Welche technische Maßnahme dient primär der Sicherstellung der Vertraulichkeit** von Daten während der Übertragung?** a) Ein RAID-System b) Eine Hash-Funktion c) Eine VPN-Verschlüsselung d) Ein Backup
VPN- Verschlüüsung
Ein Angreifer verändert unbemerkt den Betrag einer Online-Überweisung. Welches Schutzziel wurde hier hauptsächlich verletzt? a) Verfügbarkeit b) Integrität c) Authentizität d) Vertraulichkeit
Intigrität
Wozu dient eine Hash-Funktion primär? a) Den Zugriff auf ein System zu ermöglichen. b) Die unbemerkte Veränderung von Daten nachweisbar zu machen. c) Daten vor unbefugter Einsicht zu schützen. d) Die ständige Erreichbarkeit eines Dienstes zu gewährleisten.
Die unbemerkte Veränderung von Daten nachweisbar zu machen.
Ein Unternehmen betreibt zwei identische Webserver in einem Cluster, sodass bei Ausfall eines Servers der andere sofort übernimmt. Welches Schutzziel wird durch diese Maßnahme hauptsächlich erhöht? a) Integrität b) Vertraulichkeit c) Verfügbarkeit d) Nichtabstreitbarkeit
Verfügbarkeit
Was ist der entscheidende Unterschied zwischen Vertraulichkeit und Integrität?
a) Vertraulichkeit schützt vor Datenverlust, Integrität vor Systemausfall. b) Vertraulichkeit schützt vor unbefugtem Lesen, Integrität vor unbemerkter Veränderung. c) Vertraulichkeit wird durch Backups sichergestellt, Integrität durch Firewalls. d) Es gibt keinen wesentlichen Unterschied, beide Begriffe bedeuten das Gleiche.
Vertraulichkeit schützt vor unbefugtem Lesen, Integrität vor unbemerkter Veränderung
Ordnen Sie die folgenden technischen Maßnahmen dem primären Schutzziel zu, das sie gewährleisten (Vertraulichkeit, Integrität oder Verfügbarkeit). Begründen Sie Ihre Wahl in einem Satz.
Maßnahme a): Eine Firewall-Regel, die den Zugriff auf einen Server nur von bestimmten IP-Adressen erlaubt.
Maßnahme b): Die Protokollierung (Logging) aller Änderungen an einer kritischen Konfigurationsdatei.
Maßnahme c): Ein biometrischer Scanner (Fingerabdruck) am Eingang des Serverraums.
Maßnahme d): Eine unterbrechungsfreie Stromversorgung (USV) für einen Server.
Maßnahme e): Die Verschlüsselung der Festplatte eines Laptops.
Maßnahme f): Die Überprüfung einer heruntergeladenen Datei mittels eines bereitgestellten MD5-Prüfwertes.
a: Vertraulichkeit
b: Intigrität
c: Vertraulichkeit
d: Verfügbarkeit
e: Vertraulichkeit
f: Intigrität
Szenario A: Die Personalakte
Ein Mitarbeiter der Marketing-Abteilung findet heraus, dass er aufgrund einer Fehlkonfiguration im Dateisystem die Gehaltslisten der gesamten Belegschaft einsehen kann, die eigentlich nur für die Personalabteilung bestimmt sind.
o Aufgabe 1: Welches Schutzziel wurde hier primär verletzt?
o Aufgabe 2: Nennen Sie zwei konkrete Maßnahmen aus dem Skript, die dieses Problem beheben oder von vornherein verhindert hätten, und erklären Sie, wie sie wirken
Aufgabe 1: Vertraulichkeit
Aufgabe 2: Verschlüsselung und Zugriffskontrolle
Szenario B: Die manipulierte Rechnung
Ein Angreifer fängt eine E-Mail mit einer PDF-Rechnung ab, die ein Unternehmen an einen Kunden schickt. Er verändert die Bankverbindung in der PDF-Datei und leitet die E-Mail an den Kunden weiter. Der Kunde überweist das Geld auf das Konto des Angreifers.
o Aufgabe 1: Welches Schutzziel der PDF-Rechnung wurde hier verletzt?
o Aufgabe 2: Welche technische Maßnahme aus dem Skript hätte diese Manipulation für den Kunden nachweisbar gemacht? Erklären Sie kurz die Funktionsweise.
Aufgbae 1: Intigrität
Aufgabe 2: Hash- Funktion, Digitale Signatur
Szenario C: Der DDoS-Angriff
Der Onlineshop eines Unternehmens wird gezielt mit Millionen von Anfragen von einem Botnetz überflutet. Die Server sind überlastet, brechen zusammen und der Shop ist für legitime Kunden für mehrere Stunden nicht mehr erreichbar.
o Aufgabe 1: Welches Schutzziel wurde hier gezielt angegriffen?
o Aufgabe 2: Nennen Sie zwei technische Maßnahmen aus dem Skript, die speziell darauf ausgelegt sind, einen solchen Angriff abzuwehren oder dessen Auswirkungen zu mindern.
Aufgabe1: Verfügbarkeit
Aufgabe 2: Rendundanz, Backup and Recovery
Szenario D: Das verlorene Backup-Band
Ein IT-Mitarbeiter verliert auf dem Heimweg ein unverschlüsseltes Backup-Band, auf dem die kompletten Kundendaten des Unternehmens gespeichert sind. Ein unehrlicher Finder könnte das Band an einem beliebigen Laufwerk auslesen.
o Aufgabe 1: Welches Schutzziel ist hier massiv gefährdet?
o Aufgabe 2: Welche eine technische Maßnahme hätte sichergestellt, dass die Daten auf dem Band für den Finder wertlos sind?
Aufgabe 2: Verschlüsselung
Das wichtigste über die Schutzziele
vertraulichkeit – wer darf zugreifen?
• schützt daten vor unbefugtem zugriff oder weitergabe
• nur autorisierte personen oder systeme dürfen zugreifen
• typische maßnahmen: verschlüsselung, zugriffskontrollen, authentifizierung
integrität – ist der inhalt korrekt und unverändert?
• schützt daten vor manipulation oder unbeabsichtigter veränderung
• es muss erkennbar sein, wenn daten verändert wurden
• typische maßnahmen: hash-werte, digitale signaturen, logging/versionierung
verfügbarkeit – ist das system erreichbar, wenn es gebraucht wird?
• stellt sicher, dass daten und systeme jederzeit nutzbar sind
• schützt vor ausfällen oder überlastung
• typische maßnahmen: redundanz, backups, ddos-schutz
kurz gemerkt:
• vertraulichkeit = kein unbefugter zugriff
• integrität = nichts verändert
• verfügbarkeit = immer erreichbar
Das wichtigste über die erweiterten Schutzziele
sichert die echtheit von personen, systemen oder daten
notwendig, um vertraulichkeit und integrität überhaupt zu ermöglichen
beispiele: login nur für echte nutzer, echte absender bei e-mails
typische maßnahmen: passwörter, mfa, biometrie, zertifikate
stellt sicher, dass eine aktion nachweisbar einer person zugeordnet werden kann
verhindert, dass jemand später leugnet, z. b. einen vertrag abgeschlossen zu haben
beispiele: digital unterschriebene verträge, nachvollziehbare transaktionen
typische maßnahmen: digitale signatur, fälschungssichere logs, blockchain
systeme müssen langfristig stabil und fehlerfrei arbeiten
ziel ist es, nicht nur heute, sondern dauerhaft korrekt zu funktionieren
beispiele: ids meldet zuverlässig angriffe, keine sporadischen aussetzer
typische maßnahmen: wartung, monitoring, hochwertige komponenten, tests
Zuletzt geändertvor einem Monat