Sicherheit bei Personen Flashcards

1
Q

Welche sicherheits spezifischen Berufen gibt es in der IT?

A

Berufe in der IT sind vielf¨altig und bei den Bezeichnungen herrscht
Wirrwarr. Typische Berufe sind:
• Datenschutzbeauftragter: Verantwortlich fur die Einhaltung des ¨
Datenschutzes
• CISO:Chief Information Security Officer ist fur die interne Si- ¨
cherheit verantwortlich. Definiert Schutzziele und identifiziert
schutzwurdige Objekte. ¨
• Incident-Manager (IT): Problemhandler bis das Problem gel¨ost
ist. Sehr abwechslungsreich
• Forensiker: H¨alt zuerst einmal einen Zustand (nachweisbar und
unver¨anderbar) fest (typischerweise fur ein juristisches Verfah- ¨
ren).
• Fraud-Analyst: Kommt typischerweise von aussen in die Firma
und sucht betrugerische Aktivit ¨ ¨aten.
Gwerder Exkurs: Wie uberpr ¨ ufe ich ein System auf Schwachstellen? ¨
• Alte Patches durchgehen
• OWASP Liste durchprobieren (Rechte auf allen Pages ausprobieren)
• Manipulierte OpenSSL-Library, die in 20% von allen F¨allen
einen schwachen Schlussel generiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Features helfen den Enduser mit Sicherheit?

A

Der Endbenutzer kann viele Entscheidungen treffen, die Sicherheit
nachhaltig beeinflussen. Dazu geh¨oren:
• Auto-Logon Features
• Gespeicherte Passworte und Auto-Fill Optionen ohne hinreichenden Schutz (Website braucht die Passworte am Schluss in
Klartext, was ein Grundproblem der Sicherheit ist)
• Offnen von potentiell gef ¨ ¨ahrlichen Emails (UBE, Malware oder
Phishing)
• Fingiertes Mail von Chef an Personalchef mit der Bitte 1 Million zu uberweisen aufgrund der geheimen ¨ Ubernahme aber Still- ¨
schweigen zu bewahren. Nutzt Social-Engineering (Vertrautheit,
Autorit¨at, Vertraulichkeit aus).
• Verbinden von Mobiltelefonen, Tablets und Computern mit unsicheren Netzwerken (z.B. Gratis-WLAN im Einkaufszentren
(Jeder hat Zugriff darauf und kann mitschneiden, mit diesem
Netzwerk automatisch verbinden etc.)
• Verbinden von schlecht geschutzter Hardware mit dem Firmen- ¨
netz (Drucker, wenn Druckerfestplatte mitgenommen wird, hat
der Angreifer die ganze Druckhistory)
• Schwache Passworte (Restriktive Police wo nur starke Passworte erlaubt sind, hilft nur bedingt, da dann alle beim Andern ¨
des Passworts einfach raufz¨ahlen (e.g MeinStarkes-Passwort1,
MeinStarkes-Passwort2 etc.)
• Hohes Risikoverhalten (Download von Gratissoftware, GratisProxy, der Werbung einblendet, Verkehr ungefiltert weiterleitet
oder im schlimmsten Fall sogar versucht Schadcode einzufugen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Schutzarten gibt es

A

Sicherheitsmerkmale k¨onnen auf verschiedene Arten geschutzt wer- ¨
den. Jeder Schutz hat vor und Nachteile. M¨ogliche Schutzarten:
• Ungeschutzt (Typischerweise ¨ AutofillFeatures bei Webbrow- ¨
sern)
• Geschutzt mit einem einmalig einzugebenden Sicherheits-Token. ¨
• Geschutzt mit einem repetitiv einzugebenden Sicherheits-Token

How well did you know this?
1
Not at all
2
3
4
5
Perfectly