Nenne Unterschiede von IT Angriffen/ Bedrohungen gegenüber “gewöhnlichen” Angriffen/ Bedrohungen
Automatisierung
Angriff kann entfernt stattfinden
Verbreitung von Angriffstechniken
Vermeintliche Anonymität
Komplexität
Nenne 5 Herausforderung der IT-Sicherheit
Nicht genügend Verständnis für die Notwendigkeit von IT-Sicherheit (Funktionsfähigkeit sei wichtiger, IT Sicherheit ist häufig schwer greifbar)
Security vs. Usability → Security und Usability
Projektumfeld: Termindruck, Funktionalität
Ungenügend Kenntnisse über IT Sicherheit der Software Entwickler
Komplexität der Software und IT Projekte
Defintion Sicherheit
Sicherheit ist eine Sachlage, bei der das Risiko nicht größer als das Grenzrisiko ist.
-> Grenzrisiko: Größte zu vertretendes Risiko eines bestimmten technischen Vorgangs oder Zustands
-> Risiko: Schaden * Eintrittswahrscheinlichkeit
Nenne bekannte Sicherheitsziele
C - Confidentiality/ Vertraulichkeit
I - Integrity/ Vertrauchlichkeit
A - Availability/ Verfügbarkeit
Weitere:
Authenitizität
Nichtabstreitbarkeit
Definition Bedrohung/ Threat
Potenzielle Verletzung der IT-Sicherheit
Definition Angriff/ Attack und Phases
Aktion, die eine Bedrohung wahr werden lässt
-> Einbruch in ein System, um unberechtigt auf Daten zuzugreifen oder Aktionen auszulösen
Phasen eines Angriffs
Sammeln von Daten über Angriffsziele
Ausnutzen von gefundenen Sicherheitsproblemen
Aufrechterhaltung des Zugriffs
Verwischen von Spuren
Defintion Angreifer/ Attacker
Subjekt, der einen Angriff durchführt
Definition Schwachstelle/ Vulnerability
Sicherheitsfehler im System, wlechen man für Angriff ausnutzen kann
Exploit
Software, die eine Schwachstelle ausnutzt
Was sind Aktionenen, die im Rahmen einer Risiko- und Bedrohungsanalyse durchgeführt werden können?
Gruppierung von Bedrohungen: nach
Zielobjekt
Urheber
Motivation/ Absicht
Eintrittswahrscheinlichkeit
Auswirkungen/ Kosten
Auflistung der Bedrohungen
Risikoanalyse/ -bewertung
Maßnahmenkatalog
Restrisikoabschätzung
Erkläre Grafik über Kosten/ Nutzen Verhältnis
Best Practices der IT-Sicherheit
Security bereits in der Architektur berücksichtigen → Designprinzipien
Genau definierte Aufgaben und Schnittstellen
Verwendung von Standards
Testung auf Sicherheit
Technische und Organisatorische Lösungen
Last changed2 years ago