Sec-01-intro.key Flashcards

1
Q

Warum Computersicherheit?

A

*Computer speichern und verarbeiten unsere Daten und Informationen.

*Computer greifen auf unsere Ressourcen zu und kontrollieren sie.

*Es gibt nur wenige Situationen, an denen Computer nicht beteiligt sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was führt kontinuierliche Entdeckung von (=Vulnerabilitäten) Sicherheitslücken dazu?

(Das Adjektiv „vulnerabel“ kommt aus dem Lateinischen und bedeutet „verwundbar“ oder „verletzlich“)

A

Die Implementierung von sicherer Software und Hardware ist sehr schwierig.

Oft Unwissenheit und Unkenntnis der Entwickler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Einige Beispiele für aktuelle Schwachstellen(=Vulnerabilitäten) ?

A

Log4Shell — Protokollmeldungen (=log messages) führen zur Ausführung von Remote-Befehlen.

Dirty Cow (=Dirty copy-on-write) —
ist eine Sicherheitslücke im Linux-Kernel.
Lokale Privilegienerweiterung unter Linux damit lokaler Angreifer die Daten eines anderen Anwenders überschreiben kann.

Meltdown and Spectre — Hardwarefehler in Prozessoren ermöglichen den Zugriff auf sensible Daten durch Überwindung von Speicherschutzmechanismen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist Criminal economy ? Ein Beispiel ?

A

Nutzer und Unternehmen sind Ziel einer Vielzahl von Angriffen. Diese Angriffe werden meist mit bösartiger Software (Malware) durchgeführt.

Beispiel: Ransomware (Fidye yazilimi) Kampagnen: Lösegeldforderungen haben in den letzten Jahren zugenommen. Von 2019 bis 2020 ist ein starker Anstieg der Lösegeldzahlungen zu verzeichnen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist the “Big Picture” ?

A

Security Goals (CIA): Confidentiality - Integrity - Availability

Security Mechanism (PAD): Prevention - Analysis - Detection

Security Threats: Disruption - Disclosure - Deception - Usurpation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind die Security Goals ( = Sicherheitsziel ) ? (CIA)

A

Die Sicherheitszielen sind Confidentiality (Vertraulichkeit) - Integrität - Availability (Verfügbarkeit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie werden die folgende Begriffe ; Threat, Security, Safety definiert ?

A

*Threats (Bedrohungen) sind mögliche Verletzungen eines Schutzziels/ potenzieller Verstoß gegen Schutzziel.

*Security (Sicherheit) ist Schutz vor menschengemachten /beabsichtigten Threats. (Bedrohungen)

*Safety(Sicherheit) ist Schutz vor versehentlichen Threats.
(Bsp: Blitzeinschlag, Erdbeben)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist der Unterschied zwischen Security und Safety?

A

*Während die Safety Menschen (und Umwelt) vor Maschinen schützt, schützt die Security z.B. Maschinen oder elektrische Geräte (und damit auch deren Umfeld) vor Menschen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche Threatsklassen kennen Sie ?

A
  • Disruption (Störung) : Unterbrechung oder Verhinderung des ordnungsgemäßen Betriebs
  • Disclosure (Offenlegung): unbefugter (unauthorized) Zugriff auf Informationen
  • Deception (Täuschung): Akzeptanz falscher Daten

-Usurpation: unbefugte (unauthorized) Kontrolle über Ressourcen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was versteht man unter Confidentiality (Vertraulichkeit) ?

A

*Confidentiality (Vertraulichkeit) bedeutet, Ressourcen vor unbefugter (unauthorized) Offenlegung (Disclosure) zu schützen.

*Sicherheitsmaßnahmen sind
Verschlüsselung von Daten und Ausblenden von Ressourcen.

*Beispiele für Angriffe:

Ein Angreifer belauscht/hört (eavesdrop) ein Telefongespräch.

Ein Angreifer liest die E-Mails auf Ihrem Computer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was versteht man unter Integrity (Integrität) ?

A

*Integrität bedeutet, Ressourcen vor unbefugter (unauthorized) Manipulation (Deception) zu schützen.

*Sicherheitsmaßnahmen sind
Authorization, Checksums und Digital Fingerprints.

*Beispiele für Angriffe:

Ein Angreifer ändert den Eingang einer Banktransaktion.

Ein Angreifer manipuliert Dateien auf Ihrem Computer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was versteht man unter Availability (Verfügbarkeit) ?

A

*Availability bedeutet, Ressourcen vor unbefugter (unauthorized) Disruption (Störung/Unterbrechung) zu schützen.

*Sicherheitsmaßnahmen sind (Restriction) Einschränkung, Redundanz, Vielfalt

*Beispiele für Angriffe:

Ein Angreifer zerstört den Webserver eines Unternehmens.

Ein Angreifer formatiert die Festplatte (Hard disk) Ihres Computers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist ein Angriff in Bezug auf Sicherheit?

A

Ein Angriff ist der Versuch, ein Sicherheitsziel zu verletzen (absichtliche Bedrohung). Als Beispiel kann ein Angreifer zunächst die Vertraulichkeit verletzen und dann die Kontrolle übernehmen.

Angriffe sind oft Kombinationen verschiedener Bedrohungsklassen wie Deception, Disruption, Disclosure, Usurpation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Bedrohungen (Threats) gefährden die Vertraulichkeit, Integrität und Verfügbarkeit ?

A

*(Confidentialitiy) Vertraulichkeit: Offenlegung (Disclosure) – unbefugter (unauthorized) Zugang zu Informationen.

*(Integrity) Integrität: Täuschung (Deception) - Akzeptanz der falschen Daten

*(Availability) Verfügbarkeit:
Störung/Unterbrechung (Disruption) - Unterbrechung oder Verhinderung des korrekten Betriebs; Usurpation - unbefugter (unauthorized) Kontrolle über Ressourcen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was versteht man unter den Begriffe “Policy” und “Mechanism” in Sicherheitsmechanismen ?

A

Policy:
Statement was ist erlaubt und was nicht.

Mechanismus:
Methode oder Werkzeug zur Durchsetzung einer Sicherheitsrichtlinie (security policy).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche Strategien kennen Sie für Sicherheitsmechanismen ?

A

Sicherheit ist ein zyklischer und nie endender Prozess.

*Prevention (Vorbeugung) der Angriffe, z.B Verschlüsselung

*Detection der Angriffe, z.B Virus Scanner

*Analysis der Angriffe, z.B
Forensic

17
Q

(detailliert)

Was zielt man auf Prevention ab und welche Maßnahmen gegen den Angriffen ergreifen?

Welche Limitationen hat diese Strategie?

A

*Die Prävention zielt darauf ab, die Angriffe vor der Verletzung von Sicherheitszielen zu vermeiden.

*Verschlüsselung,
Authentifizierung,
Beschränkung (Restriction) des Zugangs zu Informationen/Ressourcen

*Limitation: oft nicht anwendbar, z.B bei offenen Diensten.

18
Q

(detailliert)

Was zielt man auf Detection ab und welche Maßnahmen gegen den Angriffen ergreifen?

Welche Limitationen hat diese Strategie?

A

*Detection zielt darauf ab, die Angriffe vor der Verletzung von Sicherheitszielen zu erkennen.

*Maßnahmen: Anti Virus Scanner, Erkennung von bösartigen Code.

*Limitation: Unbekannte oder Unsichtbare Angriffe.

19
Q

(detailliert)

Was zielt man auf Analysis ab und welche Maßnahmen gegen den Angriffen ergreifen?

Welche Limitationen hat diese Strategie?

A

*Analysis zielt darauf ab, die Angriffe vor der Verletzung von Sicherheitszielen zu analysieren.

*Maßnahmen: Computer Forensik, Untersuchung und Analyse von SIcherheitsvorfällen.

*Limitation: Schaden könnte bereits entstanden sein.

20
Q

Welche weitere Konzepte kennen Sie noch für Sicherheit ?

A

*Authentizität: Vertrauenswürdigkeit von Informationen und Ressourcen.

*Accountability (Verantwortlichkeit):
Verbindung von Aktionen an User.

*Privacy: Sicherheit und Kontrolle von persönlichen Informationen.