V02 - Bedrohungen in der Praxis Flashcards

1
Q

Worin besteht das Spannungsfeld der IT-Sicherheit? (V02F17)

A

○ Ist ein Dreieck bestehend aus Sicherheit, Bequemlichkeit und Kosten
○ Es können nie alle drei Bereiche optimal angewendet werden, es muss entsprechend ausgewogen werden
(Abbildung in Unterlagen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Eigenschaften bezüglich IT-Komponenten sind besonders wichtig im IT-Grundschutz? (V02F19)

A

○ Wiederverwendbarkeit
○ Anpassbarkeit
○ Erweiterbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was macht die Schadensbetrachtung im Internet so schwierig? (V02F24)

A

○ Schaden kann nur schwer exakt beziffert werden durch sehr hohe Anzahl von oft unentdeckten Sicherheitsvorfällen und der Verschiedenartigkeit der Angriffe
○ Gleiches gilt für Anzahl gefährdeter Systeme und Missbrauchsanfälligkeit von Anwendungen im Internet
○ Wer betroffen ist schweigt in der Regel, dadurch gibt’s eine hohe Dunkelziffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind die häufigsten Schwachstellen-Typen für Exploits? (V02F29)

A

○ Buffer Overflow
○ SQL Injection
○ Code Injection
○ Cross-Site Scripting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist ein Zero-Day Exploit? (V02F29)

A

Ist ein Exploit, für den es (noch) keine entsprechenden Patchs/Updates gibt. Mit Zero-Day sind oft auch Exploits gemeint, die auf für den Hersteller unbekannte Schwachstellen basieren (Entwickler hat also keine Zeit die Sicherheitslücke zu beheben).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wodurch kann IT-Sicherheit allgemein gefährdet werden? (V02F03)

A

○ Höhere Gewalt: Feuer, Wasser, Blitzschlag, Krankheit
○ Organisatorische Mängel: fehlende/unklare Regelungen, fehlende Konzepte
○ Menschliche Fehlhandlungen
○ Technisches Versagen: Systemabsturz, Plattencrash
○ Vorsätzliche Handlungen: Hacker, Viren, Trojaner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind Vorteile von IT-Sicherheit? (V02F11)

A

○ Optimierung der internen Prozesse führt zu einem geordneten, effektiven und effizienten IT-Betrieb -> und so zu mittelfristige Kosteneinsparungen
○ IT-Sicherheitsniveau ist messbar
○ Erhöhung der Attraktivität für Teilnehmer des Gesundheitssystems mit hohen Sicherheitsanforderungen
○ Versicherungen honorieren zunehmend IT-Sicherheit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist der IT-Grundschutz bzw. warum wird er benötigt? (V02F19)

A

Ist ein strukturiertes Verfahren um IT-Sicherheit einzuführen und umzusetzen.
- da überall ähnliche IT-Komponenten und typische Abläufe verwendet werden
- so werden typische Gefährdungen, Schwachstellen, Risiken berücksichtigt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind Basisideen des IT-Grundschutzes? (V02F20)

A

○ Typische Abläufe von Geschäftsprozessen und Komponenten, bei denen geschäftsrelevante Informationen verarbeitet werden, werden betrachtet (Server, Client, Rechenzentrum, Datenbanken, aber auch organisatorische und personelle Aspekte, physische Infrastruktur)
○ Typische Schadensszenarien für die Ermittlung des Schutzbedarfs werden vorgegeben
○ Standard-Sicherheitsmaßnahmen aus der Praxis werden empfohlen
○ Ein Soll-Ist-Vergleich zeigt den aktuellen Status der IT-Sicherheit
○ Als Ergebnis kann das IT-Sicherheitskonzept erstellt werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist ein Exploit? (V02F25)

A

○ Eine Software, die Schwachstellen (Sicherheitslücken) ausnutzt, um Zugriff auf das Zielsystem oder dort höhere Berechtigungen zu erhalten
○ Enthält Schadcode

How well did you know this?
1
Not at all
2
3
4
5
Perfectly