Sicherheit in der Informationstechnik Flashcards
Warum brauchen wir Sicherheit?
Finanzielle Sicherheit (Bankkonten, Bitcoin)
Wirtschaftliche Sicherheit (Kommunikation mit Lieferanten etc.)
Datenschutz
Gesetzliche Verpflcihtungen
Persönliche Erleichterung (Sicherheitsprobleme lösen ist aufwendig)
Was ist ein CERT?
Ein Computer-Emergency-Response-Team ist eine Anlaufstelle, die Meldungen über Sicherheitsfälle entgegennimmt und über Abwehrmaßnahmen informiert
Wieviele Schadprogramme sind ungefähr unterwegs?
800 Millionen, ca. 390.000 neue Varianten pro Tag
Was ist der Conficker und wie funktionierte er?
Conficker ist ein Wurm, der einen Softwarefehler in Windows 2000 bis Windows Server 2008 ausnutzte.
Nutze den RPC Dienst. Trägt sich als DLL-Datei ins Betriebssystem ein und seine Registry ein (=> wird beim Systemstart automatisch gestartet). Fragt dann über HTML Uhrzeiten etc. ab. Versucht sich (1) an weitere Computer zu verbreiten und (2) nachträglich Schadprogramme aus dem Internet zu laden. Es werden ebenfalls täglich neue URLs abgerufen.
Nachträgliche Schadprogramme müssen RSA-Signiert sein (keine Selbstzerstörung möglich).
Was ist Prism?
Weltweites Abhörnetz der NSA. Liest Kommunikationsdaten mit. Ebenfalls müssen US-Tech Firmen auf Anfrage Daten zur Verfügung stellen.
Welche gesetzliche Pflichten gibt es für Sicherheit im Internet?
KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich): Börsennotierte Aktiengesellschaften müssen Risikomanagement- und Kontrollsystem etablieren und sich daher mit Risiken auseinandersetzen und Gefahrenpotentiale verringen.
Basel II / Revision Basel III: Operationelle IT-Risiken und geringere Sicherheitsvorkehrungen erhöhen Kreditrisiken und daher Zinsen
PSD2: Zahlungsdienstrichtlinie der EU, sieht starke Kundenauthentifizierung vor
DSGVO: Speicherung von personenbezogenen Daten. Betreiber müssen Daten besonders schützen.
Was heißt Sicherheit?
Objektiv das Nichtvorhandensein von Gefahr (Bedrohung)
Subjektiv die Gewissheit, vor möglichen Gefahren geschützt zu sein
Welche Angriffsziele gibt es?
- Kommunikationswege
- Angriff auf den Computer selbst
- Angriff auf Daten
Was sind technische Bedrohungen?
IT arbeitet nicht wie erwartet. Z.B. kosmische Strahlung. Merkregel: Technische Bedrohung erfordert technische Maßnahmen
Was sind nicht-technische Bedrohungen?
Bedrohungen, obwohl die Technik tatsächlich so funktioniert wie erwartet.
Was ist eine beabsichtigte Bedrohung?
Bedrohung, die bewusst durch den Angreifenden (oder einen Unterstützer) vorgenommen wird
Was ist eine unbeabsichtigte Bedrohung?
Bedrohung, die ohne Vorsatz des Verursachenden entsteht. Alle Bedienfehler.
Was sind passive Bedrohungen?
Jede Form des Abhörens, besonders schwer zu identifizieren
Was sind aktive Bedrohungen?
Direkter Eingriff
Was sind unsere vier Hauptschutzziele?
Vertraulichkeit
Integrität
Authentizität
Verfügbarkeit
Was ist Vertraulichkeit?
Daten sind nur für befugte Personen zugänglich. Gegenmaßnahmen sind beispielsweise Verschlüsselung oder Steganografie (verstecken einer Nachricht in einer großen Nachricht).
Was ist Integrität?
Die Daten wurden nicht unbefugt modifiziert. Gegenmaßnahmen: Verschlüsselung, Kontrollbits oder Redundanzdaten
Was ist Authentizität?
Daten wurden unefugt erzeugt. Verwandtes Problem: Nicht-Zurückweisbarkeit von Nachrichten
Was ist Verfügbarkeit?
Verhinden von ungefugten Unterbrechnungen. Gegenmaßnahmen: Redundate Systeme und Architekturen ohne single point of failure
Was sind Nicht-technische Aspekte von Sicherheit?
Verlässlichkeit (Funktionsweise des Systems genügt den gestellten Anforderungen)
Beherrschbarkeit (Einzelne und Gesellschaft muss vor Auswirkungen geschützt sein)
Privacy (Schutz von persönlichen Daten)
Software-Fehler (Blindes Vertrauen in Computer & Computerprogramme)
Interessenkonflikt
Welche Netzwerktopologien gibt es?
Sterntopologie
Bustopologie
Ringtopologie
Was ist die Sterntopologie?
Alle Computer werden an einem zentralen Punkt (Hub) angeschlossen. Jede Kommunikation fließt nur vom Sender zum Hub zum Empfänger.
Welche Auswirkungen hat die Sterntopologie?
Verfügbarkeit: Fällt ein Computer aus, können andere weiterhin kommunizieren
Verfügbarkeit: Fällt ein Switch aus, so ist keine Kommunikation mehr möglich
Vertraulichkeit: Da Daten nur Sender, Switch und Empfänger passieren, können Daten schwer abgehört werden
Was ist die Bustopologie?
Alle Computer sind an das gleiche Kabel angeschlossen
Welche Auswirkungen hat die Bustopologie?
Verfügbarkeit: Fällt ein Computer aus, können andere weiterhin kommunizieren
Verfügbarkeit: Läuft ein Computer “Amok” und blockiert Leitungen, können die anderen Computer nicht mehr kommunizieren
Vertraulichkeit: Jeder angeschlossene Computer kann alle Nachrichten mitlesen
Was ist ein Repeater?
Ein Repeater ist ein Gerät, das zwei gleichartige lokale Netze miteinander verbindet und zu einem Gesamtnetz macht. Dazu verstärkt und überträgt der Repeater alle Signale (also auch Störungen) zwischen den beiden Netzen.
Was ist eine Bridge?
Ähnlich wie Repeater, gibt aber nur vollständige & fehlerfreie Datensätze weiter
Was ist ein Router?
Ein dedizierter Computer für den Zusammenschluss von Netzen, der Netze verschiedener Technologien verbinden kann
Welche Protokollschichten gibt es ebei TCP - IP
telnet http snmp
| | |
TCP UDP
| |
IP
|
Was ist die oberste Protokollschicht bei TCP / IP?
Die Anwendungsprogramme (telnet, ftp, http)
Was ist die zweite Schicht im TCP / IP Stack und wie funktioniert sie?
TCP und UDP. Ihre Funktionen werden von den Anwendungsprogrammen aufgerufen
Was ist die dritte Schicht in der TCP/IP-Familie?
Die IP-Schicht. Die TCP-Schicht zerlegt Nachrichten und leitet sie an die IP-Schicht weiter. Die IP-Adresse des Computers muss in der IP-Schicht bekannt sein.
Wie wird die Hardware-Adresse ermittelt?
Mithilfe des Address-Resolution-Protocol (ARP) und der auf dem Computer gespeicherten Tabelle.
Wie sieht eine IPv4-Adresse aus?
4-Byte lange Binärzahl. Präfix (Netz, an dem der Computer angeschlossen wurde) und Suffix (Computer innerhalb des Netzes).
162.158.042.31