lec5b_security_management_handout_Z Flashcards

1
Q

Was sind die grundlegenden Schutzziele der Informationssicherheit?

A

Die grundlegenden Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass Informationen nur von autorisierten Personen eingesehen werden können. Integrität bedeutet, dass die Informationen korrekt und vollständig sind. Verfügbarkeit garantiert, dass Informationen und Systeme bei Bedarf zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was versteht man unter Kryptographie?

A

Kryptographie ist die Wissenschaft der Verschlüsselungstechniken, die dazu dienen, Informationen vor unbefugtem Zugriff zu schützen. Sie umfasst Methoden wie symmetrische und asymmetrische Verschlüsselung, bei denen Daten so kodiert werden, dass sie nur von Personen mit dem richtigen Schlüssel gelesen werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie tragen digitale Signaturen und Zertifikate zur IT-Sicherheit bei?

A

Digitale Signaturen und Zertifikate gewährleisten die Authentizität und Integrität von Daten. Eine digitale Signatur bestätigt, dass die Daten von einer bestimmten Quelle stammen und nicht verändert wurden. Zertifikate, die von vertrauenswürdigen Zertifizierungsstellen ausgestellt werden, validieren die Identität der Parteien, die an der Kommunikation beteiligt sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was versteht man unter Netzwerksicherheit?

A

Netzwerksicherheit bezieht sich auf Maßnahmen und Technologien, die zum Schutz von Netzwerken vor unbefugtem Zugriff, Missbrauch und Angriffen eingesetzt werden. Dazu gehören Firewalls, Intrusion Detection Systems (IDS), Virtual Private Networks (VPNs) und regelmäßige Sicherheitsupdates.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was umfasst die Applikationssicherheit und warum ist sie wichtig?

A

Applikationssicherheit (Application Security) umfasst Maßnahmen zur Sicherung von Softwareanwendungen gegen Bedrohungen und Schwachstellen. Dies ist wichtig, um sicherzustellen, dass Anwendungen nicht kompromittiert werden und um den Schutz sensibler Daten zu gewährleisten. Maßnahmen können u.a. Code-Reviews, Penetrationstests und die Implementierung von Sicherheitsstandards umfassen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind Nebenkanäle und wie können sie die IT-Sicherheit gefährden?

A

Nebenkanäle (Side Channels) sind unkonventionelle Angriffspfade, die physische Eigenschaften von Computern und Netzwerken wie Stromverbrauch, elektromagnetische Abstrahlung oder Zeitverhalten ausnutzen. Angriffe über Nebenkanäle können sensible Informationen offenlegen, selbst wenn kryptographische Schutzmaßnahmen vorhanden sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was bedeutet “Security by Design” und warum ist es wichtig?

A

“Security by Design” bedeutet, dass Sicherheitsaspekte bereits in der Entwicklungsphase von Systemen und Anwendungen berücksichtigt werden. Dies ist wichtig, um Sicherheitslücken frühzeitig zu identifizieren und zu beheben, bevor ein System in Betrieb genommen wird. Es minimiert das Risiko von Sicherheitsvorfällen und reduziert langfristig die Kosten für Sicherheitsmaßnahmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist der Unterschied zwischen Anonymität und differenzielle Privatsphäre?

A

Anonymität bezieht sich auf Maßnahmen, die verhindern, dass persönliche Daten auf eine bestimmte Person zurückgeführt werden können. Differenzielle Privatsphäre (Differential Privacy) ist eine Technik, die statistische Analysen auf Datensätzen ermöglicht, ohne die Privatsphäre einzelner Personen zu gefährden. Sie fügt gezielt “Rauschen” zu den Daten hinzu, um individuelle Einträge zu verschleiern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche Methoden gibt es zur Datenbank-Anonymisierung?

A

Methoden zur Datenbank-Anonymisierung umfassen Techniken wie Generalisierung, bei der spezifische Daten in allgemeinere Klassen umgewandelt werden, und Suppression, bei der sensible Daten entfernt oder maskiert werden. Weitere Methoden sind Kanonische Anonymisierung und k-Anonymität, die sicherstellen, dass Daten nicht auf Einzelpersonen zurückgeführt werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind die wichtigsten Sicherheitsstandards im IT-Sicherheitsmanagement?

A

Zu den wichtigsten Sicherheitsstandards im IT-Sicherheitsmanagement gehören ISO/IEC 27001, der Anforderungen für ein Informationssicherheits-Managementsystem (ISMS) definiert, und der BSI IT-Grundschutz, der ein Baukastenprinzip zur Erstellung eines IT-Sicherheitskonzepts bietet. Ebenso wichtig sind die Common Criteria (CC), die die Bewertung der Sicherheit von IT-Produkten und -Systemen ermöglichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist ISO/IEC 27001 und wofür wird es verwendet?

A

ISO/IEC 27001 ist ein internationaler Standard für Informationssicherheits-Managementsysteme (ISMS). Er definiert Anforderungen und Methodologien zur Implementierung, Überwachung, Wartung und kontinuierlichen Verbesserung der Informationssicherheit innerhalb einer Organisation. Ziel ist es, sensible Informationen durch systematische Risikomanagementprozesse zu schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist der IT-Grundschutz und wie wird er angewendet?

A

Der IT-Grundschutz ist ein Konzept des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Deutschland. Er bietet ein modulares Baukastensystem zur Erstellung eines IT-Sicherheitskonzepts. Der IT-Grundschutz umfasst Standard-Sicherheitsmaßnahmen für typische IT-Systeme und -Anwendungen, die Organisationen dabei helfen, ihre IT-Infrastruktur effizient und effektiv zu sichern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind die Common Criteria (CC) und welche Rolle spielen sie in der IT-Sicherheitsbewertung?

A

Die Common Criteria (CC) sind ein international anerkanntes Framework zur Bewertung der Sicherheit von IT-Produkten und -Systemen. Sie bieten eine standardisierte Methodologie zur Bewertung und Zertifizierung von Sicherheitsfunktionen und gewährleisten, dass IT-Produkte bestimmten Sicherheitsanforderungen entsprechen. Dies erleichtert den internationalen Handel und die Akzeptanz von IT-Produkten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Warum sind Standards wie ISO, IEC und ITU wichtig für die IT-Sicherheit?

A

Standards wie diejenigen von ISO (International Organization for Standardization), IEC (International Electrotechnical Commission) und ITU (International Telecommunication Union) sind wichtig für die IT-Sicherheit, da sie international anerkannte Richtlinien und Best Practices für die Sicherung von IT-Systemen bieten. Sie fördern die Interoperabilität, Sicherheit und Zuverlässigkeit von IT-Produkten und -Diensten weltweit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Organisation ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) und welche Aufgaben hat es?

A

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die zentrale IT-Sicherheitsbehörde in Deutschland. Es dient als IT-Sicherheitsdienstleister für die Bundesregierung und unterstützt öffentliche und private Organisationen bei der Sicherung ihrer IT-Infrastrukturen. Zu den Aufgaben des BSI gehören die Entwicklung und Verbreitung von Sicherheitsstandards, Beratung und Zertifizierung sowie die Beobachtung und Analyse von IT-Sicherheitslagen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist das IT Governance Institute (ITGI) und welche Rolle spielt es im Bereich IT-Sicherheit?

A

Das IT Governance Institute (ITGI) ist eine Organisation, die sich auf Governance, Risikomanagement und Kontrolle von IT-Systemen konzentriert. Es entwickelt Frameworks und Best Practices zur Unterstützung von Organisationen bei der effektiven Verwaltung und Sicherung ihrer IT-Ressourcen. ITGI spielt eine wichtige Rolle bei der Förderung von IT-Governance und der Sicherstellung, dass IT-Risiken angemessen gemanagt werden.

17
Q

Was versteht man unter Patch-Management und warum ist es wichtig?

A

Patch-Management ist der Prozess der Verwaltung, Implementierung und Überwachung von Software-Updates (Patches) zur Behebung von Sicherheitslücken und zur Verbesserung der Funktionalität. Es ist wichtig, weil es hilft, Sicherheitsvorfälle zu minimieren, Systemstabilität zu gewährleisten und die Gesamtleistung der IT-Infrastruktur zu verbessern. Effizientes Patch-Management reduziert das Risiko von Angriffen und Ausfällen.

18
Q

Warum sind Reaktionspläne für Sicherheitsvorfälle wichtig und was sollten sie beinhalten?

A

Reaktionspläne für Sicherheitsvorfälle sind wichtig, um schnell und effektiv auf Sicherheitsverletzungen reagieren zu können. Sie sollten klare Anweisungen für die Identifikation, Eindämmung, Untersuchung und Behebung von Vorfällen enthalten. Ein guter Reaktionsplan umfasst auch Kommunikationsstrategien, Verantwortlichkeiten und die Zusammenarbeit mit externen Stellen wie einem Computer Emergency Response Team (CERT). Solche Pläne helfen, den Schaden zu minimieren und die Normalität schnell wiederherzustellen.