Transport Layer Security (TLS) ist ein Protokoll, das die Kommunikation über Netzwerke durch Verschlüsselung sichert und die Authentizität der Kommunikationspartner überprüft. TLS funktioniert, indem es einen sicheren Kanal zwischen zwei Endpunkten, wie einem Webbrowser und einem Webserver, aufbaut, und dabei den Datenverkehr vor Abhören und Manipulation schützt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist Secure Shell (SSH) und wofür wird es verwendet?

A

Secure Shell (SSH) ist ein Protokoll, das eine sichere Verbindung zu entfernten Rechnern ermöglicht, indem es die Kommunikation verschlüsselt und die Identität der Benutzer authentifiziert. SSH wird häufig für den sicheren Fernzugriff auf Server und zur sicheren Übertragung von Dateien verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was bedeutet Single Sign-On (SSO) und welche Vorteile bietet es?

A

Single Sign-On (SSO) ist ein Authentifizierungsverfahren, bei dem ein Benutzer sich einmal anmeldet und dann Zugang zu mehreren Anwendungen und Diensten erhält, ohne sich erneut anmelden zu müssen. Die Vorteile von SSO umfassen eine verbesserte Benutzerfreundlichkeit, da weniger Anmeldungen erforderlich sind, und eine erhöhte Sicherheit, da die Verwaltung und Überwachung der Anmeldeinformationen zentralisiert wird.

17
Q

Was ist das Konzept der distrustful decomposition in der sicheren Softwareentwicklung?

A

Distrustful decomposition ist ein Designmuster in der sicheren Softwareentwicklung, bei dem Funktionen in separate, misstrauische Programme aufgeteilt werden, um die Angriffsfläche zu verringern. Jeder Programmteil wird so gestaltet, dass er den anderen Teilen nicht vertraut, was die Auswirkungen eines möglichen Angriffs minimiert und die Sicherheit erhöht.

18
Q

Was versteht man unter Privilege Separation in der Softwareentwicklung?

A

Privilege Separation ist ein Prinzip in der Softwareentwicklung, bei dem der Code in Teile getrennt wird, die mit unterschiedlichen Berechtigungen ausgeführt werden. Dadurch wird der Code, der mit hohen Rechten läuft, minimiert, was das Risiko von Sicherheitslücken und deren Auswirkungen reduziert.

19
Q

Was ist die Secure Factory und wie hilft sie bei der Softwareentwicklung?

A

Die Secure Factory ist ein Designmuster in der Softwareentwicklung, das die sicherheitsrelevante Logik von der Basisfunktionalität eines Objekts trennt. Dies hilft, die Sicherheit zu erhöhen, indem sicherheitskritische Operationen isoliert und besser kontrolliert werden können.

20
Q

Was bedeutet Resource Allocation is Initialization (RAII) und warum ist es wichtig?

A

Resource Allocation is Initialization (RAII) ist ein Konzept in der Softwareentwicklung, bei dem Ressourcen (wie Speicher, Dateien oder Netzwerkverbindungen) bei ihrer Zuweisung initialisiert und bei ihrer Freigabe automatisch bereinigt werden. Dies ist wichtig, um sicherzustellen, dass Ressourcen ordnungsgemäß verwaltet und freigegeben werden, um Probleme wie Speicherlecks und Ressourcenerschöpfung zu vermeiden.

21
Q

Was umfasst die Intrusion Detection in der Netzwerksicherheit?

A

Intrusion Detection umfasst die Überwachung von Netzwerken und Systemen auf bösartiges Verhalten, ungewöhnliche Aktivitäten oder Verstöße gegen Sicherheitsrichtlinien. Dies wird durch den Einsatz von Intrusion Detection Systems (IDS) erreicht, die verdächtige Muster erkennen und Alarm schlagen können, um mögliche Angriffe zu verhindern oder zu stoppen.

22
Q

Was bedeutet die Minimierung der Angriffsfläche im Kontext der Softwareentwicklung?

A

Die Minimierung der Angriffsfläche bedeutet, die Anzahl der Eintrittspunkte in die Software zu reduzieren, die von Angreifern ausgenutzt werden können. Dies wird erreicht durch das Entfernen unnötiger Funktionen, die Begrenzung des Zugriffs auf sensible Bereiche und die Implementierung strenger Zugangskontrollen, um die Sicherheit der Anwendung zu erhöhen.