Systemsicherheit Flashcards

1
Q

Management issues

Wie verändert Sicherheit ein System?

A

Je sicherer ein System, desto langsamer ist die Arbeit damit.

z.B. 2 Faktor Authentifizierung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Management issues

Durch was passieren die meisten Fehler?

A

Der Mensch ist die größte Fehlerursache in einem System.

z.B. Links anklicken aus dubiosen Mails

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Common threats

Was sind die häufigsten Gefahren für Informations Systeme?

A

-Unfälle (z.B. Versehen)
-Naturkatastrophen (Gefahr für Server)
-bewusste Sabotage, sowohl industriell, als auch individuell (z.B. Mitarbeiter oder Konkurenten)
-Vandalism (z.B. bewusste Zerstörung durch Personen)
-Diebstahl (Theft) (extern & intern)
-unauthorisierte Verwendung (z.B. Hacking)
-Computer Viruse & Malware (z.B. Würmer, etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Accidents

Durch was können solche Unfälle passieren?

A

-ungenaue Dateneingabe
-Selbstüberschätzung der Mitarbeiter (z.B. Download von Applicationen ohne Hashwert) -> Download mit hinterlegtem Hashwert
-ungenaue Prozeduren/Anwendung (z.B. unklare Nutzung von Programmen) -> klare Richtlinien schaffen
-fehlende Backups (z.B. keine Backups, vergessene neue Backups, etc.) -> 2x Absicherung, optimalerweise Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Natural Disasters

Wieso müssen Informations Systeme vor Naturkatastophen
geschützt
werden?

A

Informations Systeme können
beschädigt werden. -> doppelte Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Sabotage

Was bedeutet Sabotage genau?

A

bewusste oder zufällige Löschung/Änderung von:
Daten, Applicationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Sabotage

Durch welche Mittel findet Sabotage statt?

A

-Logic bomb: die sogenannte Zeitbombe, um ein System zu einem gewissen Zeitpunkt zu zerstören -> Zugangsdatenlöschung/-sperrung vor Entlassung

-Back door: Umgehung von IT-Sicherheitsprogrammen um vollen Zugang zu bekommen -> Honeypots

-Datendiebstahl: Diebstahl von Daten oder unauthorisierte Änderungen im System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hacker

Welche Arten von Hackern gibt es?

A

-White Hat Hacker -> gute Intention
-Grey Hat Hacker -> gute Intention, in Grauzonen
-Black Hat Hacker -> schlechte Intention

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Control Strategies

Wie kann man Informations Systeme schützen & kontrollieren?

A

-Containment(Schutzmaßnahmen): Kontrollen von Zugängen (z.B. FireWall, Iris Scan, etc.) -> kostet viel
-Deterrence(Abschreckung): Abschreckung durch schaffen von Angst (z.B. Prozesse, Videos, etc.) -> billig
-Obfuscation(Verschlüsselung): Ablenkung und Verteilung der Güter (z.B. falsche Dateien, Geld in Socken, etc.)
-Recovery(Wiederherstellung): Datensicherung zum schnellen Wiederherstellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Control techniques

Wie können Informations Systeme kontrolliert werden?

A

-physische Barriere: reale Hindernisse/Kontrollen (z.B. limitierter Zugang)
-bimoterische Konrollen: Kontrolle von einzigartigen Charakteristika (z.B. Retina Scan)
-Telecommunication controls
-Fehlerkontrolle: Schadensbegrenzung durch Backups
-Auditing(überprüfung: Kontrolle der Prozeduren, Hardware & Software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Control approaches

Welche Kontroll methoden gibt es?

A

-formelle Sicherheits Polizen
-Passwörter
-Encryption(verschlüsselung)
-Encryption(Nutzererkennungstechniken)
-Backupverfahren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Passwords

Für was sind Passwörter gut und welchen Nutzen können sie haben?

A

-Eingangskontrolle der Nutzer
-Unterteilung der Berechtigungen mittels Passwörtern möglich
-Möglichkeit zum Zugang sperren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Backup procedures

Was wird für ein Backup benötigt?

A

-Business continuity planning: Erstellung eines Wiederherstellungsplanes
-Backup site: Kopie der Backupdaten in eine andere Location -> Switch dorthin schnell möglich
-RAID (redundant array of indepentend disks): multiple Speicherung der Daten an verschiedensten Datenträgern -> Redundanz = Geschwindigkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Backup procedures

Welche Arten von Backups gibt es?

A

-Incremental backup: inkludiert nur veränderte Daten, seit des letzten Backups
-Full backup: Kopie aller Daten & Datensätze

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Malware

Malware beinhaltet?

A

-Computervirusse
-Trojaner
-Key Logger
-Spyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Malware

Wie ist ein Computer-Virus definiert?

A

Ein Computerprogramm, welches sich selbst replizieren kann und somit andere Geräte “infiziert”.

17
Q

Malware

Wie können Schäden durch Computerviren bestmöglich verhindert werden?

A

-bestmögliche Zugangsbeschränkung zu Software & Hardware
-Die Software & Hardware sollte regelmäßig gecheckt werden
-jegliche Disks (z.B. USB) & Software sollte zuerst gecheckt werden
-regelmäßige Backups -> Schadensminimation

18
Q

Malware

Virus terminology:
-Virus scanner
-Signature
-Polymorphic virus
-Stealth virus
-Heuristics

A

-Virus scanner: Erkennung und Extraktion von Virusen
-Signature: einzigartige Zeichen von Viren
-Polymorphic virus: kann seine Form verändern, damit die “Standard” Signature nicht mehr vorhanden ist
-Stealth virus: Soll durch sein Design bei verbreiteten Programmen nicht aufscheinen (ein Virus, der angreift und gleichzeitig versucht, der Erkennung durch Antivirensoftware zu entgehen).
-Heuristics: Überwachung des Systems auf bekannte Verhaltensweisen

19
Q

Malware

Was ist ein Wurm?

A

Kleines Programm, welches durch das Computersystem wandert & dabei zufällig Daten verändert oder überschreibt.

20
Q

Malware

Was ist ein Trojaner?

A

Ein Trojaner präsentiert sich als legitimes Programm, um Zugang zu einem System zu erhalten. Ist meist ein Transportsystem für z.B. Viruse.

21
Q

Malware

Definiere Spyware

A

Ist eine Software zum Sammeln & Übermitteln von Daten, ohne das der Nutzer davon weiß.

22
Q

Malware

Definiere Adware

A

Eig. Spyware, jedoch zum tracken der Internetnutzung -> bessere Werbeschaltung

23
Q

Internet-related threats

Welche Bedrohungen im Internet gibt es?

A

-Denial of Service (DoS)
-Brand abuse
-Cybersquatting
-Cyberstalking
-Cyberterrorism

24
Q

Internet-related threats

Was bedeutet DoS/DDoS?

A

Das Informations System einer Firma wird mit Dateien geflutet. -> Stopp der Internet Aktivitäten des Unternehmens
DDoS = weltweit

DoS (Denial of Service)= Angriff eines einzelnen System auf ein einzelnes System
DDoS (Distributed Denial of Service)= mehrere Systeme greifen auf einzelnes System

25
# Internet-related threats Definiere **Brand abuse**
**Fälschung** & **Nutzung** einer **anderen Bran**d für **Eigenzwecke**
26
# Internet-related threats Was bedeutet **Cybersquatting**?
Auch Domainsquatting genannt Betrügerische Registrierung & Besetzung **** einer fremden Internet **domain** -> um Datenverkehr zu kapern und daraus Profit zu erzielen** z.B.: goog1e.com statt google.com
27
# Internet-related threats Definition **Cyberstalking**
Verwendung des Internets, um andere zu **belästigen** & **evtl.** damit zu **schaden**. **Einzelpersonen** & **Businessrivalen** davon betroffen
28
# Internet-related threats Was heißt **Cyberterrorismus**?
**Angriff** auf ein Informationssystem **motiviert** durch **Politik** oder **Religion**
29
# Internet-related threats (Continued) Welche **anderen Bedrohungen** gibt es?
-**Online stock fraud** -**Social engineering** -**Phishing**
30
# Internet-related threats (Continued) Beschreibe **Online stock fraud**
**Falsche Informationen** im Internet -> **Aktienwert** verändern
31
# Internet-related threats (Continued) Definiere **Social engineering**
Zwischenmenschliche Beeinflussung um an vertrauliche Informationen von Leuten zu kommen -> **Zugang** zu Systemen, Freigabe von Finanzmitteln
32
# Internet-related threats (Continued) Was bedeutet **Phishing**?
An **vertrauliche Informationen** durch **Fake e-mails, websites & QR-Codes** zu kommen
33
# Managing Inertent threats Welche **Möglichkeiten** gibt es um **Angriffe** zu **erkennen**?
-**Firewalls**: Abhalten von unauthorisierten Zugriffen -**Intrusion Detection System (IDS)**: Überwachung des Systems -**AI software**: Erkennung von ungewöhnlichen Aktivitäten