Sicherheit in der Informationstechnik Flashcards
Warum brauchen wir Sicherheit?
Finanzielle Sicherheit (Bankkonten, Bitcoin)
Wirtschaftliche Sicherheit (Kommunikation mit Lieferanten etc.)
Datenschutz
Gesetzliche Verpflcihtungen
Persönliche Erleichterung (Sicherheitsprobleme lösen ist aufwendig)
Was ist ein CERT?
Ein Computer-Emergency-Response-Team ist eine Anlaufstelle, die Meldungen über Sicherheitsfälle entgegennimmt und über Abwehrmaßnahmen informiert
Wieviele Schadprogramme sind ungefähr unterwegs?
800 Millionen, ca. 390.000 neue Varianten pro Tag
Was ist der Conficker und wie funktionierte er?
Conficker ist ein Wurm, der einen Softwarefehler in Windows 2000 bis Windows Server 2008 ausnutzte.
Nutze den RPC Dienst. Trägt sich als DLL-Datei ins Betriebssystem ein und seine Registry ein (=> wird beim Systemstart automatisch gestartet). Fragt dann über HTML Uhrzeiten etc. ab. Versucht sich (1) an weitere Computer zu verbreiten und (2) nachträglich Schadprogramme aus dem Internet zu laden. Es werden ebenfalls täglich neue URLs abgerufen.
Nachträgliche Schadprogramme müssen RSA-Signiert sein (keine Selbstzerstörung möglich).
Was ist Prism?
Weltweites Abhörnetz der NSA. Liest Kommunikationsdaten mit. Ebenfalls müssen US-Tech Firmen auf Anfrage Daten zur Verfügung stellen.
Welche gesetzliche Pflichten gibt es für Sicherheit im Internet?
KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich): Börsennotierte Aktiengesellschaften müssen Risikomanagement- und Kontrollsystem etablieren und sich daher mit Risiken auseinandersetzen und Gefahrenpotentiale verringen.
Basel II / Revision Basel III: Operationelle IT-Risiken und geringere Sicherheitsvorkehrungen erhöhen Kreditrisiken und daher Zinsen
PSD2: Zahlungsdienstrichtlinie der EU, sieht starke Kundenauthentifizierung vor
DSGVO: Speicherung von personenbezogenen Daten. Betreiber müssen Daten besonders schützen.
Was heißt Sicherheit?
Objektiv das Nichtvorhandensein von Gefahr (Bedrohung)
Subjektiv die Gewissheit, vor möglichen Gefahren geschützt zu sein
Welche Angriffsziele gibt es?
- Kommunikationswege
- Angriff auf den Computer selbst
- Angriff auf Daten
Was sind technische Bedrohungen?
IT arbeitet nicht wie erwartet. Z.B. kosmische Strahlung. Merkregel: Technische Bedrohung erfordert technische Maßnahmen
Was sind nicht-technische Bedrohungen?
Bedrohungen, obwohl die Technik tatsächlich so funktioniert wie erwartet.
Was ist eine beabsichtigte Bedrohung?
Bedrohung, die bewusst durch den Angreifenden (oder einen Unterstützer) vorgenommen wird
Was ist eine unbeabsichtigte Bedrohung?
Bedrohung, die ohne Vorsatz des Verursachenden entsteht. Alle Bedienfehler.
Was sind passive Bedrohungen?
Jede Form des Abhörens, besonders schwer zu identifizieren
Was sind aktive Bedrohungen?
Direkter Eingriff
Was sind unsere vier Hauptschutzziele?
Vertraulichkeit
Integrität
Authentizität
Verfügbarkeit
Was ist Vertraulichkeit?
Daten sind nur für befugte Personen zugänglich. Gegenmaßnahmen sind beispielsweise Verschlüsselung oder Steganografie (verstecken einer Nachricht in einer großen Nachricht).
Was ist Integrität?
Die Daten wurden nicht unbefugt modifiziert. Gegenmaßnahmen: Verschlüsselung, Kontrollbits oder Redundanzdaten
Was ist Authentizität?
Daten wurden unefugt erzeugt. Verwandtes Problem: Nicht-Zurückweisbarkeit von Nachrichten
Was ist Verfügbarkeit?
Verhinden von ungefugten Unterbrechnungen. Gegenmaßnahmen: Redundate Systeme und Architekturen ohne single point of failure
Was sind Nicht-technische Aspekte von Sicherheit?
Verlässlichkeit (Funktionsweise des Systems genügt den gestellten Anforderungen)
Beherrschbarkeit (Einzelne und Gesellschaft muss vor Auswirkungen geschützt sein)
Privacy (Schutz von persönlichen Daten)
Software-Fehler (Blindes Vertrauen in Computer & Computerprogramme)
Interessenkonflikt
Welche Netzwerktopologien gibt es?
Sterntopologie
Bustopologie
Ringtopologie
Was ist die Sterntopologie?
Alle Computer werden an einem zentralen Punkt (Hub) angeschlossen. Jede Kommunikation fließt nur vom Sender zum Hub zum Empfänger.
Welche Auswirkungen hat die Sterntopologie?
Verfügbarkeit: Fällt ein Computer aus, können andere weiterhin kommunizieren
Verfügbarkeit: Fällt ein Switch aus, so ist keine Kommunikation mehr möglich
Vertraulichkeit: Da Daten nur Sender, Switch und Empfänger passieren, können Daten schwer abgehört werden
Was ist die Bustopologie?
Alle Computer sind an das gleiche Kabel angeschlossen