Systemsicherheit Flashcards

1
Q

Management issues

Wie verändert Sicherheit ein System?

A

Je sicherer ein System, desto langsamer ist die Arbeit damit.

z.B. 2 Faktor Authentifizierung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Management issues

Durch was passieren die meisten Fehler?

A

Der Mensch ist die größte Fehlerursache in einem System.

z.B. Links anklicken aus dubiosen Mails

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Common threats

Was sind die häufigsten Gefahren für Informations Systeme?

A

-Unfälle (z.B. Versehen)
-Naturkatastrophen (Gefahr für Server)
-bewusste Sabotage, sowohl industriell, als auch individuell (z.B. Mitarbeiter oder Konkurenten)
-Vandalism (z.B. bewusste Zerstörung durch Personen)
-Diebstahl (Theft) (extern & intern)
-unauthorisierte Verwendung (z.B. Hacking)
-Computer Viruse & Malware (z.B. Würmer, etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Accidents

Durch was können solche Unfälle passieren?

A

-ungenaue Dateneingabe
-Selbstüberschätzung der Mitarbeiter (z.B. Download von Applicationen ohne Hashwert) -> Download mit hinterlegtem Hashwert
-ungenaue Prozeduren/Anwendung (z.B. unklare Nutzung von Programmen) -> klare Richtlinien schaffen
-fehlende Backups (z.B. keine Backups, vergessene neue Backups, etc.) -> 2x Absicherung, optimalerweise Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Natural Disasters

Wieso müssen Informations Systeme vor Naturkatastophen
geschützt
werden?

A

Informations Systeme können
beschädigt werden. -> doppelte Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Sabotage

Was bedeutet Sabotage genau?

A

bewusste oder zufällige Löschung/Änderung von:
Daten, Applicationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Sabotage

Durch welche Mittel findet Sabotage statt?

A

-Logic bomb: die sogenannte Zeitbombe, um ein System zu einem gewissen Zeitpunkt zu zerstören -> Zugangsdatenlöschung/-sperrung vor Entlassung

-Back door: Umgehung von IT-Sicherheitsprogrammen um vollen Zugang zu bekommen -> Honeypots

-Datendiebstahl: Diebstahl von Daten oder unauthorisierte Änderungen im System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hacker

Welche Arten von Hackern gibt es?

A

-White Hat Hacker -> gute Intention
-Grey Hat Hacker -> gute Intention, in Grauzonen
-Black Hat Hacker -> schlechte Intention

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Control Strategies

Wie kann man Informations Systeme schützen & kontrollieren?

A

-Containment(Schutzmaßnahmen): Kontrollen von Zugängen (z.B. FireWall, Iris Scan, etc.) -> kostet viel
-Deterrence(Abschreckung): Abschreckung durch schaffen von Angst (z.B. Prozesse, Videos, etc.) -> billig
-Obfuscation(Verschlüsselung): Ablenkung und Verteilung der Güter (z.B. falsche Dateien, Geld in Socken, etc.)
-Recovery(Wiederherstellung): Datensicherung zum schnellen Wiederherstellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Control techniques

Wie können Informations Systeme kontrolliert werden?

A

-physische Barriere: reale Hindernisse/Kontrollen (z.B. limitierter Zugang)
-bimoterische Konrollen: Kontrolle von einzigartigen Charakteristika (z.B. Retina Scan)
-Telecommunication controls
-Fehlerkontrolle: Schadensbegrenzung durch Backups
-Auditing(überprüfung: Kontrolle der Prozeduren, Hardware & Software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Control approaches

Welche Kontroll methoden gibt es?

A

-formelle Sicherheits Polizen
-Passwörter
-Encryption(verschlüsselung)
-Encryption(Nutzererkennungstechniken)
-Backupverfahren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Passwords

Für was sind Passwörter gut und welchen Nutzen können sie haben?

A

-Eingangskontrolle der Nutzer
-Unterteilung der Berechtigungen mittels Passwörtern möglich
-Möglichkeit zum Zugang sperren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Backup procedures

Was wird für ein Backup benötigt?

A

-Business continuity planning: Erstellung eines Wiederherstellungsplanes
-Backup site: Kopie der Backupdaten in eine andere Location -> Switch dorthin schnell möglich
-RAID (redundant array of indepentend disks): multiple Speicherung der Daten an verschiedensten Datenträgern -> Redundanz = Geschwindigkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Backup procedures

Welche Arten von Backups gibt es?

A

-Incremental backup: inkludiert nur veränderte Daten, seit des letzten Backups
-Full backup: Kopie aller Daten & Datensätze

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Malware

Malware beinhaltet?

A

-Computervirusse
-Trojaner
-Key Logger
-Spyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Malware

Wie ist ein Computer-Virus definiert?

A

Ein Computerprogramm, welches sich selbst replizieren kann und somit andere Geräte “infiziert”.

17
Q

Malware

Wie können Schäden durch Computerviren bestmöglich verhindert werden?

A

-bestmögliche Zugangsbeschränkung zu Software & Hardware
-Die Software & Hardware sollte regelmäßig gecheckt werden
-jegliche Disks (z.B. USB) & Software sollte zuerst gecheckt werden
-regelmäßige Backups -> Schadensminimation

18
Q

Malware

Virus terminology:
-Virus scanner
-Signature
-Polymorphic virus
-Stealth virus
-Heuristics

A

-Virus scanner: Erkennung und Extraktion von Virusen
-Signature: einzigartige Zeichen von Viren
-Polymorphic virus: kann seine Form verändern, damit die “Standard” Signature nicht mehr vorhanden ist
-Stealth virus: Soll durch sein Design bei verbreiteten Programmen nicht aufscheinen (ein Virus, der angreift und gleichzeitig versucht, der Erkennung durch Antivirensoftware zu entgehen).
-Heuristics: Überwachung des Systems auf bekannte Verhaltensweisen

19
Q

Malware

Was ist ein Wurm?

A

Kleines Programm, welches durch das Computersystem wandert & dabei zufällig Daten verändert oder überschreibt.

20
Q

Malware

Was ist ein Trojaner?

A

Ein Trojaner präsentiert sich als legitimes Programm, um Zugang zu einem System zu erhalten. Ist meist ein Transportsystem für z.B. Viruse.

21
Q

Malware

Definiere Spyware

A

Ist eine Software zum Sammeln & Übermitteln von Daten, ohne das der Nutzer davon weiß.

22
Q

Malware

Definiere Adware

A

Eig. Spyware, jedoch zum tracken der Internetnutzung -> bessere Werbeschaltung

23
Q

Internet-related threats

Welche Bedrohungen im Internet gibt es?

A

-Denial of Service (DoS)
-Brand abuse
-Cybersquatting
-Cyberstalking
-Cyberterrorism

24
Q

Internet-related threats

Was bedeutet DoS/DDoS?

A

Das Informations System einer Firma wird mit Dateien geflutet. -> Stopp der Internet Aktivitäten des Unternehmens
DDoS = weltweit

DoS (Denial of Service)= Angriff eines einzelnen System auf ein einzelnes System
DDoS (Distributed Denial of Service)= mehrere Systeme greifen auf einzelnes System

25
Q

Internet-related threats

Definiere Brand abuse

A

Fälschung & Nutzung einer anderen Brand für Eigenzwecke

26
Q

Internet-related threats

Was bedeutet Cybersquatting?

A

Auch Domainsquatting genannt
Betrügerische Registrierung & Besetzung ** einer fremden Internet domain -> um Datenverkehr zu kapern und daraus Profit zu erzielen
z.B.: goog1e.com statt google.com

27
Q

Internet-related threats

Definition Cyberstalking

A

Verwendung des Internets, um andere zu belästigen & evtl. damit zu schaden.
Einzelpersonen & Businessrivalen davon betroffen

28
Q

Internet-related threats

Was heißt Cyberterrorismus?

A

Angriff auf ein Informationssystem motiviert durch Politik oder Religion

29
Q

Internet-related threats (Continued)

Welche anderen Bedrohungen gibt es?

A

-Online stock fraud
-Social engineering
-Phishing

30
Q

Internet-related threats (Continued)

Beschreibe Online stock fraud

A

Falsche Informationen im Internet -> Aktienwert verändern

31
Q

Internet-related threats (Continued)

Definiere Social engineering

A

Zwischenmenschliche Beeinflussung um an vertrauliche Informationen von Leuten zu kommen -> Zugang zu Systemen, Freigabe von Finanzmitteln

32
Q

Internet-related threats (Continued)

Was bedeutet Phishing?

A

An vertrauliche Informationen durch Fake e-mails, websites & QR-Codes zu kommen

33
Q

Managing Inertent threats

Welche Möglichkeiten gibt es um Angriffe zu erkennen?

A

-Firewalls: Abhalten von unauthorisierten Zugriffen
-Intrusion Detection System (IDS): Überwachung des Systems
-AI software: Erkennung von ungewöhnlichen Aktivitäten