Wie bezeichnet man die Soll-Vorgaben für ein IT (Sicherheits-) Szenario?
Soll-Vorgaben für ein IT-Szenario bezeichnet man als Sicherheitsanforderungen, Sicherheitsziele oder Schutzziele. Die drei Begriffe werden synonym benutzt
Welchen Ursprung können die Soll-Vorgaben für ein IT Sicherheitsszenario haben?
Sicherheitsanforderungen haben typerischerweise Unternehmensziele oder Gesetze / Verordnungen als ursprung
Unternehmensziele
Können nur erreicht werden wenn auch bestimmte Sicherheitsziele erreicht werdne —> Sicherheitsanforderungen leiten sich aus Unternehmensziele ab
Unternehmensziele sind interne Vorgaben
Gesetze / Verordnung
Aus Gesetze usw leiten sich sicherheitsanforderungen für IT ab z.B. BDSG
Gesetze sind externe Vorgaben
Was ist der Unterschied zwischen Daten und Informationen aus Sicht der IT-Sicherheit
Daten sind ohne ihren Bezug zur Information keinen Wert
Daten werden erst schützenswert und wertvoll und damit schützenswert
Was bedeutet das Schutzziel Vertraulichkeit?
Vertraulichkeit bedeutet das nur Berechtige Zugriff auf Informationen erhalten
Was bedeutet das Schutzziel Integrität?
Integrität bedeutet das Daten nicht unberechtigt verändert oder manipuliert werden können
Was bedeutet das Schutzziel Verfügbarkeit?
Verfügbarkeit bedezetet das ein System / Dienst / Daten für einen vorgesehenen Zweck tatsächlich genutzt werden können
Was bedeutet der Begriff der Authentizität?
Unter Authenzität versteht man die Echtheit eines Objekts oder eines Subjekts. Die Überprüfung der Echtheit erfolgt anhand einer eindeutigen Identität und anhand charakteristischer Eigenschaften. Bei Programmen oder Daten geht es um die Sicherstellung der Urheberschaft
In welchem Zusammenhan steht der Begriff der Authenzität?
Der Vorgang des Sicherstellens der Echtheit einer Identitäät wird als Authentisierung bezeichnet
Was bedeutet das Schutzziel Verbindlichkeit
Schutzziel der Verbindlichkeit wird erreicht wenn ein Subjekt die Durchführung einer Transaktion nicht abstreiten kann. In unmittelbaren Zusammenhang mit der Verbindlichkeit steht das Schutzziel der Abrechenbarkeit. Dieses wird erfüllt, wenn der Ressourcenvberbrauch einem Subjekt eindeutig zugeordnet werden kann
Welcher Zusammenhang besteht zwischen der Anonymisierung und der Pseudonymisierung?
In einem zu pseudonymisierenden datensatz wird die Indentitätsinformation durch ein Pseudonym ersetzt. Das Psyeudonym lässt keinen unmittelbaren Rückschluss auf die Identität zu. Jedoch gibt es eine Tabelle ´, die die Zuordnung von Pseudonym zur Identität erlaubt.
Wie lautet die Definition eines Angriffs im Kontext der weiteren hier vorgestellten Begriffe?
Als Angriff wird eine Aktion bezeichnet die für eine Szenario aufgestellte Schutzziele verletzt oder dies zum Ziel hat
Welche Kategorien von Schäden gibt es?
Verstöße gegen Gesetzte, Verordnungen, Vorschriften und Verträge z.B. BDSG, Gesetzt zur kontrolle und Transparenz im Unternehmensbereich KontraG, Betriebsverfassungsgesetz BertrVG
Beeinträchtigung der persönlichen Unversehrtheit dazu zählt alles vn Unanehmlichkeit, Krankheit, Verletzun, Tod
Imageverlust u.a. durch rufschädigendens Verhalten oder öffentlich wirksame kompromitierung des Unternehmens
Welche Kategorien von Angreifern sind Ihnen bekannt?
Hacker: technisch versierte Angreife die Schwachstellen in IT-Systemen aufdecken und bei angriffen ausnutzen
Cracker: technisch versierter Angriff der Angriffe zu seinem eigenen Vorteil oder Nachteil dritter durchführt
Script Kiddies: Nutzer mit viel Zeit und wenig tiefes technisches know how verfügen, nutzen bekannte und verfügbare exploits für Angriffe
Wirtschaftsspione: Ziel gewinnung vertaulicher geschäftlicher informationen, gehen planmäßig und gezielt vor
Mitarbeiter: Verursachen Sicherheitsergeignisse durch fehlende Kenntnis der IT-System und fehlendes Bewusststein / konformität zur IT-Sicherheit oder destruktive Mitarbeiter die angriffe auf IT-Systeme machen
Was bedeutet der Begriff Risiko?
Als Risiko einer Bedrohung bezeichnen wir die Kombination aus Eintrittswahrscheinlichkeit des mit der Bedrohnung verbunden Schdensereignisses und der Höhe des damit verbundenen Schadens
Welcher Zusammenhang besteht zwischen der Wirkung von Sicherheitsmaßnahmen und dem Risikobegriff?
In der Praxis wirken Sicherheitsmaßnhemn indem sie die eintrittswahrscheinlichkeit eines Schadensereignisses verringern oder den mit dem Schadensereignis verbunden Schaden verringern
Wie grenzen sich die Begriffe Kryptografie, Kryptologie und Kryptoanalyse gegeneinander ab?
Die Wissenschaft von der Ver- und Entschlüsselung von Information bezeichnen wir als Kryptologie
Kryptologie gliedert sih in die Teilgebiete krypotgrafie, welche sie mit der Verschlüsslung befasst und die Kryptoanalyse für die Entschlüsslung verschlüsselter Nachrichten.
Wie lautet die Aussage des kerckhoffs´schen Prinzips?
Die Spezifikation eines Kryptosystems muss öffentlich sein. Die einzige Information die ein Angeifer nicht kennt ist der geheime Schlüssel. Das heißt die Sicherheit des Kryptosystem beruht einzig auf dem geheimen Schlüssel
Welches sind die besonderen Vorteile der asymmetrischen Kryptografie gegenüber der symmetrischen Kryptografie?
Mit der asymmetrischen Kryptografie vorgesehenen Verteilung der Schlüssel ergibt sich ein wesentlicher Unterschied zur symmetrischen Kryptografie. Nun kann jeder verschlüsseln und nicht mehr nur die beiden Besitzer des gesamten Schlüssels. Trotzdem kann weiterhin nur der Empfänger mittes des geheimen privaten Schlüssels entschlüsseln
Welches Nachteile besitzt die asymmetrische Kryptografie gegenüber der symmetrischen Kryptografie?
Die für Ver- und Entschlüsselung notwendigen Operationen der asymmetrischen Kryptografie sind rechentechnsísch aufwendiger als diejenigen der symmetrischen Kryptografie ( um mehrerere Größenordnungen). Bei zeitkritischen Übertragungen und Transaktionen ist die ein Ausschlusskriterieum für den Einsatz asymmetrischer Kryptografie
Was bedeutet hybride Kryptographie?
Ein symmetrischer Schlüssel k wird per asymmetrischer Kryptografie auf sicherem Weg vm Sender zum Empfänger übertragung. Konkret wird ein vom Sender generierter symmetrischer schlüssel k mit dem öffentlichen Schlüssel k_pub des Empfängers verschlüsselt und zum Empfänger geschickt. Der Empfänger entschlüsselt die Nachricht mit seinem k_priv. Danach besitzen beide den gleichen symmetrischen Schlüssel und setzen ihn zur Wahrung der Vertraulichkeit ein
Wie bezeichnet man das Ergebnis einer Hashfunktion?
Das Ergebnis f(M) einer Hashfunktion f wird als Fingerabdruck einer Nachricht M bezeichnet oder in umgangsbrauche Hashwert von M
Welche Funktionsprinzipien liegen der digitalen Signatur zugrunde?
Die digitale Signatur einer Nachricht M wird wie folgt gebildet und geprüft:
Hashwert f(M) bilden
Ergebnis mit k_priv verschlüsselt ergibt das Chiffrat C = E(f(M), k_priv)
C wird zum Empfänger übertragen
Klartextnachricht M zum Empfänger übertragen
Empfänger prüft ob gilt D ( E(f(M),k_priv)k_pub) = f(M)
Welche Bedeutung hat das deutsche Signaturgesetz?
Es soll Rahmenbedingungen für digitale Signaturen geschaffen werden, unter denen diese als sicher gelten können. Außerdem sollten Fälschungen digitaler Signauren oder Verfälschung von signierten Daten zuverlässig festgestellt werden können. In vielen Anwendungsbereichen erwies es sich als nicht notwendig von einer elektronischen Signatur die Beweiskraft einer handschriftlichen zu fordern
Erläutern Sie die drei Grundprinzipien der Authentisierung
Authensierung durch Wissen --> hier wird geprüft ob Subjekt eine Information kennt
Authentisierung durch Besitz--> prüfung ob Subjekt einen schwer zu fälschenden Gegenstand besitzt
Authentisierung durch persönliches Merkmal --> hier wird ein möglichst unverwechselbares und nur schwer zu fälschendes persönliches Merkmal einer Person kontrolliert
Beschreiben Sie die starke Authentisierung
Zur Realisierung von Authentisierungsverfahren werden häufig Kombination von zwei oder mehr Authentisierungsprinzipien verwendet. Dies dient zur Erhöhung der Sicherheit und dazu, die Vorteil der unterschiedlichen Techniken gezielt einzusetzen. Bei einer Kombination aus zwei Techniken spricht man von der 2-Faktor-authentisierung die auch als starke authentisierung bezeichnet wird
Nennen Sie ein Beispiel für starke Authentisierung im Alltag
EC-Karte mit PIN
Nennen Sie Vor und Nachteile der klassischen Passwortverfahrens
Vorteile
Einfach und kostengüntige Implementierung
keine Zusatzgeräte wie Chipkartenleser notwendig
weitverbreitetes Verfahren was Nutzer kennen und vertrauen
Nachteile
Mangelnde Passwortqualität
Anfällig für Social Enginnering
Möglichkeit unbemerkter kompromittierung
Bedarf für eine abgesicherte Übertragung in öffentlichen Netzen
Beschreiben Sie das S / Key-verfahren für Einmalpasswörter und fertigen Sie eine Prinzipskizze an
Erläutern Sie die Funktion eines Challenge-Response-Verfahrens
Während beim Passwortverfaren das Geheimnis selbt zum System übertragen wird, gegenüber dem die Authentisierung stattfinden soll, wird beim Challenge response Verfahren dem Benutzer eine Aufgabe gestellt die er nut mit Kenntnis des Geheimnisses nämlicht der Authentisierungsinfformation beantworten kann. Vorteil das Geheimnis muss nicht zum Zielsystem übertragen werden
Beschreiben Sie Beispiele für die Authentisierung durch Besitz
Papierdokumente mit fälschungssicheren Zusätzen wie Siegeln
Metallschlüssel für den Zutritt zu Räumen
Magnetstreifenkarte
Chipkarten
USB-Token
Erläutern Sie das Prinzip biometrischen Authentisierung
Die biometrische Authentisierung basiert auf biometrischen Merkmalen. Biometrische Merkmale sind physiologische oder verhaltenstypische Eigenschaften einer Person. Biometrie ist die Wissenschaft welche sich mit Vermessung von Lebenwesen beschafft. Für die authentisierung werden biometrische Merkmale benötigt sie eine Person eindeutig charakterisieren
Nenne Sie die Anforderungen an en biometrisches Merkmal damit es zur Authentisierung geeignet ist
Eindeutigkeit: Biometrisches Merkmal ist für jede Person verschieden
Beständigkeit: Merkmal ist unveränderlich
Quantitative Erfassbarkeit: Merkmal lässt sich mit sensoren quantitativ erfassen
Performanz: Erfassung des Merkmals kann mit einer erforderlichen Genauigkeit erfolgen und Vorgang ist performant durchführbar
Erläutern Sie die Begriffe FAR, FRR sowie EER und fertigen Sie eine Skizze an die Ihren Zusammenhang darstellt
Ist die Toleranz eines biometrischen Verfahrens zu klein, so werden auch die träger des echten biometrischen Merkmals häufig nicht erfolgreich authentisiert. Diese Art von Fehler bezeichnet man auch als False Rejection, die relative Häufigkeit mit der dies vorkommt als False Rejection rAte (FRR). Ist die Toleranz zu groß, so werden auch Träger anderer merkmale erfolgreich authentisiert. Dieser Fehlertyp ist False Acceptance und die relative Häufigkeit ist die False Acceptance Rate (FAR). Trägt man bei Fehlerraten FRR und FAR als Kurven so ergibt sich als Schnittpunkt der beiden Kurven die sogenannte Gleichfehlerrate 8 equal error rate EER )
Beschreiben Sie Probleme der biometrischen Authentisierung die aus ethischer Sicht auftreten können
Der große Vorteil der biometrischen Authentisierung nämlich die feste Bindung des Authentisierungsmerkmals an den echten Träger des Merkmals, ist gleichzeitig unter ethischen gesichtspuntken das größte Problem. Im Gegensatz zu Autehntisierung durch Wissen oder Besitz kann das biometrische Authentisierungsmerkmal nicht weitergegeben werden. Auch nicht im Fall des Einwirkens von Zwang z.b. bei einer Strafttat. Das Maß an Gewalt für Straftaten um Authentifizierung zu erreichen wird erhöht
Beschreiben Sie die externen Netzanbindungen die ein Unternehmen heute typischerweise hat
Lieferantenanbindung
Netzverbindugn steht exemplarisch für alle Verbindungen zu Lieferanten eines Unternehmens. Über diese Verbindung erfolgen beispielsweise Bestellungen von Waren oder Buchungen im EDI-Format
Kundenanbindung
Über diese Klasse werden die Geschäftsprozesse mit den Kunden abgewickelt z.B. Entgegennahmen von Bestellungen oder Übermittlung EDI-basierter Lieferdaten
Standorte des Unternehmens
Anbindung steht exemplarisch für alle gegebenenfalls auch internationale Standorte eines Unternehmens. Potenziell werden alle Unternehmensprozess über diese Anbindung abgewickelt
Internetzugang
Internetzugang u.a. fr externe E-Mail Kommunikation und für die Internetrecherche. Oft kombiniert mit eigenen webangebot
ggf. Einwahlleitungen für kurzen temporären Zugang zum zentralen Netz
Beschreiben Sie das Problem der Authentizität im Internet
Öffentliche Netze wie das internet bieten ein hohes Maßn an Anonymität. Die Protokolle des Internets bieten auf unteren Ebenen keine Möglichkeit zur Sicherstellung der Authentizität. IP Quell Adressen können auch ohne weitergehende Kenntnisse einfach gefälscht werden z.b. durch Spoofing. Authentizität muss bei Nutzung der TCP/ IP Protokollfamilie auf Anwendungsschicht hergestellt werden. Darüber hinaus ist auch bei Verwendung einer authentischen IP-adresse eine Identifizierung der dahinterstehenende Person / Organisation nicht möglich. In Deutschland gibt es zwar Verfahren zur Identifizierung von Personen / Organisation die hitner einer IP-Adresse stehen. Diese Verfahren können nur durch deutsche Strafverfolgungsbehörden durchgeführt werden. Im Ausland gibt es diese Möglichkeit in weit geringerem Maß. Teilweise wird Strafverfolgung im Internet überhaupt nicht praktiziert
Wodurch unterscheiden sich Firmennetze aus Sicherheitssicht vom Internet?
Der Unterschied liegt in der in geringerem Mßa gegebenen Anonymität und dem Personenkreis der im Rahmen der Netzkonnektivität Zugriff hat. Im Idealfall haben das Unternehmen und seine Partner die Kontrolle über die Vergabe aller IP-Adressen und alle Mitarbeiter des Unternehmen und seiner artner sind als vertrauenswürdig einzustufen. Beide Punkte treffe in realen Szenarien unterschiedlich stark zu
Nach welchen Kriterien kann ein Paketfilter filtern?
Kritierien
Quell IP Adresse
Ziel IP Adresse
Quellport
Zielport
Protokolltyp
IP Falgs (Syn, Ack) die u.a. die Richtung des Verbindungsaufbaus indizieren
Interface auf dem das Paket eintrifft
Auf welcher Grundlage fällen Apllication Prxys ihre Filterentscheidungen?
Da es sich bei der Proxy Firewall um eine eigenständige SW-Komponente handelt ist sie fähig Zustandsinformationen zu verwalten und Sicherheitsdienste zu erbringen die über Paketfilter hinausgehen. Dazu gehören autehntisierung des aufrufenden Clients, protokollierug durchgeführter Aktivitäten. Außerdem kann kontrolliert werden welche Inhalte oder Protokollschritte auf Dienstebene übertragen werden
Nennen Sie Beispiel für den Einsatz von Content Filter in Firewallsystemen
Virenscanner für Datenübertragungn
Filter von Java oder JavaScript auf Webseiten
URL-Blacklists
Blockieren von per HTTP übertragenen Bildern
Über das Firewallsystem eines Unternehmens soll ein WWW-Informationsdienst angeboten werden. welches wichtige Designprinzip muss beachtet werden?
Es findet kein Verbindungsaufbau vom Internet in das interne Netz statt. Bei einer Kompromittierung des Servers verbleiben nennenswerte Hürden vor dem Eindringen in das interne Netz
Nennen Sie drei Sicherheitsziele des Remote Access
Nur berechtigte Nutzer dürfen sich mit dem Firmennetz verbinden. Hier sit eine starke Authentisierung vor Herstellung der Netzkonnektivität sicherzustellen. Für eine Realisierung der Internetvariante ist ein um den erforderlichen Authentisierungsmechanismus erweitertes Firewallsystem erforderlich
Integrität und die Vertraulichkeit der über das öffentliche Netz übertragenen Daten ist sicherzustellen. Dazu werden in der Regel die bekannten Mechanismen der hybriden Krypografie eingesetzt
Nutzer sollten nur Zugriff auf die System und Dienste haben, die zur Erledigung seiner Aufgaben benötigt werden, weitere Autorisierungen sind zu vermeiden. Die Zugriffsrechte können durch ein Firewallsystem kontrolliert werden, das Zugriffsrechte auf festgelegte IP-Adresen und Dienste auf Basis der Nutzeridentität vergibt
Worin besteht das besondere problem von Apllication Security Scanner gegenüber Network Security Scannern?
Allgemein verfübare Web Security Scanner sind nicht in der Lage die unterliegende Anwendungslogik zu verstehn und können dementsprechend auch keine spezifischen Tests durchführen
Welche Angriffe auf Applikationsebene werden von marktüblichen Scannern geprüft?
Web Security Scanner versuchen bekannte Angriffsvarianten Manipulation von Eingabeparamtern, Cross-Site-scripting, SQL Injection und Buffer Overflows möglichs schematisch auf alle in einer Webanwendung erkennbaren Eingabefelder und die URI / URL anzuwenden
Erläutern Sie den Unterschied zwischen Black- und Whitebox-Tests?
Whtiebox-Tests erfolgen unter Kenntnis der (Sicherheits) spezifikation, der Anwendungsarchitektur und der Implementierung. Es werden Testfälle entwickelt und das Verhalten der Anwendungen für diese Testfälle geprüft
Blackblox Tests sind Angriffssimulationen welche auf bekannte Schwachstellen von webapplikationen prüfen, auf Anwendungsebene auch penetration Testing auf Anwendungsebene
Welche Kategorie von Tests führen Application security Scanner durch?
Manipluation von Eingabeparametern, Cross-Site Scripting, SQL Injection und Buffer Overflows
Erläutern Sie die Bedeutung der Zugriffskontrolle im Zusammenhang mit Sicherheitszielen
Bei der Definition der Schutzziele Vertaulichkeit und Integrität haben wir gesehen, dass Kenntnisnahmen oder Manipulaiont nur autorisierten Personen möglich sein soll. Beim thema Authentisierung hat sich gezeigt dass dise die Grundvoraussetzung für autorisierung ist. Die Zugriffskontrolle soll sicherstellen,, dass nach erfolgreicher Autehntisierung nur die Zugriffe möglich sind, für die der Nutzer oder das System autorisiert ist.
Was bedeutet Penetration Testing?
Weshalb bedarf es der Interpretation des Ergebnisses durch ITSicherheitsspezialisten?
Welche Funktion hat die Intrusion Detection im Netz?
Wie lauten die Phasen der Intrusion Detection?
Beschreiben Sie die Ziele der forensischen Analyse
Wo liegt die besondere Bedrohung in drahtlosen Netzen?
Welche Sicherheitsziele müssen in drahtlosen Netzen erfüllt werden?
Ohne zusätzliche Schutzmaßnahmen ist die Vertaulichkeit der übertragenen Daten gefährtdet und eine unautorisierte Nutzung des netzes möglich
Last changed23 days ago