Systemsicherheit Flashcards
Management issues
Wie verändert Sicherheit ein System?
Je sicherer ein System, desto langsamer ist die Arbeit damit.
z.B. 2 Faktor Authentifizierung
Management issues
Durch was passieren die meisten Fehler?
Der Mensch ist die größte Fehlerursache in einem System.
z.B. Links anklicken aus dubiosen Mails
Common threats
Was sind die häufigsten Gefahren für Informations Systeme?
-Unfälle (z.B. Versehen)
-Naturkatastrophen (Gefahr für Server)
-bewusste Sabotage, sowohl industriell, als auch individuell (z.B. Mitarbeiter oder Konkurenten)
-Vandalism (z.B. bewusste Zerstörung durch Personen)
-Diebstahl (Theft) (extern & intern)
-unauthorisierte Verwendung (z.B. Hacking)
-Computer Viruse & Malware (z.B. Würmer, etc.)
Accidents
Durch was können solche Unfälle passieren?
-ungenaue Dateneingabe
-Selbstüberschätzung der Mitarbeiter (z.B. Download von Applicationen ohne Hashwert) -> Download mit hinterlegtem Hashwert
-ungenaue Prozeduren/Anwendung (z.B. unklare Nutzung von Programmen) -> klare Richtlinien schaffen
-fehlende Backups (z.B. keine Backups, vergessene neue Backups, etc.) -> 2x Absicherung, optimalerweise Server
Natural Disasters
Wieso müssen Informations Systeme vor Naturkatastophen
geschützt werden?
Informations Systeme können
beschädigt werden. -> doppelte Server
Sabotage
Was bedeutet Sabotage genau?
bewusste oder zufällige Löschung/Änderung von:
Daten, Applicationen
Sabotage
Durch welche Mittel findet Sabotage statt?
-Logic bomb: die sogenannte Zeitbombe, um ein System zu einem gewissen Zeitpunkt zu zerstören -> Zugangsdatenlöschung/-sperrung vor Entlassung
-Back door: Umgehung von IT-Sicherheitsprogrammen um vollen Zugang zu bekommen -> Honeypots
-Datendiebstahl: Diebstahl von Daten oder unauthorisierte Änderungen im System
Hacker
Welche Arten von Hackern gibt es?
-White Hat Hacker -> gute Intention
-Grey Hat Hacker -> gute Intention, in Grauzonen
-Black Hat Hacker -> schlechte Intention
Control Strategies
Wie kann man Informations Systeme schützen & kontrollieren?
-Containment(Schutzmaßnahmen): Kontrollen von Zugängen (z.B. FireWall, Iris Scan, etc.) -> kostet viel
-Deterrence(Abschreckung): Abschreckung durch schaffen von Angst (z.B. Prozesse, Videos, etc.) -> billig
-Obfuscation(Verschlüsselung): Ablenkung und Verteilung der Güter (z.B. falsche Dateien, Geld in Socken, etc.)
-Recovery(Wiederherstellung): Datensicherung zum schnellen Wiederherstellen
Control techniques
Wie können Informations Systeme kontrolliert werden?
-physische Barriere: reale Hindernisse/Kontrollen (z.B. limitierter Zugang)
-bimoterische Konrollen: Kontrolle von einzigartigen Charakteristika (z.B. Retina Scan)
-Telecommunication controls
-Fehlerkontrolle: Schadensbegrenzung durch Backups
-Auditing(überprüfung: Kontrolle der Prozeduren, Hardware & Software
Control approaches
Welche Kontroll methoden gibt es?
-formelle Sicherheits Polizen
-Passwörter
-Encryption(verschlüsselung)
-Encryption(Nutzererkennungstechniken)
-Backupverfahren
Passwords
Für was sind Passwörter gut und welchen Nutzen können sie haben?
-Eingangskontrolle der Nutzer
-Unterteilung der Berechtigungen mittels Passwörtern möglich
-Möglichkeit zum Zugang sperren
Backup procedures
Was wird für ein Backup benötigt?
-Business continuity planning: Erstellung eines Wiederherstellungsplanes
-Backup site: Kopie der Backupdaten in eine andere Location -> Switch dorthin schnell möglich
-RAID (redundant array of indepentend disks): multiple Speicherung der Daten an verschiedensten Datenträgern -> Redundanz = Geschwindigkeit
Backup procedures
Welche Arten von Backups gibt es?
-Incremental backup: inkludiert nur veränderte Daten, seit des letzten Backups
-Full backup: Kopie aller Daten & Datensätze
Malware
Malware beinhaltet?
-Computervirusse
-Trojaner
-Key Logger
-Spyware