V02 - Bedrohungen in der Praxis Flashcards
Worin besteht das Spannungsfeld der IT-Sicherheit? (V02F17)
○ Ist ein Dreieck bestehend aus Sicherheit, Bequemlichkeit und Kosten
○ Es können nie alle drei Bereiche optimal angewendet werden, es muss entsprechend ausgewogen werden
(Abbildung in Unterlagen)
Welche Eigenschaften bezüglich IT-Komponenten sind besonders wichtig im IT-Grundschutz? (V02F19)
○ Wiederverwendbarkeit
○ Anpassbarkeit
○ Erweiterbarkeit
Was macht die Schadensbetrachtung im Internet so schwierig? (V02F24)
○ Schaden kann nur schwer exakt beziffert werden durch sehr hohe Anzahl von oft unentdeckten Sicherheitsvorfällen und der Verschiedenartigkeit der Angriffe
○ Gleiches gilt für Anzahl gefährdeter Systeme und Missbrauchsanfälligkeit von Anwendungen im Internet
○ Wer betroffen ist schweigt in der Regel, dadurch gibt’s eine hohe Dunkelziffer
Was sind die häufigsten Schwachstellen-Typen für Exploits? (V02F29)
○ Buffer Overflow
○ SQL Injection
○ Code Injection
○ Cross-Site Scripting
Was ist ein Zero-Day Exploit? (V02F29)
Ist ein Exploit, für den es (noch) keine entsprechenden Patchs/Updates gibt. Mit Zero-Day sind oft auch Exploits gemeint, die auf für den Hersteller unbekannte Schwachstellen basieren (Entwickler hat also keine Zeit die Sicherheitslücke zu beheben).
Wodurch kann IT-Sicherheit allgemein gefährdet werden? (V02F03)
○ Höhere Gewalt: Feuer, Wasser, Blitzschlag, Krankheit
○ Organisatorische Mängel: fehlende/unklare Regelungen, fehlende Konzepte
○ Menschliche Fehlhandlungen
○ Technisches Versagen: Systemabsturz, Plattencrash
○ Vorsätzliche Handlungen: Hacker, Viren, Trojaner
Was sind Vorteile von IT-Sicherheit? (V02F11)
○ Optimierung der internen Prozesse führt zu einem geordneten, effektiven und effizienten IT-Betrieb -> und so zu mittelfristige Kosteneinsparungen
○ IT-Sicherheitsniveau ist messbar
○ Erhöhung der Attraktivität für Teilnehmer des Gesundheitssystems mit hohen Sicherheitsanforderungen
○ Versicherungen honorieren zunehmend IT-Sicherheit
Was ist der IT-Grundschutz bzw. warum wird er benötigt? (V02F19)
Ist ein strukturiertes Verfahren um IT-Sicherheit einzuführen und umzusetzen.
- da überall ähnliche IT-Komponenten und typische Abläufe verwendet werden
- so werden typische Gefährdungen, Schwachstellen, Risiken berücksichtigt
Was sind Basisideen des IT-Grundschutzes? (V02F20)
○ Typische Abläufe von Geschäftsprozessen und Komponenten, bei denen geschäftsrelevante Informationen verarbeitet werden, werden betrachtet (Server, Client, Rechenzentrum, Datenbanken, aber auch organisatorische und personelle Aspekte, physische Infrastruktur)
○ Typische Schadensszenarien für die Ermittlung des Schutzbedarfs werden vorgegeben
○ Standard-Sicherheitsmaßnahmen aus der Praxis werden empfohlen
○ Ein Soll-Ist-Vergleich zeigt den aktuellen Status der IT-Sicherheit
○ Als Ergebnis kann das IT-Sicherheitskonzept erstellt werden
Was ist ein Exploit? (V02F25)
○ Eine Software, die Schwachstellen (Sicherheitslücken) ausnutzt, um Zugriff auf das Zielsystem oder dort höhere Berechtigungen zu erhalten
○ Enthält Schadcode