Welche nicht-monetären Auswirkungen können Informationssicherheitsvorfälle haben? Nenne drei Kategorien mit Beispielen.
Kosten durch Imageverlust: Der Verlust von Kundenvertrauen ist ein zentraler Kostenfaktor.
Operative Kosten: Ein Angriff kann den Betrieb lahmlegen und bis zur Pleite führen (Beispiel: Code Spaces).
Regulatorische Kosten: Bei Verstößen (z.B. gegen die GDPR) können hohe Strafen verhängt werden (Beispiel: British Airways).
Wie werden Informationssysteme in diesem Kurs definiert und welche vier Risikokategorien (mit Beispielen) lassen sich daraus ableiten?
Definition: Als sozio-technische Systeme, die aus Menschen und Technik bestehen.
Risikokategorien:
Externe Risiken: Hackerangriffe, Ransomware, Phishing.
Personelle Risiken (intern): Insidervergehen, absichtliches oder unabsichtliches Fehlverhalten.
Prozess-Risiken (intern): Fehler im Zahlungssystem, Unterbrechung von Geschäftsabläufen.
System-Risiken (intern): Programmierfehler, Ausfall der IT, Sicherheitslücken.
Nenne und definiere die drei primären Schutzziele der Informationssicherheit (CIA-Triade).
Confidentiality (Vertraulichkeit): Stellt sicher, dass geschützte Daten nur von Berechtigten genutzt werden können. Typische Maßnahme: Verschlüsselung.
Integrity (Integrität): Stellt sicher, dass geschützte Daten nicht unautorisiert und unbemerkt modifiziert werden können. Typische Maßnahme: Kryptographische Prüfsummen (Hashing).
Availability (Verfügbarkeit): Stellt sicher, dass autorisierte Subjekte störungsfrei ihre Berechtigungen wahrnehmen können. Typische Maßnahmen: Redundanz, Backups.
Nach welchen vier Dimensionen kann ein Angreifermodell charakterisiert werden?
Position des Angreifers: Intern oder Extern.
Fähigkeiten des Angreifers: Wissen und finanzielle Möglichkeiten (von Scriptkiddies bis zu staatlichen Akteuren).
Motivation des Angreifers: Persönliche Bereicherung, Spionage, Neugierde, etc..
Charakteristika der Angriffe: Passives Abhören oder aktive Eingriffe.
Erkläre das Konzept "Defense-in-Depth" (Verteidigung in der Tiefe) im Kontext der IT-Sicherheit.
Idee: Da keine einzelne Maßnahme absolute Sicherheit bietet, werden viele Schichten von Sicherheitsmaßnahmen zum Schutz eines Assets kombiniert.
Beispiel-Schichten (von außen nach innen): Physische Sicherheit -> Policies und Prozeduren -> Virtual Private Networks -> Firewalls -> Account Management -> Patchmanagement/Virusscanner.
Informationssicherheitsmaßnahmen lassen sich nach Typen und Funktionen klassifizieren. Nenne und erkläre diese.
Typen:
Administrativ: Organisatorische Maßnahmen (z.B. Policies, Trainings).
Physisch: Physische Vorrichtungen (z.B. Schlösser, Badges).
Technisch: Hardware oder Software (z.B. Antivirus, Firewalls).
Funktionen:
Präventiv: Vermeiden, dass Vorfälle auftreten (z.B. Verschlüsselung).
Erkennend (detective): Helfen, potenzielle Vorfälle zu identifizieren (z.B. Intrusion-Detection-Systeme).
Korrigierend: Helfen, die Sicherheit nach einem Vorfall wiederherzustellen (z.B. Backups).
Ordne die Maßnahme "Antivirussoftware" den Typen und Funktionen von Sicherheitsmaßnahmen zu.
Typ: Technisch.
Funktionen: Präventiv, Erkennend und Korrigierend.
Was ist die grundlegende Logik und Fragestellung des Informationssicherheitsmanagements?
Logik: Informationssicherheitsmanagement ist aktives Risikomanagement. Es geht von der Annahme aus, dass es keine absolute Sicherheit gibt und ein Trade-off zwischen Maßnahmen, Einschränkungen und Nutzen existiert.
2. Fragestellung: Welche Sicherheitsmaßnahmen sollen wann implementiert werden und lohnt sich der damit verbundene Aufwand?.
Aus welchen vier Phasen besteht der Risikomanagementkreislauf und wie wird "Risiko" formelhaft definiert?
Phasen:
Identifikation
Bewertung
Steuerung
Überwachung
Formel: Risiko = Schadenshöhe * Eintrittswahrscheinlichkeit
Was ist das Ziel von "Attack-Trees" und wie ist diese Methode aufgebaut?
Ziel: Die Analyse, wie ein Schutzobjekt bzw. Asset angegriffen werden kann.
Aufbau:
Es ist ein Diagramm, das aus einer Wurzel (dem Hauptziel des Angriffs, z.B. "Emails vom CEO stehlen") und Knoten (Unterzielen/Angriffsschritten) besteht.
Wenn ein Kind-Knoten erfüllt (angegriffen) wird, gilt auch der Eltern-Knoten als erfüllt.
Das Asset gilt als geschützt, wenn alle Knoten auf der untersten Ebene (die konkreten Aktionen) gesichert sind.
Was ist die OCTAVE-Methode und welche drei Phasen umfasst sie zur Identifikation von Bedrohungen?
OCTAVE steht für "Operationally Critical Threat, Asset and Vulnerability Evaluation". Es ist eine Methode zur Risikobewertung, die sich auf das Wissen der Mitarbeiter in der Organisation konzentriert und auf Workshops basiert.
Die Methode besteht aus 3 Phasen:
1.Phase 1: Organisatorische Sicht: Identifikation von Werten, Bedrohungen, vorhandenen Maßnahmen, Schwachstellen und Sicherheitsanforderungen.
2.Phase 2: Technische Sicht: Identifikation von Schlüsselkomponenten und technischen Schwachstellen.
3. Phase 3: Strategie und Pläne: Bewertung der Risiken und Entwicklung einer Schutzstrategie.
Definiere die fünf Kennzahlen der quantitativen Risikoanalyse (AV, EF, SLE, ARO, ALE).
AV (Asset Value): Der Wert des Assets.
EF (Exposure Factor): Der prozentuale Verlust, der durch eine realisierte Bedrohung entsteht.
SLE (Single Loss Expectancy): Der erwartete, einmalige Schaden durch eine realisierte Bedrohung.
ARO (Annual Rate of Occurrence): Die geschätzte Häufigkeit, mit der eine Bedrohung pro Jahr auftritt.
ALE (Annual Loss Expectancy): Der zu erwartende, jährliche Schaden.
Wie werden der SLE (Single Loss Expectancy) und der ALE (Annual Loss Expectancy) berechnet?
SLE = AV × EF
(Erwarteter einmaliger Schaden = Wert des Assets × prozentualer Verlust)
ALE = SLE × ARO
(Jährlich zu erwartender Schaden = Erwarteter einmaliger Schaden × Jährliche Eintrittshäufigkeit)
Was ist eine qualitative Risikoanalyse und welches Werkzeug wird typischerweise zur Visualisierung genutzt?
Definition: Eine Einschätzung von Risiken auf Basis von nicht-numerischen Kategorien für die Schadenshöhe und Eintrittswahrscheinlichkeit. Die Einschätzung erfolgt oft durch Expertenbefragungen (z.B. Delphi-Methode, Brainstorming).
Werkzeug: Eine qualitative Risiko-Matrix, die den Schaden auf der x-Achse und die Eintrittswahrscheinlichkeit auf der y-Achse darstellt, um Risiken in Klassen (z.B. gering, mittel, hoch, extrem) einzuteilen.
Nenne jeweils zwei wesentliche Nachteile der quantitativen und der qualitativen Risikoanalyse.
Nachteile Quantitative Analyse:
Die Berechnungen können sehr komplex und für das Management schwer nachvollziehbar sein.
Der Prozess ist ohne Werkzeuge sehr arbeitsintensiv, da viele detaillierte Informationen gesammelt werden müssen.
Nachteile Qualitative Analyse:
Die Bewertungen sind stark subjektiv und meinungsgetrieben.
Da keine monetären Werte berechnet werden, ist eine direkte Return-on-Investment (ROI) Berechnung nicht möglich und ein Budget lässt sich nur schwer ableiten.
Techniken des Risikomanagements
Wie wird der ROSI (Return on Security Invest) berechnet und was sagt er aus?
Definition: Der ROSI ist die jährliche Ersparnis, die durch die Abwendung wahrscheinlicher Schäden erzielt wird, abzüglich der Kosten für die umgesetzte Sicherheitsmaßnahme.
Formel: ROSI = ALE_before - ALE_after - C
ROSI = ALE_before - ALE_after - C
ALE_before: Jährlicher Schaden vor der Maßnahme.
ALE_before
ALE_after: Jährlicher Schaden nach der Maßnahme.
ALE_after
C: Jährliche Kosten der Maßnahme.
C
Unterscheide die Begriffe "Safety" und "Security".
Safety (Funktionssicherheit): Bezieht sich auf die Betriebssicherheit und Ausfallsicherheit, um Schäden durch Fehlfunktionen zu verhindern. Typische Themen sind die Steuerung von Flugzeugen oder Kraftwerken.
Security (Informationssicherheit): Bezieht sich auf den Schutz vor Angriffen und die Umsetzung der Schutzziele (CIA-Triade). Typische Themen sind Angriffe, Gegenmaßnahmen, Kryptographie und Security Policies.
Beziehung: Security (z.B. Schutz vor Hackern) hat einen Einfluss auf Safety (z.B. die Funktionssicherheit eines Kraftwerks).
Welche beiden Standards sind für die Entwicklung eines Informationssicherheitsmanagementsystems (ISMS) von zentraler Bedeutung?
ISO/IEC 2700x: Ein internationaler Standard, der die Entwicklung, den Betrieb und die Zertifizierung eines ISMS beschreibt.
2. BSI (Grundschutz): Ein deutscher Standard, der konkrete Vorgaben und Gestaltungsempfehlungen für die Umsetzung eines ISMS gibt.
Wie unterscheiden sich Kryptographie und Steganographie fundamental voneinander?
Kryptographie verbirgt die Bedeutung von Informationen. Die Nachricht selbst ist sichtbar, aber unleserlich (z.B. ein verschlüsselter Text).
Steganographie verbirgt die Existenz von Informationen. Die geheime Nachricht wird in einem unauffälligen Trägermedium versteckt (z.B. eine Nachricht in einem Bild).
Was ist eine monoalphabetische Substitution und was ist ihre größte Schwachstelle?
Definition: Ein Verschlüsselungsverfahren, bei dem nur ein einziges, festes Schlüsselalphabet verwendet wird. Jedem Buchstaben im Klartext wird dabei eindeutig ein Buchstabe im Geheimtext zugeordnet (die Caesar-Verschlüsselung ist ein Spezialfall davon).
Größte Schwachstelle: Sie ist einfach durch Häufigkeitsanalysen angreifbar. Da die Buchstabenhäufigkeiten der Sprache (z.B. 'E' ist im Deutschen am häufigsten) im Geheimtext erhalten bleiben, kann man auf die Zuordnung von Geheimtext- zu Klartextbuchstaben schließen.
Erkläre das Prinzip der Vigenère-Verschlüsselung. Warum ist sie sicherer als eine monoalphabetische Chiffre?
Prinzip: Es ist ein polyalphabetisches Substitutionsverfahren. Es werden mehrere Caesar-Verschiebungen (bis zu 26 verschiedene Alphabete) im Wechsel verwendet. Welches Alphabet zur Anwendung kommt, wird durch ein geheimes
Schlüsselwort bestimmt, das wiederholt über den Klartext geschrieben wird.
Vorteil: Durch den Einsatz verschiedener Alphabete wird die natürliche Buchstabenverteilung des Klartextes verschleiert ("geglättet"). Eine einfache Häufigkeitsanalyse ist daher nicht direkt anwendbar.
Die Länge des Schlüsselworts bei einer Vigenère-Verschlüsselung zu ermitteln, um sie anschließend brechen zu können.
Suche im Geheimtext nach sich wiederholenden Buchstabenfolgen.
Bestimme die Abstände zwischen diesen Wiederholungen.
Zerlege die Abstände in ihre Primfaktoren.
Die wahrscheinliche Schlüssellänge ist der häufigste gemeinsame Teiler dieser Abstände.
Was ist ein One-Time-Pad und warum gilt es als "perfekt sicher"?
Ein One-Time-Pad ist ein Verschlüsselungsverfahren, bei dem ein
Zufallsschlüssel verwendet wird, der mindestens so lang wie die Nachricht selbst ist und nur ein einziges Mal benutzt wird. Die Ver- und Entschlüsselung erfolgt oft mittels einer XOR-Operation zwischen Nachrichten- und Schlüssel-Bit-Stream.
Es gilt als informationstheoretisch sicher und
nachweislich nicht brechbar, weil jede mögliche Entschlüsselung gleich wahrscheinlich ist. Ohne den Schlüssel gibt es keine statistischen Anhaltspunkte, um den Klartext zu rekonstruieren.
Erkläre Kerckhoffs' Prinzip.
Kerckhoffs' Prinzip besagt, dass die
Sicherheit eines kryptographischen Verfahrens ausschließlich von der Geheimhaltung des Schlüssels abhängen darf, nicht von der Geheimhaltung des Algorithmus selbst.
Der Algorithmus (z.B. AES) kann und sollte öffentlich bekannt sein, damit er von Experten auf Schwachstellen überprüft werden kann. Wird der Mechanismus bekannt, darf das System dadurch nicht unsicher werden.
Kryptographie: Definitionen und Grundlagen
Was versteht man unter Diffusion und Konfusion in der Kryptologie?
Es sind zwei zentrale Prinzipien zur Verschleierung von Klartextstrukturen.
Konfusion (Verwirrung): Verschleiert den Zusammenhang zwischen dem Schlüssel und dem Geheimtext. Ziel ist es, die Beziehung so komplex wie möglich zu machen, um Rückschlüsse auf den Schlüssel zu erschweren.
Diffusion (Verteilung): Verteilt die statistischen Eigenschaften des Klartextes über den gesamten Geheimtext. Eine kleine Änderung im Klartext (z.B. ein Bit) soll eine große Änderung im Geheimtext (viele Bits) bewirken.
Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung und was ist das Hauptproblem der symmetrischen Verschlüsselung
Symmetrisch: Sender und Empfänger verwenden denselben geheimen Schlüssel zum Ver- und Entschlüsseln.
Asymmetrisch: Verwendet ein Schlüsselpaar: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln.
3.Hauptproblem der symmetrischen Verschlüsselung: Das Schlüsselaustauschproblem. Wie können sich die Kommunikationspartner auf einen gemeinsamen geheimen Schlüssel einigen, ohne dass ein Angreifer diesen auf dem (unsicheren) Kanal abfängt?
Erkläre das Ziel und die Funktionsweise des Diffie-Hellman-Schlüsselaustauschs.
Ziel: Ermöglicht zwei Partnern, über eine öffentliche, abhörbare Leitung einen gemeinsamen geheimen Schlüssel zu vereinbaren, ohne ihn direkt zu übertragen.
Funktionsweise (vereinfacht):
Beide einigen sich öffentlich auf eine Primzahl
p und eine Basis g.
p
g
Jeder wählt eine geheime Zahl (Alice
a, Bob b).
a
b
Jeder berechnet einen öffentlichen Wert (Alice:
A = g^a mod p, Bob: B = g^b mod p) und schickt ihn dem anderen.
A = g^a mod p
B = g^b mod p
Jeder kann nun mit dem empfangenen öffentlichen Wert und seiner eigenen geheimen Zahl den gemeinsamen Schlüssel berechnen (Alice: K = B^a mod p, Bob: K = A^b mod p). Das Ergebnis ist identisch.
K = B^a mod p
K = A^b mod p
Nenne die 5 Schritte zur Erzeugung eines RSA-Schlüsselpaares.
Wähle zwei große Primzahlen p und q.
q
2. Berechne den RSA-Modul N = p * q.
N = p * q
Berechne die Eulersche Phi-Funktion φ(N) = (p - 1) * (q - 1).
φ(N) = (p - 1) * (q - 1)
Wähle den öffentlichen Exponenten e, der teilerfremd zu φ(N) ist (d.h. 1 < e < φ(N)).
e
φ(N)
1 < e < φ(N)
Berechne den privaten Exponenten d als multiplikativ Inverses von e modulo φ(N). Es muss gelten:
d
(e * d) mod φ(N) = 1.
(e * d) mod φ(N) = 1
Öffentlicher Schlüssel: (e, N)
N
Privater Schlüssel: (d, N)
Wie lauten die Formeln zur Ver- und Entschlüsselung mit RSA?
Gegeben sei eine Nachricht M und ein Chiffrat C.
M
Verschlüsseln (mit dem öffentlichen Schlüssel e, N):
e, N
C = M^e mod N
Entschlüsseln (mit dem privaten Schlüssel d, N):
d, N
M = C^d mod N
Was ist eine "Man-in-the-Middle"-Attacke im Kontext asymmetrischer Verschlüsselung?
Ein Angriff, bei dem sich der Angreifer (Mallory) logisch zwischen die beiden Kommunikationspartner (Alice und Bob) schaltet und die vollständige Kontrolle über den Datenverkehr hat.
Mallory täuscht Alice vor, Bob zu sein, und täuscht Bob vor, Alice zu sein. Er fängt den Schlüsselaustausch ab, etabliert mit Alice einen geheimen Schlüssel und mit Bob einen anderen. So kann er alle Nachrichten im Klartext mitlesen und sogar verändern, bevor er sie an den eigentlichen Empfänger weiterleitet.
Asymmetrisches Verschlüsselungsverfahren: RSA in der Praxis
Was ist eine Hashfunktion und was ist eine Kollision?
Hashfunktion: Eine Funktion, die eine große Eingabemenge (z.B. beliebige Daten) auf eine kleinere, begrenzte Ausgabemenge (die Hashwerte) abbildet. Formal:
f: M -> H mit |M| >= |H|.
f: M -> H
|M| >= |H|
Kollision: Ein Kollision tritt auf, wenn zwei unterschiedliche Eingabewerte (m und m') von der Hashfunktion auf denselben Hashwert abgebildet werden. Formal:
m
m'
m ≠ m' ∧ f(m) = f(m'). Kollisionen sind unvermeidbar, da die Eingabemenge größer als die Ausgabemenge ist.
m ≠ m' ∧ f(m) = f(m')
Welches Kriterium ist für Hashfunktionen in der Kryptographie besonders relevant und was besagt es?
Das
Lawineneffekt-Kriterium (Avalanche Effect) ist besonders relevant.
Es besagt, dass bereits eine kleine Änderung im Eingabewert (z.B. ein einziges Bit) zu einem komplett unterschiedlichen Hashwert führen soll. Dies sorgt dafür, dass aus ähnlichen Eingabedaten keine ähnlichen Hashwerte abgeleitet werden können.
Wie wird eine Einweg-Hashfunktion zur Sicherstellung der Integrität genutzt und was ist die Hauptschwachstelle dieses einfachen Verfahrens?
Nutzung: Der Sender berechnet einen Hashwert der Nachricht und hängt diesen an. Der Empfänger berechnet den Hashwert der erhaltenen Nachricht erneut und vergleicht ihn mit dem angehängten Hashwert. Sind sie identisch, wurde die Nachricht nicht verändert.
Schwachstelle: Das Verfahren schützt nicht vor einem Man-in-the-Middle-Angriff. Ein Angreifer (Eve) kann die Nachricht abfangen, verändern, einen neuen, passenden Hashwert für die veränderte Nachricht berechnen und beides an den Empfänger weitersenden. Der Empfänger kann die Manipulation nicht erkennen.
Wie löst ein Message Authentication Code (MAC) die Schwachstelle der einfachen Einweg-Hashfunktion?
Ein MAC verwendet zusätzlich zur Nachricht einen
geheimen Schlüssel, der nur Sender und Empfänger bekannt ist. Bei einem HMAC (Hash-based MAC) werden die Nachricht und der geheime Schlüssel gemeinsam gehasht.
Da ein Angreifer den geheimen Schlüssel nicht kennt, kann er für eine manipulierte Nachricht keinen gültigen MAC-Wert berechnen. Ein MAC stellt also nicht nur die
Integrität, sondern auch die Authentizität (den Ursprung) der Nachricht sicher.
Welche vier Anforderungen muss eine Hashfunktion erfüllen, um als "kryptographische Hashfunktion" zu gelten?
Die Hashfunktion muss eine
Einweg-Funktion sein, um nicht aus dem Hashwert auf die Nachricht schließen zu können.
Sie muss
kollisionsresistent sein, d.h. es sollte praktisch unmöglich sein, zwei verschiedene Nachrichten mit demselben Hashwert zu finden.
Der Hash sollte über die
gesamte Nachricht berechnet werden.
Die Hashfunktion sollte
resistent gegen "Birthday Attacks" sein.
Beispiele kryptographischer Hashfunktionen – MD4
S
Erkläre das "Birthday Paradoxon" konzeptionell.
Das "Birthday Paradoxon" beschreibt das statistische Phänomen, dass die Wahrscheinlichkeit für eine Kollision in einer Gruppe überraschend schnell ansteigt.
Der Kern des Paradoxons ist der Unterschied zwischen zwei Fragestellungen:
Spezifischer Treffer: Wie viele Personen braucht es, damit jemand denselben Geburtstag hat wie ich? (Antwort: viele, 253 für >50% Chance)
Beliebiger Treffer: Wie viele Personen braucht es, damit irgendwelche zwei Personen denselben Geburtstag haben? (Antwort: wenige, nur 23 für >50% Chance)
Es ist also viel einfacher, eine beliebige Kollision zu finden, als eine bestimmte zu erzeugen.
Mit welchen Formeln berechnet man die Wahrscheinlichkeit einer Kollision nach dem Birthday Paradoxon?
Anzahl der möglichen Paare (x) berechnen:
x = (Anzahl möglicher Personen * (Anzahl möglicher Personen - 1)) / 2
Wahrscheinlichkeit berechnen, dass ein Paar KEINEN Treffer hat (P(Z)):
P(Z) = (Anzahl möglicher Geburtstage - 1) / (Anzahl möglicher Geburtstage)
Wahrscheinlichkeit berechnen, dass ALLE Paare KEINEN Treffer haben (P(A)):
P(A) = P(Z)^x
Wahrscheinlichkeit für mindestens eine Kollision: P(Kollision) = 1 - P(A)
P(Kollision) = 1 - P(A)
Nenne und beschreibe kurz die drei Schichten der Zugriffskontrolle.
Administrative Kontrollschicht: Definiert die Grundlagen durch das Management. Umfasst Richtlinien, Personalkontrollen und Sicherheitsschulungen.
Physikalische Kontrollschicht: Kontrolliert den physischen Zugang zu Systemen und Bereichen. Beispiele sind das Vorzeigen von Ausweisen, Netzwerkseparierung und Schlösser an Computern.
Technische Kontrollschicht: Umfasst Softwarelösungen, die den Zugriff auf System- und Netzwerkebene einschränken. Beispiele sind Netzwerkarchitektur (IP-Adressbereiche), Verschlüsselung und Zugriffskontrollmechanismen.
Unterscheide die Begriffe: Authentisierung, Authentifizierung und Autorisierung.
Authentisierung: Die Behauptung einer Identität durch ein Subjekt (z.B. die Eingabe eines Benutzernamens).
Authentifizierung: Die Überprüfung der behaupteten Identität (z.B. der Abgleich des Passworts).
Autorisierung: Die Vergabe von Rechten an das Subjekt, nachdem es erfolgreich authentifiziert wurde.
elche vier Arten von Authentifizierungsfaktoren gibt es? Nenne zu jeder Art ein Beispiel.
Wissensfaktoren: Etwas, das man weiß (z.B. ein Passwort).
Eigentumsfaktoren (Besitz): Etwas, das man besitzt (z.B. ein Personalausweis, eine Chipkarte, ein Token).
Biometrische Faktoren: Etwas, das man ist (z.B. ein Fingerabdruck, Iris-Scan).
Standortfaktor: Ein Ort, an dem man sich aufhält (z.B. Zugriff nur aus dem Heimnetzwerk).
Nenne und beschreibe kurz die vier Modelle der Autorisierung (Zugriffskontrolle).
Discretionary Access Control (DAC): Der Eigentümer eines Objekts legt die Zugriffsrechte für andere Subjekte fest.
Mandatory Access Control (MAC): Der Zugriff wird durch systemglobale Regeln auf Basis von Sicherheits-Attributen (z.B. "Top Secret") von Subjekten und Objekten gesteuert.
Role Based Access Control (RBAC): Der Zugriff basiert auf den Rollen, die einem Subjekt zugewiesen sind (z.B. "HR", "Finance").
Attribute-based access control (ABAC): Der Zugriff wird dynamisch durch Policies entschieden, die Attribute von Subjekt, Objekt und Systemumgebung auswerten.
Welche zwei Hauptprobleme gibt es bei Passwörtern und nenne je ein Beispiel.
Passwort-"Snooping" (Ausspähen/Knacken): Angreifer versuchen aktiv, Passwörter zu erlangen. Beispiele sind Dictionary- und Brute-Force-Angriffe.
Menschliche Fehler: Benutzer wählen unsichere Passwörter oder verwenden sie mehrfach. Das häufigste Passwort ist "password".
Wie sollten Passwörter serverseitig sicher gespeichert werden, um Angriffe zu erschweren?
Passwörter dürfen
niemals im Klartext gespeichert werden.
Stattdessen werden sie mit einer
kryptographischen Hash-Funktion gespeichert.
Um Angriffe mit vorberechneten Hash-Werten (z.B. Rainbow Tables) zu verhindern, wird vor dem Hashing ein zufälliger Salt an das Passwort angehängt. Dadurch haben identische Passwörter unterschiedliche Hash-Werte in der Datenbank.
Was ist der Zweck der Zwei-Faktor-Authentifizierung (2FA)?
Der Zweck ist die Erhöhung der Sicherheit, da ein einzelner kompromittierter Faktor (z.B. ein geklautes Passwort oder eine gestohlene Chipkarte) nicht mehr für einen erfolgreichen Login ausreicht.
2FA kombiniert zwei Faktoren aus unterschiedlichen Kategorien, z.B.
Wissen (PIN) und Besitz (Kreditkarte).
asu was bestehen Biometrischen Fakroren
Definiere die Fehler erster und zweiter Art bei der Authentifizierung und die Crossover-Error-Rate (CER).
Gastvorlesung
Fehler erster Art (Type I): Ein autorisiertes Individuum wird fälschlicherweise abgelehnt (False Rejection).
Fehler zweiter Art (Type II): Ein nicht-autorisiertes Individuum wird fälschlicherweise akzeptiert (False Acceptance). (Dieser Fehler hat meist Vorrang bei der Vermeidung).
Crossover-Error-Rate (CER): Ist der Punkt, an dem die Falsch-Ablehnungsrate gleich der Falsch-Annahmerate ist. Sie dient als Kennzahl, um die Genauigkeit von Authentifizierungssystemen zu vergleichen (ein niedrigerer CER-Wert ist besser).
Was ist das "Shared Responsibility Model" (Modell der geteilten Verantwortung) in der Cloud?
Dieses Modell teilt die Sicherheitsverantwortung zwischen dem Cloud-Anbieter (wie AWS) und dem Kunden auf.
AWS ist verantwortlich für die Sicherheit DER Cloud: Schutz der globalen Infrastruktur, die alle Services betreibt (Hardware, Software, Netzwerk, Rechenzentren).
Der Kunde ist verantwortlich für die Sicherheit IN DER Cloud: Schutz der eigenen Daten, Konfiguration des Betriebssystems, der Firewalls und die Verwaltung von Berechtigungen (IAM).
Wie verschiebt sich die Verantwortung des Kunden je nach Cloud-Service-Typ (z.B. IaaS vs. Managed Service)?
Die Verantwortung des Kunden ist bei
Infrastructure as a Service (IaaS)-Diensten (z.B. Amazon EC2) am größten, da er hier auch das Betriebssystem und die Anwendungsplattform selbst verwalten muss.
Bei
Managed Services (z.B. Amazon RDS) oder Abstracted Services (z.B. Amazon S3) übernimmt AWS mehr Verwaltungsaufgaben, wodurch die Verantwortung des Kunden sinkt.
Was ist AWS Identity and Access Management (IAM) und welche zwei Hauptfunktionen erfüllt es?
AWS IAM ist ein zentraler Dienst, der den sicheren Zugriff auf AWS-Ressourcen steuert.
Die zwei Hauptfunktionen sind:
Authentifizierung (wer ist angemeldet?): Es wird überprüft, wer ein Benutzer ist.
Autorisierung (wer hat welche Berechtigungen?): Es wird festgelegt, welche Aktionen ein authentifizierter Benutzer auf welchen Ressourcen durchführen darf.
Unterscheide die drei zentralen Identitätstypen in AWS IAM: User, Group und Role.
AM User: Repräsentiert eine einzelne Person oder eine Anwendung. Ein User hat dauerhafte Anmeldedaten (Passwort oder Zugriffsschlüssel).
IAM Group: Ist eine Sammlung von IAM-Usern, um die Vergabe von Berechtigungen zu vereinfachen. Man weist die Berechtigungen der Gruppe zu, nicht jedem einzelnen User.
IAM Role: Ist eine Identität, die von jedem (User, Anwendung, Service), der sie benötigt, temporär angenommenwerden kann. Sie ist nicht an eine Person gebunden und hat keine dauerhaften, sondern nur temporäre Anmeldeinformationen.
Warum sind IAM Roles aus Sicherheitssicht generell IAM Usern vorzuziehen?
Der Hauptgrund ist, dass
IAM Roles keine langfristigen Anmeldedaten wie Passwörter oder dauerhafte Zugriffsschlüssel haben.
Sie gewähren stattdessen
temporäre Sicherheits-Anmeldedaten für eine Sitzung. Dadurch wird das Risiko, dass dauerhafte Schlüssel kompromittiert und missbraucht werden, erheblich reduziert.
Wie werden Berechtigungen in AWS IAM definiert und welches Grundprinzip sollte dabei immer befolgt werden?
Berechtigungen werden in
IAM Policies definiert. Dies sind Dokumente im JSON-Format, die festlegen, welche Aktionen erlaubt (
Allow) oder verboten (Deny) sind.
Allow
Deny
Es sollte immer das
Principle of Least Privilege (Prinzip der geringsten Rechte) befolgt werden: Man startet mit einem Minimum an Berechtigungen und gewährt zusätzliche Rechte nur bei Bedarf.
Was sind die zwei wichtigsten Regeln bei der Auswertung von IAM Policies?
Die Auswertung startet standardmäßig immer mit einem
impliziten Deny (alles ist verboten, was nicht explizit erlaubt ist).
Ein
explizites Deny in einer Policy hat immer Vorrang und überschreibt jede Allow-Regel.
Was ist der IT-Grundschutz des BSI und aus welchen drei Standards besteht er?
Der
IT-Grundschutz ist eine Methode des Bundesamts für Sicherheit in der Informationstechnik (BSI), die Unternehmen und Behörden einen systematischen Weg zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) bietet.
Er besteht aus drei Standards:
BSI-Standard 200-1: Definiert die allgemeinen Anforderungen an ein ISMS.
BSI-Standard 200-2: Beschreibt die konkrete Vorgehensweise (die Methodik) zur Umsetzung.
BSI-Standard 200-3: Detailliert den Prozess der Risikoanalyse auf Basis des IT-Grundschutzes.
Welcher kontinuierliche Zyklus bildet die Grundlage des Sicherheitsprozesses und welche vier Phasen hat er?
Die Grundlage ist der
PDCA-Zyklus. Er beschreibt, dass Informationssicherheit ein fortlaufender Prozess ist, der ständig angepasst werden muss.
Die vier Phasen sind:
Plan (Planung): Maßnahmen werden geplant.
Do (Umsetzung): Die geplanten Maßnahmen werden umgesetzt.
Check (Erfolgskontrolle): Die Wirksamkeit der Maßnahmen wird überprüft.
Act (Verbesserung): Basierend auf der Kontrolle werden Anpassungen und Verbesserungen vorgenommen.
Komponenten des ISMS
Welche sechs Hauptphasen hat der Sicherheitsprozess nach BSI?
Initiierung des Sicherheitsprozesses
Erstellung der Leitlinie zur Informationssicherheit
Organisation des Sicherheitsprozesses
Erstellung einer Sicherheitskonzeption
Umsetzung der Sicherheitskonzeption
Aufrechterhaltung und Verbesserung
Aufgaben des IS-Management-Teams
Was ist das Ziel der Strukturanalyse im IT-Grundschutz?
Das Ziel ist es,
alle schützenswerten Objekte (Schutzobjekte) zu identifizieren und ihr Zusammenwirken zu beschreiben.
Dabei geht es nicht darum, ein vollständiges Inventar aller Komponenten zu erstellen, sondern die Objekte
sinnvoll zu Gruppen zusammenzufassen (z.B. alle Büro-PCs mit gleicher Konfiguration).
IT-Grundschutz-Methodiken welche 3 gibt es und beschirbe die standart genauer
Welche fünf Aspekte werden im Rahmen der Strukturanalyse erhoben?
Geschäftsprozesse: Welche Abläufe und Informationen sind für die Organisation wesentlich?
2/ Anwendungen: Welche IT-Lösungen unterstützen die Geschäftsprozesse?
3.Netzplan: Wie sind die Netzkomponenten grafisch miteinander verbunden?
4. IT-Systeme: Welche Computer, Server, Drucker etc. sind im Einsatz?
5. Räume: In welchen Räumlichkeiten (z.B. Serverräume, Büros) befinden sich die IT-Systeme und Daten?
Was versteht man unter der Schutzbedarfsfeststellung?
Die Schutzbedarfsfeststellung ist ein Schritt im IT-Grundschutz-Prozess, der nach der Strukturanalyse folgt.
Hierbei wird bewertet,
wie hoch der Schutzbedarf für die zuvor identifizierten Geschäftsprozesse und IT-Komponenten ist.
Typischerweise wird der Schutzbedarf in Kategorien wie "normal", "hoch" oder "sehr hoch" eingeteilt, basierend auf den potenziellen Schäden, die bei einem Ausfall von Vertraulichkeit, Integrität oder Verfügbarkeit entstehen würden.
Was ist das Ziel der Schutzbedarfsfeststellung im IT-Grundschutz und welche drei Schutzbedarfskategorien gibt es?
Ziel: Es wird untersucht, welcher Schaden entstehen kann, wenn die Grundwerte Vertraulichkeit, Integrität oder Verfügbarkeit für einen Geschäftsprozess oder eine Anwendung verletzt werden.
Kategorien:
Normal: Die Schadensauswirkungen sind begrenzt und überschaubar.
Hoch: Die Schadensauswirkungen sind beträchtlich.
Sehr hoch: Der Schaden erreicht ein existentiell bedrohliches, katastrophales Ausmaß.
Was sind die IT-Grundschutz-Bausteine und wie sind sie aufgebaut?
Die Bausteine sind der Kern des IT-Grundschutz-Kompendiums und beschreiben für einen spezifischen Aspekt (z.B. "Webserver") die typischen Gefährdungen und die dazugehörigen Sicherheitsanforderungen.
Beschreibung des Sachverhalts.
Darstellung der Gefährdungslage.
Sicherheitsanforderungen, unterteilt in:
Basis-, Standard- und Anforderungen für erhöhten Schutzbedarf.
Warum gilt der Mensch oft als "schwächstes Glied" in der Informationssicherheit und welche drei Arten von Fehlverhalten gibt es?
Der Mensch gilt als schwächstes Glied, weil technische Maßnahmen (Firewalls, Virenscanner etc.) durch menschliches Verhalten umgangen werden können.
Arten von Fehlverhalten:
Absichtlich-Böswillig (Intentional malicious): z.B. Diebstahl von vertraulichen Daten.
Absichtlich-Nicht-Böswillig (Intentional non-malicious): z.B. das Veröffentlichen von Dokumenten im Glauben, das Richtige zu tun (Whistleblowing).
Unabsichtlich (Unintentional): z.B. das Hereinfallen auf Social-Engineering-Angriffe wie Phishing.
Was sind die drei Grundwerte der Informationssicherheit, deren Verletzung bei der Schutzbedarfsfeststellung untersucht wird?
Vertraulichkeit: Unberechtigte Weitergabe von Informationen.
Integrität: Korrektheit und Funktionsweise von Systemen ist nicht mehr gegeben.
Verfügbarkeit: Autorisierter Benutzer wird am Zugriff gehindert.
Nenne vier mögliche Schadensszenarien bei Verletzung der Grundwerte.
Verstöße gegen Gesetze, Verträge und Vorschriften
Beeinträchtigungen der persönlichen Unversehrtheit
Beeinträchtigungen des informationellen Selbstbestimmungsrechts
Beeinträchtigungen der Aufgabenerfüllung
Negative Innen- oder Außenwirkungen
Finanzielle Auswirkungen
Für welche vier Aspekte wird eine Schutzbedarfsfeststellung durchgeführt?
Prozesse und Anwendungen
IT-Systeme
Räume
Kommunikationsverbindungen
Wie wird der Schutzbedarf von IT-Systemen in der Regel bestimmt?
Der Schutzbedarf von IT-Systemen ist abhängig vom Schutzbedarf der Anwendungen, die auf ihnen laufen. Er leitet sich also von diesen ab.
Welche beiden Prinzipien werden bei der Schutzbedarfsfeststellung für Räume angewendet?
Vererbungsprinzip: Der Schutzbedarf eines Raumes hängt vom Schutzbedarf der IT-Systeme ab, die sich darin befinden.
Maximalprinzip: Der Schutzbedarf des Raumes richtet sich nach dem höchsten Schutzbedarf der darin enthaltenen Systeme.
Was sind "Bausteine" im IT-Grundschutz-Kompendium und woraus bestehen sie?
Bausteine bilden den Kern des Kompendiums und beschreiben für einen spezifischen Aspekt die typischen Gefährdungen und die dazugehörigen Sicherheitsanforderungen.
Sie enthalten:
Eine Beschreibung des Sachverhalts.
Eine Darstellung der Gefährdungslage.
Gruppen von Sicherheitsanforderungen (Basis, Standard, für erhöhten Schutzbedarf).
Welche drei Anforderungsstufen gibt es in den IT-Grundschutz-Bausteinen?
Basis-Anforderungen: Müssen vorrangig erfüllt werden.
Standard-Anforderungen: Notwendig für die vollständige Umsetzung des IT-Grundschutzes bei normalem Schutzbedarf.
Anforderungen für erhöhten Schutzbedarf: Für Bereiche, die ein höheres Schutzniveau benötigen.
Aus welchen beiden übergeordneten Schichten besteht das Schichtenmodell des GS-Kompendiums?
Prozess-Bausteine (z.B. ISMS, ORP, CON, OPS, DER)
System-Bausteine (z.B. APP, SYS, NET, IND, INF)
In welchen drei Fällen ist nach dem IT-Grundschutz eine zusätzliche Risikoanalyse erforderlich?
Eine zusätzliche Risikoanalyse ist notwendig, wenn:
Ein hoher oder sehr hoher Schutzbedarf für einen der drei Grundwerte (Vertraulichkeit, Integrität, Verfügbarkeit) besteht.
Für ein Zielobjekt kein passender Baustein im IT-Grundschutz-Kompendium existiert.
Die Einsatzumgebung des Zielobjekts untypisch für den IT-Grundschutz ist.
Welche vier Phasen hat die Risikoanalyse nach IT-Grundschutz?
Gefährdungsübersicht erstellen
Risiken einstufen
Risiken behandeln
Sicherheitskonzept konsolidieren
Gefährdungsübersicht anlegen
Woraus ergibt sich ein Risiko und wie kann es in einer Risikomatrix dargestellt werden?
Ein Risiko ergibt sich aus der
Eintrittshäufigkeit einer Gefährdung und der potenziellen Schadenshöhe (Auswirkung). Eine Risikomatrix stellt diese beiden Dimensionen (z.B. mit den Achsen "Eintrittshäufigkeit" und "Auswirkungen/Schadenshöhe") grafisch dar, um das Risiko zu klassifizieren (z.B. als gering, mittel, hoch, sehr hoch).
Nenne und beschreibe die vier Optionen zur Risikobehandlung.
A: Risikovermeidung: Prozesse oder den Informationsverbund so umstrukturieren, dass die Gefährdung nicht mehr eintreten kann.
B: Risikoreduktion: Das Risiko durch zusätzliche oder höherwertige Sicherheitsmaßnahmen verringern.
C: Risikotransfer: Das Risiko an Dritte verlagern, z.B. durch Auslagerung an einen Dienstleister oder durch den Abschluss einer Versicherung.
D: Risikoakzeptanz: Ein Restrisiko bewusst in Kauf nehmen, z.B. wenn keine wirksamen Gegenmaßnahmen bekannt sind oder deren Aufwand unangemessen hoch ist.
Konsolidierung des Sicherheitskonzepts
Eignung, Angemessenheit und Benutzerfreundlichkeit der zusätzlichen Sicherheitsmaßnahmen prüfen
• Zusammenwirken mit anderen Maßnahmen überprüfen
• Konsolidierung des Konzepts kann zu Anpassungen der Sicherheitsmaßnahmen
oder zu kompletten Konzeptänderungen führen
• Im nächsten Schritt kann ein erneuter IT-Grundschutz-Check erfolgen
Welche fünf Phasen umfasst die Umsetzungsplanung?
Maßnahmen konsolidieren
Kosten und Aufwand schätzen
Umsetzungsreihenfolge festlegen
Verantwortlichkeit regeln
Begleitende Maßnahmen planen
Was ist das Ziel der "Maßnahmenkonsolidierung" in der Umsetzungsplanung?
Ziel ist die Minimierung des finanziellen und personellen Realisierungsaufwands. Dies geschieht durch die Streichung überflüssiger Maßnahmen (die z.B. durch andere Maßnahmen abgedeckt werden) und die Konkretisierung der verbleibenden Sicherheitsmaßnahmen.
Aufwände schätzen
Nach welchen Kriterien sollte die Reihenfolge bei der Umsetzung von Sicherheitsmaßnahmen priorisiert werden? (Nenne drei)
Maßnahmen sollten vorrangig umgesetzt werden, wenn sie:
Basis-Anforderungen erfüllen.
Voraussetzung für andere Maßnahmen sind.
Komponenten mit höherem Schutzbedarf betreffen.
eine große Breitenwirkung entfalten.
Bereiche betreffen, in denen viele Sicherheitsmaßnahmen fehlen.
Warum sind begleitende Maßnahmen wie Schulungen und Sensibilisierung wichtig für den Erfolg der Informationssicherheit?
Der Erfolg einer Maßnahme hängt überwiegend von der Akzeptanz der Mitarbeiter ab.
Schulungen sind nötig, um Mitarbeiter bei der Einführung neuer Sicherheitsmaßnahmen anzuleiten und ihnen notwendige Fachkenntnisse zu vermitteln.
Sensibilisierung fördert die Bereitschaft, Maßnahmen umzusetzen, Verhaltensregeln zu beachten und Unbequemlichkeiten zu akzeptieren.
Welche zwei Überprüfungsverfahren zur Aufrechterhaltung der Informationssicherheit werden vorgestellt?
Informationssicherheitsrevision (IS-Revision): Liefert belastbare Informationen über den Zustand der Informationssicherheit an die Führungsebene.
Cyber-Sicherheitscheck: Gibt Institutionen mit wenig Erfahrung Hinweise zur Anfälligkeit gegenüber Cyberangriffen.
Was ist der Zweck von Kennzahlen (KPIs) in der Informationssicherheit?
Kennzahlen dienen als Indikatoren für die Güte des Sicherheitsprozesses oder einzelner Teilprozesse. Sie sind ein bewährtes Instrument in der Kommunikation mit der Leitungsebene über Erfolge und Probleme der Informationssicherheit.
Diese Kennzahlen helfen, den Erfolg von Sicherheitsmaßnahmen zu messen. Sie werden in verschiedene Bausteine und Anforderungen unterteilt:
1. ORP - Organisation & Personal
Anforderung: Aufgaben und Zuständigkeiten für die Sicherheit klar dokumentieren.
Kennzahl: Anzahl der Mitarbeiterverträge mit Verpflichtung zur sicheren Handhabung von Informationen im Verhältnis zur Gesamtzahl der Mitarbeiterverträge.
Einfach gesagt: Wie viele Mitarbeiter haben die Sicherheitsregeln unterschrieben?
2. ISMS - Informationssicherheitsmanagement
Anforderung: Die Leitungsebene regelmäßig über den Stand der Informationssicherheit informieren.
Kennzahl: Anzahl der Leitungssitzungen mit einem Sicherheitsreport im Verhältnis zur Gesamtzahl der Leitungssitzungen.
Einfach gesagt: Wie oft wird das Thema Sicherheit in der Chefetage besprochen?
3. CON - Datensicherungskonzept
Anforderung: Die Wiederherstellung von Daten regelmäßig testen.
Kennzahl: Anzahl der erfolgreichen Wiederherstellungstests im Verhältnis zur Gesamtzahl der Tests.
Einfach gesagt: Wie oft funktionieren unsere Backups, wenn wir sie testen?
4. OPS - Detektion von sicherheitsrelevanten Ereignissen
Anforderung: Protokolle der IT-Systeme zentral sammeln, um Angriffe zu erkennen.
Kennzahl: Anzahl der zentral gesammelten Ereignismeldungen im Verhältnis zu allen Ereignismeldungen.
Einfach gesagt: Wie viele Sicherheitswarnungen unserer Systeme sammeln wir an einem Ort?
5. APP - Office-Produkte
Anforderung: Neue Produkte auf Kompatibilität testen.
Kennzahl: Anzahl der getesteten neuen Produkte im Verhältnis zu allen eingesetzten neuen Produkten.
Einfach gesagt: Wie viele unserer neuen Programme haben wir vor dem Einsatz geprüft?
6. SYS - Allgemeine Server
Anforderung: Administrator-Aufgaben und -Rahmenbedingungen festschreiben.
Kennzahl: Anzahl der Server mit einem detaillierten Administratorenkonzept im Verhältnis zur Gesamtzahl der Server.
Einfach gesagt: Für wie viele unserer Server gibt es klare Regeln für die Administratoren?
Was beschreibt ein Reifegradmodell im Kontext des ISMS?
Ein Reifegradmodell liefert eine umfassende Qualitätsbetrachtung des Informationssicherheitsprozesses. Als Maßstab für die Reife dient der Grad der Strukturierung und der systematischen Steuerung des ISMS. Es gibt typischerweise 6 Stufen (0-5), von "kein Prozess" bis "kontinuierliche Verbesserung".
Welche drei Parteien sind am IT-Grundschutz-Zertifizierungsprozess beteiligt und was sind ihre Rollen?
Antragsteller: Stellt die notwendigen Dokumente (Sicherheitskonzept, Risikoanalyse etc.) und den zu prüfenden Informationsverbund bereit.
Auditor: Führt die formale, inhaltliche und praktische Prüfung (Realisierungsprüfung) durch und erstellt einen Audit-Report.
Zertifizierungsstelle: Prüft den Audit-Report des Auditors und vergibt bei positivem Ergebnis das Zertifikat.
Welche zwei Hauptphasen hat der Audit-Prozess bei einer IT-Grundschutz-Zertifizierung?
Phase 1: Dokumentenprüfung: Der Auditor prüft die Vollständigkeit und Konformität aller relevanten Dokumente (Sicherheitsrichtlinien, Strukturanalyse, Schutzbedarfsfeststellung, etc.).
Phase 2: Umsetzungsprüfung (Realisierungsprüfung): Der Auditor überprüft vor Ort die Korrektheit, Wirksamkeit und Vollständigkeit der umgesetzten Maßnahmen.
Warum gilt der Mensch oft als das schwächste Glied in der Informationssicherheit?
Weil technische Maßnahmen (wie Firewalls, Antivirus-Software etc.) durch menschliches Fehlverhalten umgangen werden können. Der Mensch ist die "letzte Verteidigungslinie".
Nenne und beschreibe die drei Arten von menschlichem Fehlverhalten bezüglich der Informationssicherheit.
Vorsätzliches böswilliges Verhalten (Intentional malicious): z.B. Diebstahl von vertraulichen Informationen.
Vorsätzliches nicht-böswilliges Verhalten (Intentional non-malicious): z.B. Veröffentlichung vertraulicher Dokumente aus einer bestimmten Überzeugung heraus (Fall Edward Snowden).
Unbeabsichtigtes Verhalten (Unintentional): z.B. Opfer von Social-Engineering-Angriffen werden.
Was versteht man unter "Social Engineering" und "Phishing"?
Social Engineering: Die Manipulation von Menschen, um an vertrauliche Informationen zu gelangen oder sie zu bestimmten Handlungen zu bewegen.
Phishing: Eine Form des Social Engineering, bei der Angreifer versuchen, über gefälschte E-Mails, Websites oder Nachrichten an persönliche Daten wie Passwörter oder Kreditkarteninformationen zu gelangen.
Nenne fünf konkrete Maßnahmen, wie man sich gegen Phishing schützen kann.
Seien Sie skeptisch gegenüber E-Mails, die zu Änderungen an Accounts auffordern.
Teilen Sie Passwörter oder Zugangsdaten niemals per E-Mail/Telefon.
Achten Sie bei der Übermittlung sensibler Daten auf eine verschlüsselte Verbindung (https://).
Klicken Sie nicht auf HTML-Links in E-Mails, sondern geben Sie die URL manuell ein.
Überprüfen Sie den Domänennamen in der Adressleiste auf Korrektheit.
Was ist eine Informationssicherheits-Policy (Security Policy) und was sind ihre grundlegenden Merkmale?
Eine Security Policy ist eine allgemeine Erklärung der Geschäftsführung (Sicherheitsrichtlinie), die:
das grundlegende Ziel der Sicherstellung der CIA-Triade verfolgt.
Gesetze und Vorschriften berücksichtigen muss.
von den Unternehmenszielen gelenkt werden sollte.
Nenne drei Beispiele für konkrete Informationssicherheits-Policies in einem Unternehmen.
Clean Desk Policy: Regeln für einen aufgeräumten Arbeitsplatz, um zu verhindern, dass vertrauliche Dokumente offen herumliegen.
Password Policy: Vorgaben für die Erstellung, Komplexität und den Wechsel von Passwörtern.
Data Classification Policy: Regeln zur Einstufung von Daten nach ihrer Sensibilität (z.B. öffentlich, intern, vertraulich).
Welche Anforderungen werden an wirksame Informationssicherheits-Policies gestellt? (Nenne vier)
Sie müssen für alle Mitarbeiter verständlich und leicht zugänglich sein (z.B. im Intranet).
Die Einhaltung muss von Führungskräften überwacht werden.
Bei Verstößen müssen benannte Sanktionen durchgesetzt werden.
Sie müssen regelmäßig evaluiert und bei Vorfällen oder Änderungen im Unternehmen angepasst werden.
Wie versuchen Unternehmen klassischerweise, die Einhaltung von Sicherheitsrichtlinien sicherzustellen (klassische Kontrollperspektive)?
Durch einen dreistufigen Prozess:
Information security policies: Mitarbeiter müssen Richtlinien unterschreiben und an Trainings teilnehmen.
Monitoring: Mitarbeiter werden auf Richtlinienverstöße überwacht.
Disciplinary process: Auf einen Verstoß folgen disziplinarische Sanktionen (z.B. Verwarnung, Kündigung).
Was ist die Kernthese der "Deterrence Theory" (Abschreckungstheorie) und auf welchen drei Aspekten basiert die Entscheidung eines Akteurs?
Die Theorie besagt, dass ein rationaler Akteur Kosten und Nutzen abwägt. Die Entscheidung, von einer Norm abzuweichen, basiert primär auf der Wahrnehmung von:
Sanction Severity (Strenge der Sanktion): Wie hart die Strafe empfunden wird.
Sanction Certainty (Sicherheit der Sanktion): Mit welcher Wahrscheinlichkeit eine Strafe erwartet wird.
Sanction Celerity (Schnelligkeit der Sanktion): Wie schnell die Strafe auf das Fehlverhalten folgt.
Was war das Hauptergebnis der Meta-Analyse zur Wirksamkeit von formeller Abschreckung?
Formelle Abschreckung funktioniert zwar, aber der geschätzte Effekt ist nur klein bis mittel. Das bedeutet, dass Sanktionen allein nur eine begrenzte Wirkung auf das Verhalten der Mitarbeiter haben.
In welchen Kontexten sind (a) die Strenge der Sanktion und (b) die Sicherheit der Sanktion laut der Studie besonders wirksam?
(a) Strenge der Sanktion (Sanction Severity): Wirkt besser, um böswilliges Verhalten (malicious behavior) zu verhindern.
(b) Sicherheit der Sanktion (Sanction Certainty): Wirkt besser in Kulturen mit einer hohen Machtdistanz (high power distance).
Wofür steht SETA und welche Maßnahmen umfasst es?
SETA steht für
Security Education, Awareness, and Training.
Es umfasst Maßnahmen wie:
Regelmäßige Vor-Ort-Schulungen
E-Learning mit Tests
Newsletter und Intranet-Mitteilungen
Aktive Awareness-Maßnahmen
Was ist das übergeordnete Ziel beim Aufbau von IT-Awareness und wie kann eine "Win-Win-Situation" für Arbeitgeber und Arbeitnehmer geschaffen werden?
Das Ziel ist, das Interesse und die Motivation der Mitarbeiter zu wecken, sich dauerhaft mit IT-Security zu befassen.
Eine Win-Win-Situation entsteht, wenn der Arbeitgeber Unterstützung für die private IT-Sicherheit bietet (z.B. Tipps gegen Phishing im privaten Postfach). Der Mitarbeiter ist im privaten Umfeld sicherer und überträgt dieses Wissen und Verhalten auf den Arbeitsplatz.
Welche vier Phasen hat der Planungsprozess für ein SETA-Programm?
Planung: Sensibilisierungsbedarf identifizieren, Unterstützung der Geschäftsleitung einholen.
Implementierung: Ziele und Umfang festlegen, Verantwortlichkeiten regeln.
Durchführung und Pflege: Praktische Übungen und Trainings durchführen, um Wissen aufzufrischen.
Überwachen und Bewerten: Den Erfolg des Programms durch Metriken, Reviews und Feedback messen.
Welche drei Fragen (what, how, why) adressieren gute Sicherheitstrainings?
What? (Was?):
Die Regeln der Sicherheitsrichtlinie (ISP Rules).
How? (Wie?):
Die Prozeduren und Anleitungen zur Umsetzung (ISP Procedures and Guidelines).
Why? (Warum?):
Die Gründe für die Regeln, z.B. durch Abschreckungs- (Deterrence) oder Verwundbarkeitsargumente (Vulnerability).
Was waren die zentralen Ergebnisse der Trainings-Studie bezüglich der Frage "Warum?" (addressing 'why')?
Das Erklären des "Warums" (sowohl mit Abschreckungs- als auch mit Verwundbarkeitsargumenten) erhöhte das Wissen und die Absicht (intended behavior), sich an die Regeln zu halten.
Das Erklären des "Warums" führte zu einer signifikanten Reduzierung des tatsächlichen Klickverhaltens bei einer Phishing-Kampagne.
Es hatte jedoch keinen signifikanten Effekt auf das tatsächliche Verhalten bei der Clean Desk Policy.
Welche drei Hauptkategorien von Kontrollmechanismen zur Mitarbeitersteuerung gibt es?
Administrative Kontrolle: "Weiche" Kontrollen wie Sicherheitsdokumentation, Risikomanagement und Trainings.
Technische Kontrolle: "Logische" Kontrollen durch Hard- oder Software wie Firewalls, IDS oder Verschlüsselung.
Physische Kontrolle: Zutrittskontrollen wie Wächter oder Schlösser.
Risikomanagementkreislauf benne alle schritte und gehe auf alle schirtte näher ein. Benne die Methoden udn Werkzeuge, Fragen und Herausforderungen
Erläutern Sie das Prinzip des Skytale-Verfahrens.
Woher weiß ein Anwender, dass der ihm zur Verfügung gestellte öffentliche Schlüssel wirklich
von dem ist, von dem er glaubt
• Lösung durch …
Formeln zur Berechnung der Wahrscheinlichkeit übertragen in die
Kryptographie Birthdayparadoson
a) Erläutern Sie, was unter dem Begriff KRITIS zu verstehen ist.
Welche Sektoren sind davon betroffen? Welche Firmen gehören beispielsweise zu den einzelnen Sektoren
und warum? KRITIS
Erläutern Sie ausführlich was unter Pen-Testing zu verstehen ist. und Erläutern Sie die einzelnen Schritte, die zum Pen-Testing gehören.
Definieren Sie den IT-Grundschutz. Nennen und erläutern Sie zusätzlich die Bestandteile des IT-Grundschutzes.
Der PDCA-Zyklus nach William Edwards Deming
Erlätere alle Phasen des Sicherheitsprozesses im detail und Nne diese
Nennen und erläutern Sie die IT-Grundschutz-Methodiken. Beschreiben Sie außerdem verschiedene Schritte
einer von Ihnen gewählten IT-Grundschutz-Methodik.
Definieren Sie die Strukturanalyse und nennen Sie die verschiedenen Aspekte der Strukturanalyse.
b) Erläutern Sie die verschiedenen Aspekte der Strukturanalyse.
Definieren Sie die Schutzbedarfsfeststellung. Nennen Sie zusätzlich die Aspekte der Schutzbedarfsfeststellung
und erläutern Sie einen Aspekte Ihrer Wahl.
Stellen Sie kurz die Phasen der Risikoanalyse vor und erläutern Sie die Behandlung von Risiken anhand eines Beispiels.
SETA – Phasen des Planungsprozesses nenen alle phasen udn was da genau passiert
Schutzziele der Informationssicherheit ennen die 3 und erläutere sie genauer udn neene das erweterte Schutziel
Nenne alle 3 Schichten der Zugriffskontrolle und genaue rdetails zu jeden
Was beudetetz SETA
Security Education, Training, and Awareness
Last changeda month ago