Sicherheit Flashcards

1
Q

Welches sind die fünf Teilmerkmale der Sicherheit nach ISO25010?

A
  • Authentizität
  • Vertraulichkeit
  • Integrität
  • Nachweisbarkeit
  • Verantwortlichkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Inwiefern unterscheiden sich Daten und Informationen?

A

Daten sind repräsentierte Informationen, die gespeichert, ausgelesen und verändert werden.

Informationen sind abstrakte Objekte, die Interpretationsvorschriften der Daten enthalten => Daten + Semantik

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Vorteile hat ein Angreifer gegenüber dem Verteidiger?

A
  • Für den Angreifer reicht ein einmaliger Erfolg, der Verteidiger muss dagegen immer Erfolg haben
  • Angreifer kann den schwächsten Punkt ausnutzen, der Verteidiger muss alle Bereiche schützen
  • Angreifer kann Zero-Days verwenden, der Verteidiger kann sich nur gegen bekannte Angriffe wehren
  • Angreifer kann unsauber arbeiten, der Verteidiger muss sich an die Spielregeln halten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind die drei Schutzziele (auch bekannt als CIA)?

A
  1. Confidentiality/Vertraulichkeit
  2. Integrity/Integrität
  3. Availability/Verfügbarkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was kennzeichnet das Schutzziel der Vertraulichkeit/Confidentiality?

A
  • eine unauthorisierte Informationsgewinnung ist nicht möglich
  • Zugang zu Daten erfolgt nur, wenn dieser notwendig ist
  • Daten werden nach ihrer Schadenshöhe klassifiziert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was kennzeichnet das Schutzziel der Integrität/Integrity?

A
  • Eine unbemerkte Manipulation von zu schützenden Daten durch unauthorisierte Personen ist nicht möglich
  • Daten sollten konsistent mit gewünschtem Status sein
  • Daten werden bei der Übertragung nicht verändert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was kennzeichnet das Schutzziel der Verfügbarkeit/Availability?

A
  • eine Dienstnutzung durch authentifizierte und authorisierte Personen wird nicht beeinträchtigt
  • Dienste einer Organisation besitzen eine möglichst geringe Ausfallwahrscheinlichkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche zusätzlichen Schutzziele (+ CIA) kommen im Parkerian Hexad dazu?

A
  • Besitz/Kontrolle: Auch Diebstahl ohne Nutzung führt zu Kontrollverlust
  • Echtheit/Authenticity: liegt vor, wenn Objekt/Subjekt in einem System sicher als das identifiziert werden kann, das es vorgibt zu sein
  • Nutzbarkeit/Utility: Daten können verfügbar, aber nicht lesbar (verschlüsselt, nicht interpretierbar) sein.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist eine Schwachstelle (nach Eckert)?

A

Eine Schwäche eines Systems oder ein Punkt, an dem ein System verwundbar werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Inwiefern unterscheidet sich eine Verwundbarkeit von einer Schwachstelle?

A

Eine Verwundbarkeit ist eine Schwachstelle, die dazu genutzt werden kann, die Sicherheitsdienste eines Systems zu umgehen, zu täuschen oder das System unautorisiert zu modifizieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist eine Bedrohung (nach Eckert)?

A

Eine Bedrohung des Systems zielt darauf ab, eine oder mehrere Schwachstellen oder Verwundbarkeiten auszunutzen, um einen Verlust der Datenintegrität, der Informationsvertraulichkeit oder der Verfügbarkeit zu erreichen, oder um die Authentizität von Personen zu gefährden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie hängen Schwachstelle, Verwundbarkeit und Bedrohung zusammen?

A

Schwachstellen führen zu Verwundbarkeiten führen zu Bedrohungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind die Komponenten des STRIDE Systems von Microsoft zur Klassifizierung von Bedrohungen?

A

Spoofing: Nutzung falscher Identitäten um Zugriff zu erlangen

Tampering: Unauthorisierte Änderungen von Daten während der Übertragung oder Speicherung

Repudiation: Angreifer können ihren Angriff abstreiten, z.B. durch Zuordnung zu einem unbeteiligten Dritten

Information Disclosure: Unerlaubte Veröffentlichung privater Informationen

Denial of Service: Angriff, der authorisierten Zugriff auf Ressourcen unterbindet

Elevation of Privilege: In einem erfolgreichen Angriff werden Privilegien erhöht, um mehr Angriffsfläche zu haben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind die Ziele von Bedrohungsmodellierung?

A
  • Identifikation potenzieller Schäden durch die Bedrohung
  • Ermittlung der Auftretenswahrscheinlichkeit
  • Definition der Priorität der Bedrohung
  • Finden von Möglichkeiten zur Beseitigung oder Reduktion der Bedrohung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche zwei Ansätze gibt es bei der Bedrohungsmodellierung?

A

- Proaktiver Ansatz: Bedrohungsmodellierung in früher Designphase => Security by Design

- Reaktiver Ansatz: Bedrohungsmodellierung nach Produktentwicklung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche drei Ansatzpunkte können zur Identifizierung von Bedrohungen herangezogen werden?

A

1. Werte: Welche Werte können angegriffen werden? Wie kann man sie schützen?

2. Angreifer: Wer könnte angreifen? Was sind die Ziele und wie können wir diese schützen?

3. Software: Welche potenziellen Probleme könnte es in der Software geben?

17
Q

Was sind die vier Bestandteile des Prozesses der Bedrohungsmodellierung?

A

1. Datenflussanalyse: Modelliert Datenfluss im Anwendungsprozess

2. Reduktionsanalyse: Analysiert die Komponenten der Applikation

3. Priorisierung: Priorisierung der Bedrohungen

4. Antwort: Reaktionen für Bedrohungen müssen gewichtet werden

18
Q

Welche fünf Schlüsselkonzepte sollte die Reduktionsanalyse identifizieren?

A

1. Trust Boundaries: Wo verändert sich das Sicherheitslevel?

2. Pfade des Datenflusses: Wie bewegen sich die Daten?

3. Eingabepunkte: Wo kommen Daten von außen ins System?

4. Privilegierte Operationen: Wo werden Operationen mit erhöhten Privilegien benötigt und warum?

5. Details über Sicherheitsrandbedingungen: Welche Annahmen bezüglich Sicherheit lagen während der Entwicklung vor?

19
Q

Welche Möglichkeiten des Ranking von Bedrohungen gibt es?

A
  • Wahrscheinlichkeit * Schadenspotenzial
  • DREAD
20
Q

Wie funktioniert das Ranking nach Wahrscheinlichkeit * Schadenspotenzial?

A

Jede Bedrohung wird hinsichtlich ihrer Eintrittswahrscheinlichkeit und separat hinsichtlich ihres Schadenpotenzials auf einer Skala von 1-100 bewertet.

Die Bewertung ist dabei subjektiv und sollte daher im Team durchgeführt werden, um vergleichbare Ergebnisse zu erzielen.

21
Q

Wofür steht DREAD und wie wird es für das Ranking der Bedrohung eingesetzt?

A

Damage Potential: Wie hoch ist das Schadenpotenzial?

Reproducibility: Wie oft kann der Angriff durchgeführt werden?

Exploitability: Wie schwer ist der Angriff durchzuführen?

Affected User: Wie viele Nutzer werden beeinflusst?

Discoverability: Wie schwer ist der Angriff zu entdecken?

Jede Bedrohung wird auf diesen Dimensionen mit hoch - mittel - niedrig bewertet.