SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start

level: 1 Grundlagen

Questions and Answers List

Folien VL 1

level questions: 1 Grundlagen

QuestionAnswer
Schutzmaßnahme - HoneypotScheinbar verwundbares System, soll angreifer anlocken
verschlüsselter Virusist verschlüsselt bis auf Verschlüsselungsroutine erster Schritt zu polymorphen Viren größtenteils zufälliger String Erkennung über Verschlüsselungsroutine möglich
SafetyBetriebssicherheit Funktionssicherheit Schutz vor negativen Konsequenzen aus berechtigtem Handeln
SecurityInformationssicherheit Schutz vor negativen Konsequenzen aus unberechtigtem Handeln
Schützenswerte GüterInformationen Privatssphäre Privatssphäre Informationen informationelle Selbstbestimmung Finanzielle Güter Unversehrtheit
DatenRepräsentation von Informationen
DatensicherheitSicherheit von Daten Sicherheit von Informationen
ObjektSchützenswertes Gut
SubjektEinheiten, die auf Objekte zugreifen
SchutzzieleVertraulichkeit Integrität Authentizität Verbindlichkeit Verfügbarkeit Privatheit
Definition: Schutzziel - VertraulichkeitZugänglichkeit autorisierter Personen Schutz vor unautorisiertem Zugriff
Maßnahmen: Schutzziel - VertraulichkeitRegel für Informationsflüsse Verschlüsselung von Daten Vertrauenswürdige Kuriere Zutrittsregel Zugriffsregeln Zugriffkontrolle Infromationskontrolle
Definition: Schutzziel - IntrigitätVollständigkeit von Daten Unverfälschtheit von Daten Schutz vor unautorisierter Modifikation
Maßnahmen: Schutzziel - IntegritätAdministrative Regeln für Zugriffe Implementierung von Zugriffskontrollen Implementierung von Zugriffsrechten Manipulationserkennung Sichere Originalaufbewahrung
Definition: Schutzziel - AuthentizitätNachweisbarkeit der Identität von Subjekten und Objekten Urheber der Daten ist vom Empfänger eindeutig identifiziebar und nachprüfbar
Maßnahmen: Schutzziel - AuthentizitätVergabe von eindeutigen Identifikatoren an Subjekte und Objekte Ausstellen von Zertifikaten, Credentials, Tokens Prüfen von Zertifikaten, Credentials, Tokens Challange-Respons Protokolle Elektronische Signaturen Persönliche Übergabe
Definition: Schutzziel - VerbindlichkeitUnabstreitbarkeit Schutz vor unzulässigem Abstreiten
Maßnahmen: Schutzziel - VerbindlichkeitElektronsiche Signaturen händische Unterschrift Protokollierung von Aktionen Log-Dateien auf Betriebssystem-Ebene Beweissicherheit
Definition: Schutzziel - VerfügbarkeitAutorisierte Subjekte sind in der Nutzung ihrerer Berechtigungen nicht unautorisiert beeinträchtigt Schutz vor beeinträchtigung der Nutzbarkeit von Funktionen Schutz der Nutzbarkeit Warung der Verfügbarkeit von Diensten und Daten Verfügbarkeit = (Gesamtlaufzeit - Gesamtausfallzeit) / Gesamtlaufzeit
Maßnahme: Schutzziel - VerfügbarkeitDatensicherung Vertretungsregeln redundante Auslegung von Komponenten Regelung und Überwachung des Ressourcenvrebrauchs von Zugriffs auf Objekte
Definition: Schutzziel - PrivatheitGewährleitung des informationellem Selbstbestimmungsrechts Gewährleistung der Privatsspähre
Maßnahme: Schutzziel - PrivatheitRegeln zu Datenvermeidung Regeln zur Datensparsamkeit Festlegung der Zweckbindung der erhobenen Daten Datenaggregation Anonymisierungs-Verfahren Pseudonyme
Definition: IT-SicherheitGewährleitungs von Schutzzielen für Daten, Dienste und Anwendungen
Defintion: Sicherheitsregel / Security-PolicySchutzziele technischen Regeln organisatorischen Regeln Verhaltensrichtlinien Maßnahmen zur Gewährleisten der Schutzziele Festlegung von Verantwortlichkeit und Rollen
GefahrSituation mit negativen Auswirkungen kein konkreter Bezug
BedrohungGefahr mit räumlichen, zeitlichem oder personellem Bezug
Schwachstelle / VulnerabilityMöglichkeit Sicherheitsdienste zum Umgehen
Gefährdungmögliche Exponierung eines schützenswerten Gutes durch eine Schwachstelle räumliche und oder zeitliche Exponierung eines schützenswertes Gut durch eine Schwachstelle
Passiver Angriff (Ziel und Schutzziele)Informationsgewinnung Vertraulichkeit Privatheit
Aktiver Angriff (Ziel und Schutzziel)Informationsänderung Intigrität Authentizität Verbindlichkeit Verfügbarkeit
AngreiferSystem, die Angriffe durchführt Person, die Angriffe durchführt Personengruppe, die Angriffe durchführt
Dolev-Yao-Angreifermodellkann netzinterne Nachrichten abfangen ist berechtigter Teilnehmer des Netztes kann Nachrichten abfangen kann Nachrichten an Teilnehmer unter falscher Identität senden kann KEINE kryptischen Verfahren brechen
Welcher Hacker gibt es?White-Hat Grey-Hat Black-Hat
White-Hat-HackerDecken Sicherheitslücken auf Handeln nach dem Gesetz und Hackerethik
Grey-Hat-Hackerverstoßen gegen Gesetze, um höhere Ziele zu erreichen brücksichtigt Hackerethik
Black-Hat-Hackerhandeln meist kriminell
Motivation von AngreifernSpionage, Sabotage und Überwachung Wirtschaftsspionage, Zusammenarbeit mit Geheimdiensten monetäre Gründe, Erpressung, Identitätsdiebstahl Veröffentlichung geheimer Informationen
Risiko eines SchadensRisiko = Eintrittswahrscheinlichkeit * potentieller Schaden Risiko Dient der Einordnung der Maßnahmen Risikobewertung anhand des Angreifermodells
Welche Schadenszenarien gibt es? Verstöße, Beeinträchtigungen, AuswirkungenVerstöße gegen Gesetze Beeinträchtigung des informationellem Selbstbestimmungsrechts Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der Aufgabenerfüllung Negative Innen- oder Außenwirkung Finanzielle Auswirkungen
InformationsverbundGesamtheit von - infrastrukturellen, - organisatorischen, - personellen und - technischen Objekten, die der Aufgabenerfüllung in einem besimmen Anwendungsbereich der Informatonsverarbeitung dienen.
verdeckter Kanal (Vertraulichkeit)- Informationskontrolle häufig wünschenswert - Alice darf schreiben - Bob nicht Ausgangslage: Vorgesetzter schreibt vertrauliche Infos in Datei_A Regeln: Bob hat kein recht, um auf Datei_A zuzugreifen Annahme: Alice liest Informatoinen aus Datei_A und schreibt Se in Datei_B
Seitenkanalangriff (Vertraulichkeit)- Angriff auf Implementierungen - Angriffe basieren auf unterschiedlichen Ausführungspfaden -> Timing Atttacks -> Power Analysis -> Fault Attacks (Aktive Angriffe)