Teil 1 Flashcards
Bestandteile des CIA-Dreiecks
- Confidentiality - Vertraulichkeit
- Availability - Verfügbarkeit
- Integrity - Integrität
- Accountability - Zurechenbarkeit
Warum ist Verfügbarkeit eine Sicherheitsanforderung
Durch die Verfügbarkeit soll der Zugriff von Benutzern geschützt werden
Maßnahme um Verfügbarkeit zu erreichen
Server - Daten mit einem Client auf dem Server verwalten
Methoden, um Passwort zu ergaunern
- Passwort abfangen
- Passwort erraten
- Bedrohung des Subjekts
- Social Engineering
Klassifizierung der Schäden in der IT-Sicherheit
- Direkte Schäden
- Indirekte Schäden
Möglichkeiten gegenüber Angriffen auf Passwörter
- verschiedene Passwörter nutzen
- Sicheres Passwort wählen
- Account sperren bei mehrmaliger Falscheingabe
False Positives & False Negatives
FP - Unbefugte Dritte werden als unbefugte Benutzer erkannt
FN - Befugte Nutzer werden abgewiesen
Vorteil des Challenge-Response-Verfahren bei Angriffen auf die Übertragung der Authentisierungsinformationen
Das Passwort wird nicht übertragen
Unterschied zwischen Phishing und Farming
Phishing - betrügerische Mails mit Verlinkung auf falsche Links
Pharming - Domainuser wird angegriffen, der Aufruf einer URL wird abgefangen und schickt den User auf eine falsche URL
NTFS Zugriffsrechte
Read, write, execute, change permission, change ownership, delete
Elektronische Signaturen - Schutzziele
Integrität
Vertraulichkeit
Multifaktoren Authentisierung + Vorteil
Authentifizierungsmöglichkeiten können kombiniert werden und unterschiedliche Methoden können verwendet werden
Angreifer muss mehr wissen
z.B. EC Karte + PIN
Unix-Betriebssystem Zugriffsoperationen
Read, Write, Execute
Chinese Wall Modell - CD & COI
Company Dataset beinhaltet Objekte von genau einem bestimmten Unternehmen
Conflict of Interest beinhaltet Datenmengen von Wettbewerbern