Was wird in der IT-Sicherheit bedroht? (S.22)
Informationsgewinnung → Behörden (NSA, CIA, BND…), Kriminelle, Spionage
Zerstörung / Verlust → Erpresser, Saboteure, „Böse Menschen“
Unternehmen → Business über Datenschutz, Nachlässigkeit, Inkompetenz
Wer bedroht IT-Systeme durch Informationsgewinnung? (S.22)
Behörden wie NSA, CIA, BND sowie Kriminelle und Spione
Welche Motivation steckt hinter Zerstörung oder Verlust in der IT-Sicherheit? (S.22)
Erpressung, Sabotage, „böse“ Akteure
Warum sind Unternehmen selbst eine Bedrohung für IT-Sicherheit? (S.22)
Aufgrund von Datenschutzproblemen/Nachlässigkeit/Inkompetenz
Was ist ein IT-System? (S.23)
Ein geschlossenes oder offenes, dynamisches technisches System zur Speicherung und Verarbeitung von Daten
Was bedeutet „geschlossenes“ IT-System? (S.23)
System basiert auf Technik eines Herstellers, inkompatibel mit Konkurrenzprodukten, räumlich beschränkt, zentral verwaltet
Was bedeutet „offenes“ IT-System? (S.23)
Vernetzt, verteilt, standardisiert im Informationsaustausch, heterogene HW/OS, keine zentrale Administration
Wie sind IT-Systeme in der Gesellschaft eingebettet? (S.23)
Sie sind Bestandteil soziotechnischer Systeme, eingebettet in gesellschaftliche, unternehmerische und politische Strukturen
Was sind Informationen in IT-Systemen? (S.24)
Abstrakta, die als Daten gespeichert und verarbeitet werden
Was sind passive Objekte? (S.24)
Können Informationen speichern, z.B. Dateien oder DB-Inhalte
Was sind aktive Objekte? (S.24)
Können Informationen speichern und verarbeiten, z.B. Prozesse
Welche Schutzbereiche für Informationen gibt es? (S.24)
data-at-rest, data-in-transit, data-in-use
Was ist ein Subjekt in IT-Sicherheit? (S.24)
IT-System-Benutzer oder aktive Objekte im Auftrag von Benutzern
Was ist ein Zugriffsrecht? (S.25)
Eine Interaktion zwischen Datenobjekt und Subjekt, die den Zugriff regelt
Für den Zugriff auf zu schützende Informationen sind stets Zugriffsrechte für Objekte+Subjekte festzulegen
Welche grundlegenden Zugriffstypen gibt es? (S.25)
Lesen, Schreiben, (Ausführen - eig gehört zu Lesen)
Wann ist ein Subjekt autorisiert? (S.25)
Wenn es über Zugriffsberechtigungen verfügt
Was sind Informationskanäle? (S.25)
Zugriffswege, über die Informationen fließen können
Was ist ein legitimer Kanal? (s 25)
von den autorisierten Subjekten zu verwendender Kanal
Was ist ein verdeckter Kanal (covert channel)? (S.25)
Nicht vorgesehener, missbrauchbarer Informationskanal
Was umfasst Sicherheit nach Definition ? (S.26)
Funktionssicherheit, Informationssicherheit, Datensicherheit, Datenschutz
Was bedeutet Funktionssicherheit (safety)? (S.26)
IT-System erfüllt spezifizierte Soll-Funktionalität und lässt keine anderen Zustände zu
Was bedeutet Informationssicherheit (security)? (S.26)
Keine unautorisierte Informationsgewinnung oder -änderung möglich
Was bedeutet Datensicherheit (protection)? (S.26)
Kein unautorisierter Zugriff auf oder Verlust von Systemressourcen und Daten
Was bedeutet Datenschutz (privacy)? (S.26)
Benutzer kontrollieren Speicherung und Weitergabe persönlicher Informationen
Warum ist Sicherheit ein steter Prozess? (S.26)
Systemeigenschaften verändern sich dynamisch über die Zeit
Was ist Verlässlichkeit (dependability)? (S.27)
Ein System ist verlässlich, wenn es funktionssicher ist und Funktionen zuverlässig erbringt
Welche Schutzziele gelten für Informationen in IT-Systemen? (S.28)
Integrität, Vertraulichkeit, Authentizität, Verfügbarkeit, Verbindlichkeit
Was bedeutet Authentizität eines Subjekts? (S.28)
Eindeutige und überprüfte Identität des Subjekts
Was bedeutet Authentizität einer Information? (S.28)
Sicherstellung von Herkunft und Originalität von Daten/Programmen
Was bedeutet Verfügbarkeit als Schutzziel? (S.28)
Berechtigte Subjekte können Zugriff/Aktionen ohne unautorisierte Beeinträchtigung ausführen
Was bedeutet Verbindlichkeit (non-repudiation)? (S.28)
Zugriffe und Autorenschaft sind unabstreitbar zuordenbar
Was ist Authentizität nach Definition 1.4? (S.29)
Echtheit/Glaubwürdigkeit von Objekten/Subjekten, überprüfbar anhand Identität und Eigenschaften
Was ist Datenintegrität nach Definition 1.5? (S.29)
Keine unautorisierte oder unbemerkte Datenmanipulation möglich
Was ist Informationsvertraulichkeit nach Definition 1.6? (S.29)
Keine unautorisierte Informationsgewinnung möglich
Was ist Verfügbarkeit nach Definition 1.7? (S.30)
Authentifizierte/Autorisierte Subjekte werden beim Zugriff nicht unautorisiert beeinträchtigt
Welche Maßnahmen fördern Verfügbarkeit? (S.30)
Ressourcenzuteilung, Überlastungsvermeidung
Was ist Verbindlichkeit nach Definition 1.8? (S.30)
Verantwortliche Instanz für Ereignis ist eindeutig identifizierbar
Was ist Anonymisierung? (S.31)
Personenbezogene Daten werden so verändert, dass keine Identifikation mit vertretbarem Aufwand möglich ist
Was ist Pseudonymisierung? (S.31)
Daten werden mittels Vorschrift verändert, sodass nur mit zusätzlichem Wissen Zuordnung zur Person möglich ist
Worin unterscheiden sich Anonymisierung und Pseudonymisierung? (S.31)
Anonymisierung: Identität unbekannt / Pseudonymisierung: Identität künstlich, aber auflösbar
Welches Sicherheitskriterium ist verletzt, wenn Nachricht manipuliert wird? (S.32)
Integrität
Welches Sicherheitskriterium ist verletzt, wenn Nachricht von falscher Quelle kommt? (S.32)
Nachrichtenauthentizität
Welches Sicherheitskriterium ist verletzt, wenn falscher Absender vorgibt, Teilnehmer zu sein? (S.32)
Teilnehmerauthentizität
Welches Sicherheitskriterium ist verletzt, wenn Nachricht abgefangen wird? (S.32)
Vertraulichkeit
Welches Sicherheitskriterium ist verletzt, wenn Zugriff im Nachhinein nicht nachweisbar ist? (S.32)
Verbindlichkeit
Welches Sicherheitskriterium ist verletzt, wenn berechtigter Zugriff verhindert wird? (S.32)
Verfügbarkeit
Welche Maßnahme kann Integrität, Vertraulichkeit und Verbindlichkeit sicherstellen? (S.33)
Kryptographie
Welche organisatorische Maßnahme wirkt wie Kryptographie? (S.33)
Separierung durch physische Trennung
Wie kann Verfügbarkeit organisatorisch sichergestellt werden? (S.33)
Durch Redundanz, Skalierung, Schulungen, Aktualität
Welche Maßnahme zur Verfügbarkeit wird auf Folie 34 gezeigt? (S.34)
Hardware-Redundanz
Was bedeutet Hardware-Redundanz für Verfügbarkeit? (S.34)
Doppelte Systeme sichern Verfügbarkeit bei Ausfällen
Was versteht man unter „Security by Obscurity“? (S.35)
Versuch, durch Geheimhaltung von Maßnahmen Sicherheit zu erreichen
Warum ist Security by Obscurity problematisch? (S.35)
Geheimhaltung von Verfahren führt zu geringerer Qualität und ist keine sichere Strategie
Welches Prinzip widerspricht Security by Obscurity? (S.35)
Kerckhoffs‘sches Prinzip – Sicherheit darf nur von Schlüsselgeheimhaltung abhängen
Was sagt Claude Shannon über Sicherheit? (S.35)
„The enemy knows the system.“ → Verfahren müssen auch bei Bekanntheit sicher sein
Was ist eine Schwachstelle? (S.36)
Punkt im System, an dem es verwundbar werden kann
Was ist Verwundbarkeit? (S.36)
Ein System ist verwundbar, wenn Sicherheitsdienste umgangen, getäuscht oder modifiziert werden können
Wie hängen Schwachstelle und Verwundbarkeit zusammen? (S.36)
Eine Schwachstelle kann zu Verwundbarkeit führen
Warum müssen Schwachstellen und Verwundbarkeiten ermittelt werden? (S.37)
Um den Schutzbedarf eines IT-Systems festzustellen
Welche Gefährdungsfaktoren zählen zur höheren Gewalt? (S.37)
Blitzschlag, Feuer, Überschwemmung, Erdbeben
Welche Gefährdungsfaktoren zählen zu sozialen/organisatorischen Ursachen? (S.37)
Demonstration, Streik, Fahrlässigkeit, Irrtum, Fehlbedienung, ungeschultes Personal
Welche Gefährdungsfaktoren zählen zu technischen Ursachen? (S.37)
Stromausfall, Hardwareausfall, Fehlfunktion
Welche Gefährdungsfaktoren zählen zu vorsätzlichen Ursachen? (S.37)
Manipulation, Einbruch, Hacking, Sabotage, Spionage, Vandalismus
Welche organisatorischen Mängel können eine Bedrohung darstellen? (S.37)
Unberechtigter Zugriff, Raubkopien, ungeschultes Personal
Was ist eine Bedrohung nach Definition 1.11? (S.38)
Ausnutzen einer Schwachstelle oder Verwundbarkeit mit dem Ziel Verlust von Integrität, Vertraulichkeit, Verfügbarkeit oder Gefährdung der Authentizität
Wie bestimmt man die tatsächliche Gefährdungslage? (S.38)
Durch Bestimmung des Risikos der potentiellen Bedrohungen
Wie ermittelt man Risikoassets? (S.38)
Risikoasset = EintrittswahrscheinlichkeitBedrohung • SchadenpotentialBedrohung
Was ist ein Risiko nach Definition 1.12? (S.38)
Eintrittswahrscheinlichkeit einer Bedrohung unter Berücksichtigung des potentiellen Schadens
Was bedeutet Maskerade als Bedrohung? (S.39)
Eine Instanz gibt vor, die Identität einer anderen zu haben
Was bedeutet Abhören als Bedrohung? (S.39)
Eine Instanz liest Informationen, die nicht für sie bestimmt sind
Was bedeutet Autorisierungsverletzung? (S.39)
Eine Instanz nutzt Dienste/Ressourcen, die sie nicht nutzen dürfte
Was bedeutet Verlust oder Modifikation von Informationen? (S.39)
Informationen werden zerstört oder verändert
Was bedeutet Fälschung von Informationen? (S.39)
Eine Instanz erzeugt neue Informationen unter fremder Identität
Was bedeutet Abstreiten von Ereignissen? (S.39)
Eine Instanz leugnet durchgeführte Aktionen
Was bedeutet Sabotage als Bedrohung? (S.39)
Zielgerichtete Zerstörung oder Störung von Systemen/Daten
Welche Zusammenhänge bestehen zwischen Assets, Schutzzielen, Bedrohungen und Angriffen? (S.40)
Assets sind schützenswerte Werte / Schutzziele und Security Policy sollen sie schützen / Schwachstellen bedrohen Assets / Angriffe nutzen diese aus / Schutzkonzepte und Protokolle erhöhen Sicherheit
Welche drei Klassen von Maßnahmen zur Schutzziel-Gewährleistung gibt es? (S.41)
Maßnahmen zur Vermeidung/Verhinderung von Angriffen / Maßnahmen zur Erkennung von Angriffen / Maßnahmen zur Schadensbegrenzung
Was ist ein Beispiel für eine Maßnahme zur Vermeidung von Angriffen? (S.41)
Firewall, Zugangskontrollen
Was ist ein Beispiel für eine Maßnahme zur Erkennung von Angriffen? (S.41)
Intrusion Detection Systeme (IDS)
Was ist ein Beispiel für eine Maßnahme zur Schadensbegrenzung? (S.41)
Backups, Notfallpläne, Redundanzen
Warum reicht es nicht, nur Teilbereiche abzusichern? (S.42)
Weil Angriffe andere Wege nutzen können, z.B. verschlüsselte Daten tunneln Firewalls
Was ist ein Beispiel für unzureichende Teilsicherheit durch Firewall? (S.42)
Firewall filtert Verkehr, aber verschlüsselte Daten können durch Tunnel gelangen
Was ist ein Beispiel für unzureichende Teilsicherheit durch Verschlüsselung? (S.42)
Daten auf Endgeräten liegen unverschlüsselt und sind dort angreifbar
Welcher Ansatz ist für Systemsicherheit erforderlich? (S.42)
Ganzheitlicher Ansatz mit systematischem Security Engineering Prozess
Was bedeutet „Eine Kette ist so stark wie ihr schwächstes Glied“ in IT-Sicherheit? (S.43)
Ein System ist nur so sicher wie seine schwächste Komponente
Was sind typische schwache Glieder in einer Sicherheitskette? (S.43)
Unsicheres Betriebssystem, ungeschulte Benutzer, Social Engineering, Viren, unsichere Kommunikation
Was ist ein Angriff nach Definition 1.13? (S.44)
Nicht autorisierter Zugriff oder Zugriffsversuch auf ein IT-System
Was ist ein passiver Angriff? (S.44)
Zielt auf unautorisierte Informationsgewinnung, Verlust der Vertraulichkeit
Was ist ein Beispiel für passiven Angriff? (S.44)
Eavesdropping, Sniffing (Passwörter ausspähen)
Was ist ein aktiver Angriff? (S.44)
Zielt auf unautorisierte Modifikation von Datenobjekten, Verlust von Integrität oder Verfügbarkeit
Was ist ein Beispiel für aktiven Angriff? (S.44)
Replay, Spoofing, Denial of Service (DoS)
Welche Klassen von Gegenmaßnahmen gibt es neben Separierung? (S.44)
Kryptographie, Prinzip der minimalen Rechte (POLP), Monitoring, Schulungen/Qualität
Last changed17 days ago