Sicherheitsmodelle Flashcards

1
Q

Saltzer und Schröder?

A
  • Grundprinzipien für sichere Systemdesigns
  • Economy of Mechanism: Einfache und kleine Sicherheitsmechanismen
  • Fail-Safe Defaults: Standardmäßige Verweigerung des Zugriffs, außer explizit erlaubt
  • Complete Mediation: Jeder Zugriff muss überprüft werden
  • Open Design: Sicherheit sollte nicht von Geheimhaltung abhängen
  • Separation of Privilege: Aufteilung von Rechten für mehr Sicherheit
  • Least Privilege: Minimale Rechte für Benutzer
  • Least Common Mechanism: Teilen von Mechanismen minimieren
  • Psychological Acceptability: Benutzerfreundlichkeit der Sicherheitsfeatures
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Clark-Wilson?

A
  • Modell für Integritätssicherung in kommerziellen Transaktionssystemen
  • Well-Formed Transactions: Transaktionen müssen bestimmten Regeln entsprechen
  • Separation of Duty: Trennung von Verantwortlichkeiten
  • Data Items: Unterteilung in Constrained Data Items (CDIs) und Unconstrained Data Items (UDIs)
  • Integrity Verification Procedures (IVPs): Routinen zur Überprüfung der Datenintegrität
  • Transformation Procedures (TPs): Operationen, die CDIs in einem gültigen Zustand halten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

OAuth 2.0?

A
  • Authentifizierungsframework zur Gewährung von Zugriff
  • Ressourcenbesitzer (User) erteilt Zugriff ohne Credentials zu teilen
  • Verwendung von Access Tokens statt Benutzername/Passwort
  • Tokens werden von Authorization Server ausgestellt
  • Client-App fordert Zugriff bei Ressourcenbesitzer an
  • Ressourcenbesitzer authentifiziert sich beim Authorization Server
  • Authorization Server sendet Access Token an Client
  • Client verwendet Token zur Authentifizierung bei Ressourcen-Server
  • Access Tokens haben begrenzte Gültigkeit
  • Unterscheidung zwischen Front-End und Back-End Flow
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist zero trust?

A
  • Sicherheitskonzept: “Vertraue niemandem, überprüfe alles.”
  • Kein implizites Vertrauen nur aufgrund der Netzwerkposition
  • Kontinuierliche Authentifizierung und Autorisierung für jeden Zugriff
  • Minimale Zugriffsrechte, nur so viel wie nötig (Least Privilege)
  • Mikrosegmentierung: Aufteilung von Netzwerken in kleine Zonen
  • End-to-End-Verschlüsselung für Daten, intern und extern
  • Echtzeitüberwachung und -analyse des Netzwerkverkehrs
  • Sicherheitspolitiken basieren auf Nutzerverhalten und Risikobewertung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly