Was versteht man unter IT-Sicherheit(Folie 13)
Schutz von ITK-Systemen(informations&Kommunikationssysteme) gegen eine Vielzahl verschiedener Angriffe und Gefahren
Was versteht man unter Cyber Security(Folie 13)
Schutz von Internet-basierten Systemen und Anwendungen und von Systemen, die mit dem Internet verbunden sind, z.B. auch Browser-Sicherheit, gegen Gefahren aus beliebigen Netzwerken (in der Regel dem Internet).
Was versteht man unter Informationssicherheit(Folie 13)
Schutz von Daten und Informationen jeglicher Art in jeglicher Form
z.B. Datenträger, Kommunikationsdaten, Daten in flüchtigen Speichern (PC-RAM, Netzwerkkomponenten), papiergebundene Daten, Mikrofiche, Filme, Sprachaufzeichnungen, Texte und Bilder auf Flip Charts, und nicht zuletzt das Wissen eines Menschen selbst (Hirn).
Nenne die Einzelaspekte der Informationssicherheit(Folie 14)
Sicherheit von Rechenzentren
->physikalische Zugangskontrolle, Schutz vor Ausfall, Schutz vor Feuer, …
System- und Anwendungssicherheit
->Schutz auf Hardwareebene, sichere Betriebssysteme, sichere Programmierpraktiken, …
Netzwerksicherheit
-> Schutz von Diensten oder Daten, die über ein Netzwerk erreichbar sind (z.B. das Internet) und Schutz von Netzwerkkomponenten aller Art §
Mobile Sicherheit
->Schutz von mobilen Netzen, von Smartphones und anderen mobilen Geräten (z.B. LKW-Auflieger gegen Diebstahl, Fahrzeugdaten, selbstfahrende Autos)
IoT-Sicherheit
->Schutz von Geräten aus dem Internet der Dinge (z.B. Sensoren, Aktoren)
Unterschied Datenschutz und Informationssicherheit(Folie 15)
Informationssicherheit
Zweck:Schutz aller Daten und Informationen durch Maßnahmen
Ziel ist die Auswirkung&Wahrscheinlichkeit von Sicherheitsvorfällen zu minimieren
Regelungen: Gesetze, Standards und Normen
Datenschutz
->Zweck: Schutz personenbezogener Daten
->Basiert auf dem Grundrecht zur informationellen Selbstbestimmung
->Regelungen: europäische Datenschutz-Grundverordnung
Welche Art von Daten müssen geschützt werden
nenne 5 Bsp für solche Daten (Folie 16)
Alle materiellen und immateriellen Werte der Organisation
Bsp:
Kunden/Personen-daten
Forschungsdaten
Technologiedaten
Prozessdaten
Mitarbeiterdaten
Firmendaten
Lieferantendaten
Betriebswirtschaftliche Daten
zwischen welchen Daten muss man in einem Unternehmen unterscheiden(Folie 16)
Unternehmensdaten / Kundendaten / Produktdaten
Nenne die Hauptschutzziele der Informationssicherheit(Folie 18)
- Vertraulichkeit - Integrität - Verfügbarkeit
(- Confidentiality - Integrity - Availability)
Was macht die Hautpschutzziele der Informationssicherheit aus?(Folie 18)
-Sicherheitsbetrachtungen müssen sich mindestens auf diese 3 Schutzziele beziehen
-Maßnahmen müssen diese gewährleisten
Nenne die Sicherheitsziele(Folie 19-23)
-Authentizitäz
-Autorisierung
-Zugreifbarkeit
-Ausfallsicherheit
-Zuverlässigkeit, (Verlässlichkeit, Glaubwürdigkeit)
-Verbindlichkeit (Nicht-Abstreitbarkeit)
-Vollständigkeit
-Wirksamkeit, Effektivität
-Kopierschutz
-Privatsphäre, Datenschutz
-Anonymität
-Unbeobachtbarkeit
Erkläre Authentizität(Folie 19-23)
Authentizität bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit.
Die Überprüfung einer behaupteten Eigenschaft wird als Authentifikation (authentication) bezeichnet.
Erkläre Autorisierung(Folie 19-23)
Autorisierung bezeichnet das initiale Zuweisen und das wiederholt einleitende Überprüfen von Zugriffsrechten mittels spezieller Methoden.
Autorisierten und damit berechtigten Nutzern wird der Zugriff auf Ressourcen erlaubt (z.B. auf Daten, auf Dateien, auf die Nutzung von Diensten oder Netzwerken).
Erkläre Zugreifbarkeit(Folie 19-23)
Zugreifbarkeit bezeichnet die "Fähigkeit zum Zugriff"
kann insbesondere die Barrierefreiheit für Menschen mit Behinderungen bedeuten. Zugreifbarkeit ist nicht zu verwechseln mit Benutzerfreundlichkeit.
Erkläre Ausfallsicherheit(Folie 19-23)
Ausfallsicherheit ist die definierte Sicherheit gegen einen Ausfall.
Sie wird meist durch den Einsatz von Redundanzen erhöht.
Erkläre Zuverlässigkeit(Folie 19-23)
Zuverlässigkeit beschreibt die Fähigkeit eines Systems oder einer Komponente, unter bestimmten Bedingungen in der vorher definierten Weise zu funktionieren.
-Zuverlässigkeit steht in engem Zusammenhang mit der Verfügbarkeit und ist eng mit Qualität verbunden.
Erkläre Verbindlichkeit/Nicht-Abstreitbarkeit(Folie 19-23)
– Die Nicht-Abstreitbarkeit garantiert den rechtsverbindlichen Zusammenhang zwischen integritätsgeprüftem Inhalt und authentisierter Identität.
– Nachweis der Verantwortlichkeit: z.B.: Wenn ich ein Produkt in einem Onlineshop bestelle, ist dies VERBINDLICH und ich muss dafür bezahlen, wenn ich das Produkt erhalte
Erkläre Vollständigkeit(Folie 19-23)
Ist ein Teilaspekt der Integrität (Digga…)
Erkläre Wirksamkeit/Effektivität(Folie 19-23)
– Wirksamkeit ist die Fähigkeit, ein gewünschtes Ergebnis zu erzielen oder die Fähigkeit, einen gewünschten Output zu erzeugen.
– Effektivität beschreibt die Genauigkeit und Vollständigkeit dieser Fähigkeiten (z.B. ist Implementierung von Kryptographie wirksam).
Erkläre Kopierschutz(Folie 19-23)
– Informationen werden nur autorisierten Nutzern zur Verfügung gestellt.
– Soll sicherstellen, dass Informationen nur von autorisierten Nutzern kopiert werden können.
-> Realisiert z.B. durch Verstecken einer Spezialinformation (z.B. Wasserzeichen), mit der das Copyright an einer Software oder einem Audio- /Videoclip nachgewiesen werden kann.
Erkläre Privatsphäre, Datenschutz(Folie 19-23)
Datenschutz behandelt die informationelle Selbstbestimmung und die eigene Kontrolle über die persönlichen Daten (verwandt mit Vertraulichkeit)
Erkläre Anonymität(Folie 19-23)
Geheimhaltung der Identität mindestens eines Kommunikationsteilnehmers
Erkläre Unbeobachtbarkeit(Folie 19-23)
Verdeckung eines Kommunikationsvorgangs
Sind Sicherheitsziele alle gleich zu gewichten?(Folie 24)
Nein. Je nach Sicherheitsanforderungen werden die Sicherheitsziele anders gewichtet
Wie wirken sich Veränderungen in der Welt auf unsere Sicherheitsziele aus?(Folie 24)
Neue Anwendungen erfordern neue Sicherheitsziele,
z.B.
– Kryptowährungen, digitales Geld
– Digitale Wahlautomaten, Wahlen im Internet
– Schutz der Privatsphäre beim Einsatz künstlicher Intelligenz
Nenne 2 sich widersprechende Sicherheitsziele(Folie 25)
Authentifikation und Anonymität
Bezahlvorgänge mit Bank- oder Kreditkarte schließt Anonymität aus
Anonymität und Verbindlichkeit
– Verbindliche Handlungen (mit dem Ziel der rechtlichen Nachweisbarkeit) setzen zwingend den Identitätsnachweis einer natürlichen Person voraus
Welche Sicherheitsziele sind für die Sichere Nutzung des Internets zu garantieren?(Folie 26)
Unveränderte Identität des Senders
Unverfälschtheit – Integrität der Informationen
Vertraulichkeit der Informationen
Verbindlichkeit des Informationsaustauschs (Sender hat gesendet, Empfänger hat entgegengenommen)
Nenne Angriffspunkte und Risiken des Internets und Internetbasierten Systemen.(Folie 28-34)
– Milliarden von Eintrittsstellen weltweit
– Millionen von miteinander verbundenen Netzwerken
– Viele Design- und Programmierfehler
– Eine große Anzahl von Sicherheitslücken
– Einfacher Zugang zu den Hacking-Tools
– Die einfache Nutzung von Hacking-Tools
Nenne Faktoren die Internetangriffe begünstigen.(Folie 28-34)
Angriffe über das Internet sind:
– einfach zu realisieren
– mit relativ geringem Entdeckungsrisiko verbunden und
– schwer zu verfolge
Begünstigt werden sie durch:
Mangel an:
– Bewusstsein für Informationssicherheit
– qualifiziertem Informationssicherheitspersonal
– qualifizierten System- und Netzwerk-Administratoren
– Regulierungen im globalen Internet
– Rechtsmittel und Machtbefugnisse zur Durchsetzung gesetzlicher Vorgabe
Nenne Risiken bei Computersystemen bei der Verarbeitung von elektronischen Informationen ohne jede Verbindung zum Internet.(Folie 28-34)
-Verlust von Daten, Missbrauch von Daten, Datendiebstahl, ...
-Menschlicher Faktor (meist unbeabsichtigt):
–> falsche oder unvollständige Systemkonfiguration
–> fehlende oder fehlerhafte Datensicherung – „Backup“
–>Schadsoftware über E-mail-Anhänge oder externe Datenträger
–>fehlerhafte Bedienung, z.B. unbeabsichtigtes Löschen von Dateien
Nenne Gründe für die hohe Anzahl an erfolgreichen Internetangriffen(Folie 28-34)
-Cyberkriminelle sind oft sehr gut vorbereitet und organisiert
-Die Werkzeuge (Tools) der Angreifer/Hacker sind immer ausgereifter, einfach zu bedienen, vor allem auch von Anfängern
-Die steigende globale Vernetzung
Zuletzt geändertvor einem Monat