Systemsicherheit Flashcards
Management issues
Wie verändert Sicherheit ein System?
Je sicherer ein System, desto langsamer ist die Arbeit damit.
z.B. 2 Faktor Authentifizierung
Management issues
Durch was passieren die meisten Fehler?
Der Mensch ist die größte Fehlerursache in einem System.
z.B. Links anklicken aus dubiosen Mails
Common threats
Was sind die häufigsten Gefahren für Informations Systeme?
-Unfälle (z.B. Versehen)
-Naturkatastrophen (Gefahr für Server)
-bewusste Sabotage, sowohl industriell, als auch individuell (z.B. Mitarbeiter oder Konkurenten)
-Vandalism (z.B. bewusste Zerstörung durch Personen)
-Diebstahl (Theft) (extern & intern)
-unauthorisierte Verwendung (z.B. Hacking)
-Computer Viruse & Malware (z.B. Würmer, etc.)
Accidents
Durch was können solche Unfälle passieren?
-ungenaue Dateneingabe
-Selbstüberschätzung der Mitarbeiter (z.B. Download von Applicationen ohne Hashwert) -> Download mit hinterlegtem Hashwert
-ungenaue Prozeduren/Anwendung (z.B. unklare Nutzung von Programmen) -> klare Richtlinien schaffen
-fehlende Backups (z.B. keine Backups, vergessene neue Backups, etc.) -> 2x Absicherung, optimalerweise Server
Natural Disasters
Wieso müssen Informations Systeme vor Naturkatastophen
geschützt werden?
Informations Systeme können
beschädigt werden. -> doppelte Server
Sabotage
Was bedeutet Sabotage genau?
bewusste oder zufällige Löschung/Änderung von:
Daten, Applicationen
Sabotage
Durch welche Mittel findet Sabotage statt?
-Logic bomb: die sogenannte Zeitbombe, um ein System zu einem gewissen Zeitpunkt zu zerstören -> Zugangsdatenlöschung/-sperrung vor Entlassung
-Back door: Umgehung von IT-Sicherheitsprogrammen um vollen Zugang zu bekommen -> Honeypots
-Datendiebstahl: Diebstahl von Daten oder unauthorisierte Änderungen im System
Hacker
Welche Arten von Hackern gibt es?
-White Hat Hacker -> gute Intention
-Grey Hat Hacker -> gute Intention, in Grauzonen
-Black Hat Hacker -> schlechte Intention
Control Strategies
Wie kann man Informations Systeme schützen & kontrollieren?
-Containment(Schutzmaßnahmen): Kontrollen von Zugängen (z.B. FireWall, Iris Scan, etc.) -> kostet viel
-Deterrence(Abschreckung): Abschreckung durch schaffen von Angst (z.B. Prozesse, Videos, etc.) -> billig
-Obfuscation(Verschlüsselung): Ablenkung und Verteilung der Güter (z.B. falsche Dateien, Geld in Socken, etc.)
-Recovery(Wiederherstellung): Datensicherung zum schnellen Wiederherstellen
Control techniques
Wie können Informations Systeme kontrolliert werden?
-physische Barriere: reale Hindernisse/Kontrollen (z.B. limitierter Zugang)
-bimoterische Konrollen: Kontrolle von einzigartigen Charakteristika (z.B. Retina Scan)
-Telecommunication controls
-Fehlerkontrolle: Schadensbegrenzung durch Backups
-Auditing(überprüfung: Kontrolle der Prozeduren, Hardware & Software
Control approaches
Welche Kontroll methoden gibt es?
-formelle Sicherheits Polizen
-Passwörter
-Encryption(verschlüsselung)
-Encryption(Nutzererkennungstechniken)
-Backupverfahren
Passwords
Für was sind Passwörter gut und welchen Nutzen können sie haben?
-Eingangskontrolle der Nutzer
-Unterteilung der Berechtigungen mittels Passwörtern möglich
-Möglichkeit zum Zugang sperren
Backup procedures
Was wird für ein Backup benötigt?
-Business continuity planning: Erstellung eines Wiederherstellungsplanes
-Backup site: Kopie der Backupdaten in eine andere Location -> Switch dorthin schnell möglich
-RAID (redundant array of indepentend disks): multiple Speicherung der Daten an verschiedensten Datenträgern -> Redundanz = Geschwindigkeit
Backup procedures
Welche Arten von Backups gibt es?
-Incremental backup: inkludiert nur veränderte Daten, seit des letzten Backups
-Full backup: Kopie aller Daten & Datensätze
Malware
Malware beinhaltet?
-Computervirusse
-Trojaner
-Key Logger
-Spyware
Malware
Wie ist ein Computer-Virus definiert?
Ein Computerprogramm, welches sich selbst replizieren kann und somit andere Geräte “infiziert”.
Malware
Wie können Schäden durch Computerviren bestmöglich verhindert werden?
-bestmögliche Zugangsbeschränkung zu Software & Hardware
-Die Software & Hardware sollte regelmäßig gecheckt werden
-jegliche Disks (z.B. USB) & Software sollte zuerst gecheckt werden
-regelmäßige Backups -> Schadensminimation
Malware
Virus terminology:
-Virus scanner
-Signature
-Polymorphic virus
-Stealth virus
-Heuristics
-Virus scanner: Erkennung und Extraktion von Virusen
-Signature: einzigartige Zeichen von Viren
-Polymorphic virus: kann seine Form verändern, damit die “Standard” Signature nicht mehr vorhanden ist
-Stealth virus: Soll durch sein Design bei verbreiteten Programmen nicht aufscheinen (ein Virus, der angreift und gleichzeitig versucht, der Erkennung durch Antivirensoftware zu entgehen).
-Heuristics: Überwachung des Systems auf bekannte Verhaltensweisen
Malware
Was ist ein Wurm?
Kleines Programm, welches durch das Computersystem wandert & dabei zufällig Daten verändert oder überschreibt.
Malware
Was ist ein Trojaner?
Ein Trojaner präsentiert sich als legitimes Programm, um Zugang zu einem System zu erhalten. Ist meist ein Transportsystem für z.B. Viruse.
Malware
Definiere Spyware
Ist eine Software zum Sammeln & Übermitteln von Daten, ohne das der Nutzer davon weiß.
Malware
Definiere Adware
Eig. Spyware, jedoch zum tracken der Internetnutzung -> bessere Werbeschaltung
Internet-related threats
Welche Bedrohungen im Internet gibt es?
-Denial of Service (DoS)
-Brand abuse
-Cybersquatting
-Cyberstalking
-Cyberterrorism
Internet-related threats
Was bedeutet DoS/DDoS?
Das Informations System einer Firma wird mit Dateien geflutet. -> Stopp der Internet Aktivitäten des Unternehmens
DDoS = weltweit
DoS (Denial of Service)= Angriff eines einzelnen System auf ein einzelnes System
DDoS (Distributed Denial of Service)= mehrere Systeme greifen auf einzelnes System