Term
|
Definition
- Alle Tätigkeiten um unautorisierten Zugriff, Veränderung und Löschung von Information zu verhindern
- Schutz der wertvollsten Assets des Unternehmens vor Angriffen, mutwilligem Verhalten und menschlichem Versagen (intern und extern)
|
|
|
Term
Nenne die Schutzziele von IT-Sicherheit |
|
Definition
- Confidentiality
- Integrity
- Availability
- Verbindlichkeit (non repudiation)
- Authentizität
|
|
|
Term
Beschreibe Confidentiality |
|
Definition
- verhindert, dass Informationen für unautorisierte ersichtlich sind
- Bietet Individuen die Möglichkeit zu entscheiden welche Informationen gesammelt werden und welche Informationen an wen freigegeben werden
|
|
|
Term
|
Definition
- verhindert das Verändern von Information von unautorisierten Personen
- gewährleistet, dass ein System nur die gewollten Tätigkeiten ausführt
|
|
|
Term
|
Definition
gewährleistet, dass ein System oder Service für Autorisierte verfügbar ist |
|
|
Term
Beschreibe Verbindlichkeit (non repudiation) |
|
Definition
eine Kommunikation kann im Nachhinein von keiner beteiligten Instanz abgestritten werden |
|
|
Term
|
Definition
gewährleistet die Echtheit und Glaubwürdigkeit, dass User die sind die sie behaupten zu sein und dass jeder Input von einer glaubwürdigen Quelle stammt |
|
|
Term
In welche Kategorien wird der Schutz von Informationssystemen unterteilt? |
|
Definition
- Physische Sicherheit
- Technische Sicherheit
- Organisatorische Sicherheit
|
|
|
Term
|
Definition
- Administrative (Betrieb, Backup, Audits)
- Desaster-Recovery-Plan
- Information (Klassifikation)
- Richtlinien zur Benutzerverwaltung
- Richtlinien zur Verwendung von Internet, Mail usw.
|
|
|
Term
Nenne die Ziele von Informationssicherheit |
|
Definition
- Prevention
- Detection
- Response
- Recovery
|
|
|
Term
Beschreibe das Ziel "Prevention" |
|
Definition
= Auftreten von Gefahren soll durch technische, organisatorische und physische Maßnahmen verhindert werden |
|
|
Term
Beschreibe das Ziel "Detection" |
|
Definition
= Eingetretene Risiken und Schäden sollen schnellstmöglich erkannt werden |
|
|
Term
Beschreibe das Ziel "Response" |
|
Definition
= Richtiges Reagieren auf eingetretene Risiken |
|
|
Term
Beschreibe das Ziel "Recovery" |
|
Definition
= das Wiederherstellen eines Systems - korrekte Kopie der Daten des Systems |
|
|
Term
Was sind Vulnerabilities und wie können sie entstehen? |
|
Definition
= Sicherheitslücke, die eine Gefahr für IT und Unternehmen bedeutet
- offene Ports
- Bugs in der Software
- mangelnde Schulungen
|
|
|
Term
|
Definition
= die Gefahr, dass eine Sicherheitslücke ausgenutzt wird |
|
|
Term
Unterschied von Datenschutz und Datensicherheit |
|
Definition
- Datenschutz = Schutz der Menschen vor dem ungewollten Gebrauch oder Missbrauch ihrer persönlichen Daten
- Datensicherheit = Schutz der Daten vor dem unautorisierten Gebrauch oder Missbrauch durch Menschen oder Umwelteinflüsse
|
|
|
Term
Nenne die grundlegenden Angriffskategorien
|
|
Definition
- Aktive Angriffe (Bsp.: DoS, Buffer Overflow, XSS)
- Passive Angriffe (= Abhören eines Netzwerks)
|
|
|
Term
|
Definition
= Programm oder Befehl, zur Ausnutzung von Sicherheitslücken eines Programms |
|
|
Term
Was ist Privilege Escalation? |
|
Definition
= Angreifer erhöht durch Angriff seine Rechte auf dem System |
|
|
Term
Was ist Spoofing? Beispiele? |
|
Definition
= Vortäuschen einer falschen Identität durch Manipulation von Netzwerkpaketen
Bsp.: ARP-Spoofing (falsche IP wird MAC zugeordnet)
IP-Spoofing (IP-Paket mit falscher Absendeadresse)
Web-Spoofing (Fake-Website) |
|
|
Term
Was ist ein Zero-Date-Exploit? |
|
Definition
= bis dato unbekannte Sicherheitslücke |
|
|
Term
Was ist Denial of Service? |
|
Definition
= Angriff gegen die Verfügbarkeit eines Systems. Prozesse oder ganzes System wird zum Abstürzen gebracht oder so manipuliert, dass alle Systemressourcen aufgebraucht sind |
|
|
Term
Was ist ein Buffer Overflow? |
|
Definition
= große Datenmengen werden in einen dafür zu kleinen Speicherbereich geschrieben, wodurch Speicherstellen nach dem Zielspeicher überschrieben werden
Entsteht meist durch fehlende Überprüfung von Usereingaben |
|
|
Term
Wozu Kryptografie und welchem Schutzziel dient sie? |
|
Definition
Verschlüsselung schützt vor passiven Angriffen und dient somit dem Schutzziel der Confidentiality |
|
|
Term
Was besagt das Kerckhoffsche Prinzip? |
|
Definition
= die Sicherheit eines Verschlüsselungsalgorithmus basiert rein auf der Geheimhaltung des Schlüssels und nicht des Algorithmus |
|
|
Term
Ein Verschlüsselungsalgorithmus ist sicher, wenn: |
|
Definition
- Die Kosten zum Entschlüsseln den Wert der entschlüsselten Daten übersteigen
- Die Zeit zum Entschlüsseln länger dauert als die Gültigkeit der Nachricht
|
|
|
Term
Wie funktioniert symmetrische Verschlüsselung? |
|
Definition
- Kommunikationspartner vereinbaren einen gemeinsamen Schlüssel (K A-B)
- Ein Klartext M wird mit dem Schlüssel verschlüsselt (C = E(M, K A-B)
- Der verschlüsselte Text wird mit dem selben Schlüssel entschlüsselt
|
|
|
Term
Nenne das Problem der symmetrischen Verschlüsselung |
|
Definition
= der Schlüsselaustausch (Pre-Shared-Key) |
|
|
Term
Nenne 3 Data Encryption Standards |
|
Definition
|
|
Term
In welche Dimensionen können kryptografische Systeme unterteilt werden?
|
|
Definition
- Art wie der Klartext zum Ciphertext transformiert wird (Substitution, Transposition)
- Anzahl der angewandten Schlüssel (symmetrisch und asymmetrisch)
- Auf welche Weise der Klartext bearbeitet wird (Block- oder Stream-Cipher)
|
|
|
Term
Erkläre das Substitutionsverfahren |
|
Definition
= jedes Element einer Nachricht wird durch ein anderes ersetzt
- werden ganze Wörter ersetzt = Codierung
- werden einzelne Zeichen ersetzt = Chiffrierung
|
|
|
Term
Bei Chiffrierung unterscheidet man zwischen: |
|
Definition
- Monoalphabetischer Chiffrierung (fixe Zuordnungstabelle)
- Polyalphabetischer Chiffrierung (mehrere Zuordnungstabellen)
|
|
|
Term
Erkläre das Transpositionsverfahren
|
|
Definition
= jedes Element einer Nachricht wird innerhalb des Textes an eine andere Stelle verschoben |
|
|
Term
Wie funktioniert Blockchiffren? |
|
Definition
= unterteilen eines Klartexts vor der Verschlüsselung in Blöcke bestimmter Größe. Blöcke werden mit einem geheimen Schlüssel verschlüsselt und entschlüsselt (= symmetrisch) |
|
|
Term
Wie kann die Sicherheit beim Blockchiffren erhöht werden?
|
|
Definition
- Blockgröße
- Schlüssellänge
- Anzahl der Verarbeitungsrunden
- Subkey Algorithmus
- Rundenfunktion
|
|
|
Term
|
Definition
- Klartext wird in 64-Bit Blöcke unterteilt
- Schlüssel hat 56-Bit
- Jeder Block wird in 2 Hälften geteilt
- an linker Hälfte wird Substitutionsverfahren angewandt
|
|
|
Term
|
Definition
- verwendet 3 Schlüssel und wendet 3-mal den DES-Algorithmus an
- Dabei wird die Schlüssellänge von 56-Bit auf 168-Bit erhöht
|
|
|
Term
|
Definition
- verwendet eine Blockgröße von 128-Bit
- Schlüssellänge entweder 128-Bit, 192-Bit oder 256-Bit
- jeder 128-Bit Block wird in 10 (11 oder 13) Runden verarbeitet
4 Phasen der Runden:
- Substitution je Byte in S-Box
- Reihen verschieben
- Spalten mischen
- Rundenschlüssel XOR
|
|
|
Term
|
Definition
- jedes Bit wird individuell verschlüsselt
- man muss nicht auf gefüllte Blöcke warten
- benötigt einen Keystream
- symmetrisch
- Bsp.: Echtzeit - Mobilfunk
|
|
|
Term
Welche Cipher Block Modes gibt es? |
|
Definition
- Electronic Codebook Mode (ECB)
- Cipher Block Chaining (CBC)
- Cipher Feedback Mode
- Output Feedback
- Counter Mode
|
|
|
Term
Erkläre den Electronic Codebook Mode (ECB) |
|
Definition
- jeder Block wird unabhängig von den anderen mit demselben Schlüssel verschlüsselt
- 2 Blöcke mit gleichem Klartext haben gleichen Output-Block
- leicht Muster zu erkennen
|
|
|
Term
Erkläre Cipher Block Chaining (CBC) |
|
Definition
- jeder Block wird mit dem vorherigen Block verknüpft
- 2 gleiche Klartexte ergeben nicht denselben Output
- der 1. Block wird mit einem Initialisierungsvektor verknüft, der dem Empfänger bekannt sein muss
|
|
|
Term
Welche Schutzziele werden durch Message Authentication und Hashfunktion erfüllt? |
|
Definition
schützen vor aktiven Angriffen (Manipulation) und dienen deshalb den Schutzzielen:
|
|
|
Term
Nenne 2 Möglichkeiten zur Message Authentifizierung |
|
Definition
- Message Authentication Code (MAC)
- Hashfunktionen
|
|
|
Term
Erkläre Message Authentication Code (MAC) |
|
Definition
= mit einem geheimen Schlüssel wird aus dem Klartext ein kleiner Block berechnet, der der Nachricht angehängt wird. Der Empfänger kann mit demselben Key (vorher Austausch) aus dem Klartext auch einen Block berechnen. Sind beide Blöcke gleich wurde die Nachricht nicht verändert |
|
|
Term
Anforderungen an eine Hashfunktion: |
|
Definition
- kann auf einen Block beliebiger Länge angewandt werden
- produziert Output fixer Länge
- ist leicht zu berechnen
- ist nicht umkehrbar
- unterschiedliche Texte sollten nicht denselben Hashwert erzeugen
- kleinste Änderungen der Ausgangsdatei ändern den Hashwert extrem = Avalanche Effekt
|
|
|
Term
Nenne Beispiele für Hashfunktionen |
|
Definition
|
|
Term
Nenne Angriffe auf Hashfunktionen |
|
Definition
- Brute Force
- Hashtabellen
- Schlüsselanalyse
|
|
|
Term
Beschreibe die asymmetrische Verschlüsselung |
|
Definition
- Jeder User generiert ein Schlüsselpaar (Private und Public Key)
- Der Public Key wird in ein öffentliches Register platziert
- Der Sender verschlüsselt die Nachricht mit dem Public Key des Empfängers
- Der Empfänger kann die Nachricht mit seinem Private Key entschlüsseln
|
|
|
Term
Wann wird asymmetrische Verschlüsselung angewandt? |
|
Definition
- Message Authentication
- Key Distribution (symm. Schlüssel)
|
|
|
Term
Nenne ein Beispiel für einen asymmetrischen Verschlüsselungsalgorithmus und beschreibe diesen |
|
Definition
RSA - der Schlüssel wird berechnet durch Multiplikation sehr hoher Primzahlen, die einzelnen Primzahlen wieder zu erhalten ist beinahe unmöglich |
|
|
Term
Beschreibe das Diffie-Hellman Verfahren |
|
Definition
= kein Verschlüsselungsverfahren, sondern dient zur Schlüsselvereinbarung
- Alice und Bob einigen sich auf 2 öffentliche Zahlen (eine Primzahl und eine andere)
- Beide wählen danach geheim eine Zufallszahl
- Sie berechnen aus der geheimen Zufallszahl und der öffentlichen eine neue Zahl und schicken sie dem anderen
- Nur die beiden können aus dieser Zahl den Schlüssel berechnen
|
|
|
Term
Beschreibe Elliptic Curve Cryptography |
|
Definition
= 2 Punkte auf einer elliptischen Kurve werden als Public und Private Key genommen
- kürzere Schlüssel als bei RSA
- weniger rechenintensiv
- Bsp.: Handys und PDAs
|
|
|
Term
Was ist eine digitale Signatur? |
|
Definition
= sichere Zuordnung zu einem Sender und der Nachweis, dass eine Information nach dem Versand nicht mehr verändert wurde -> dient dem Schutzziel der Integrity
- Klartext wird gehashed und man erhält ein Message Digest
- Message Digest wird mit dem Private Key des Absenders signiert
- Klartext + Signatur werden geschickt
- der Empfänger kann die Nachricht mit dem Public Key des Absenders validieren
|
|
|
Term
Was ist ein digitales Zertifikat? |
|
Definition
= digitale Form der Identifikation und Sicherstellung dass ein Public Key wirklich zu einer Person gehört
- beinhaltet Informationen über die Person
- wird von CA herausgegeben (diese signiert das Zertifikat mit ihrem Private Key)
|
|
|
Term
Wie funktioniert ein digitaler Umschlag? |
|
Definition
- Nachricht wird mit einem "Random Symmetric Key" verschlüsselt
- der "Random Symmetric Key" wird zusätzlich mit dem Public Key des Empfängers verschlüsselt
- die Nachricht + verschlüsselter Key werden versandt
- Der Empfänger kann den Key mit eigenem Private Key entschlüsseln und somit die Nachricht entschlüsseln
|
|
|
Term
Was ist eine Public Key Infrustructure (PKI) ? |
|
Definition
= ein System, das digitale Zertifikate:
- erstellt
- verwaltet
- verteilt
- speichert
- und zurückzieht
|
|
|
Term
|
Definition
- Trust über CA
- Trust über Web of Trust
|
|
|
Term
Wie können Trust über CA unterteilt werden?
|
|
Definition
- Hierarchisch (Root CA liefert alle Informationen, jede CA vertraut gleiche Ebene oder darüber)
- Bridge (es gibt mehrere Root CAs die sich vertrauen)
|
|
|
Term
Erkläre ein Web of Trust - Trust Model |
|
Definition
- Selbst aufgebautes Trust Model
- dezentral
- verwendet selbst signierte Zertifikate
- flexibel
- Bsp.: PGP, GnuPG, Open PGP
|
|
|
Term
Nenne die Authentifizierungsmethoden |
|
Definition
- Something you know
- Something you have
- Something you are
- Something you do
|
|
|
Term
Was ist 2-Faktor-Authentifizierung? |
|
Definition
= benötigt mindestenst 2 von 3 Authentifizierungscharakteristika (know, have, are) |
|
|
Term
Nenne Schwachstellen von Passwörtern |
|
Definition
- Können durchprobiert
- durch Wissen über das Opfer erraten
- vergessen
- aus dem System ausgelesen oder abgefangen werden
|
|
|
Term
Was versteht man unter Passwort Salting? |
|
Definition
- dem Passwort wird vor dem Hashen eine Zeichenfolge fixer Länge untergemischt
- Passwort wird gehashed
- Der Salt wird zusätzlich in DB gespeichert
- Entropie wird dadurch erhöht und Dictionary-Attacks sind kaum mehr möglich
|
|
|
Term
Was versteht man unter Entropie? |
|
Definition
= "Unvorhersehbarkeit" eines Passworts - wie viele Kombinationen müssen maximal durchprobiert werden um das Passwort zu erraten |
|
|
Term
Wie können Passwörter gecracked werden? |
|
Definition
- Brute Force (= alles durchprobieren)
- Dictionary (Wörterbücher)
- Rainbow Tables (Tabellen mit Passwort Hashes)
- Passwort Guessing (= erraten durch Wissen über User)
|
|
|
Term
|
Definition
- minimale Länge
- Komplexität (Zeichen)
- Max. und min. Verwendungsdauer
- Minimaler Wiederverwendungszeitpunkt
|
|
|
Term
Beschreibe "Something you have" |
|
Definition
- mTan
- Smart Cards
- Schlüssel
- Magnetstreifenkarten
Nachteile:
- können verloren werden
- Kosten von Schlössern/Lesegeräten
|
|
|
Term
Beispiele für "Something you are" |
|
Definition
- Fingerabdruck
- Iris des Auges
- Venenmuster der Hand
- Stimme
|
|
|
Term
Vorteile von "something you are" |
|
Definition
- kein Verlieren oder Vergessen
- kein Gestohlen werden
- kein Kopieren
|
|
|
Term
Welche Fehlerraten gibt es bei biometrischen Systemen? |
|
Definition
- False Rejection (autorisierter User wird abgewiesen)
- False Acceptance (unautorisierter User wird nicht abgewiesen)
|
|
|
Term
Was versteht man unter Access Control?
|
|
Definition
= Security Aktivität um Personen oder Systemen Zugriff auf eine Ressource zu genehmigen oder zu verhindern |
|
|
Term
Nenne Anforderungen an Access Control Systeme |
|
Definition
- Reliable Input (Userauthentifizierung)
- Least Privilege (= nur so viele Rechte wie notwendig vergeben)
- Open/Closed Principle
- Policies sollen nicht im Konflikt zueinander stehen
- Einbinden administrativer Policies (wer darf Regeln ändern/festlegen)
|
|
|
Term
Erkläre Mandatory Access Control (MAC) |
|
Definition
- extrem restriktiv - auf Vertraulichkeit
- Zugriffsrechte werden durch das System bestimmt
- Verwendung von Labels (secret, top secret)
- Anwendung: Geheimdienste, Militär
|
|
|
Term
Beschreibe das Bell-LaPadula Modell |
|
Definition
= soll verhindern, dass vertrauliche Informationen an nicht vertrauenswürdige Benutzer weitergegeben werden
- User darf Dokumente aus übergeordnetem Level nicht lesen
- User darf nichts in Dokumente von untergeordnetem Level schreiben
|
|
|
Term
Beschreibe das Biba Modell |
|
Definition
= auf Integrität ausgericht
- kein Überschreiben von Daten die übergeordnet sind
- kein Lesen von Daten die untergeordnet sind
|
|
|
Term
Erkläre Discretionary Access Control (DAC) |
|
Definition
- User sind Objekteigentümer
- der Objekteigentümer bestimmt die Rechte
- Zugriffsrechte werden für einzelne und Gruppen festgelegt
- erfolgt meist mittels Access Control Lists
- kleine und mittlere Betriebe
|
|
|
Term
Erkläre Role-Based Access Controll (RBAC) |
|
Definition
- Zugriffsrechte auf Rollen verteilt
- Benutzer werden Rollen zugeordnet
- mittlere und große Betriebe
|
|
|
Term
Nenne 3 Arten von Intrudern |
|
Definition
- Masquerader (= Unautorisierter, der legitimen Useraccount übernimmt)
- Misfeasor (= Autorisierter User, der Daten abruft für die er nicht autorisiert ist)
- Clandestine User (= User der sich spezielle Rechte am System verschafft)
|
|
|
Term
Was ist Security Intrusion? |
|
Definition
= ein oder mehrere Sicherheitsereignisse, bei denen ein Intruder versucht (oder schon hat) sich Zugriff auf ein Sytem zu verschaffen |
|
|
Term
Was ist Intrusion Detection? |
|
Definition
= ein Sicherheitsservice der Systemereignisse überwacht und analysiert, um unautorisierte Aktivitäten schnellstmöglich zu entdecken |
|
|
Term
Welche Kategorien von Intrusion Detection Systemen (IDS) gibt es? |
|
Definition
|
|
Term
Aus welchen Bestandteilen besteht ein IDS? |
|
Definition
- Sensoren
- Analyzer
- User Interface
|
|
|
Term
|
Definition
- Wird Eindringen ins System rasch erkannt, kann Intruder identifiziert und abgelehnt werden, bevor Schaden entstanden ist
- IDS können als Abschreckung dienen
- Erlaubt das Sammeln von Intrusion Information, mit denen Intrusion Prevention Systeme verbessert werden können
|
|
|
Term
Erkläre Host-based Intrusion Detection |
|
Definition
= überwacht einen bestimmten Host und überprüft auf verdächtige Aktivitäten dieses Hosts
|
|
|
Term
Erkläre die Erkennungsmethoden von Host-based Intrusion Detection |
|
Definition
Anomaly
- sammelt Daten von legitimen Hosts über einen Zeitraum
- vergleicht Aktivitäten mit den gesammelten Daten
- erkennt Abweichungen
- erkennt unbekannte Angriffe
- häufiger Falschmeldungen
Signature
- es werden Regeln bestimmt was "nicht legitim" ist
- Datenbank mit bekannten Angriffen
- unbekannte Angriffsarten werden nicht erkannt
- muss laufend geupdated werden
|
|
|
Term
Erkläre Erkennungsmethoden von Network-based Intrusion Detection |
|
Definition
Anomaly
- DoS (schnell steigender Traffic - steigende Connection Versuche)
- Würmer (extrem viel Bandbreite - Hosts die sonst nicht miteinander kommunizieren - Ports die sonst nicht verwendet werden)
Signature
- Application Layer (Buffer Overflow, Password Guessing)
- Transport Layer (verdächtige Paketfragmentierungen)
- Network Layer (IP-Spoofing)
- Policy Violations (gesperrte Websites)
|
|
|
Term
Was versteht man unter Network-based Intrustion Detection? |
|
Definition
= überwacht den Traffic an einem bestimmten Punk im Netzwerk oder mehreren Netzwerken. Pakete werden in Echtzeit untersucht |
|
|
Term
|
Definition
Täuschungssysteme, die Angreifer von kritischen Systemen weglocken sollen. Daten im Honeypot "schauen wertvoll" aus, aber legitime User würden diese nicht öffnen. Somit ist jeder Access auf einen Honeypot verdächtig
Aufgaben:
- von kritischen Systemen weglocken
- Informationen über Angreifer sammeln
- Angreifer so lange im System behalten, bis Administrator reagieren kann
|
|
|
Term
Nenne ein Anwendungsbeispiel von einem IDS |
|
Definition
Snort
- = host- oder netzwerkbasiertes IDS, in dem Regeln von Administratoren festgelegt werden
- leicht einzusetzen (Host, Server, Router)
- Effizient und braucht wenig Speicher
- leicht konfigurierbar
|
|
|
Term
Was bedeuten Fail-Safe und Fail-Open? |
|
Definition
- Fail-Safe: fällt Sicherheitsmechanismus aus, bleibt zu sicherndes Objekt geschützt
- Fail-Open: fällt Sicherheit aus, ist Objekt nicht mehr geschützt
|
|
|
Term
Erkläre eine Paketfilter Firewall |
|
Definition
= auf Layer 2-4, entscheidet anhand definierter Regeln ob Nachrichten weitergeleitet werden
- es wird nur der Header untersucht, Zusammenhänge von bereits empfangenen Paketen werden nicht erkannt
- anfällig auf DoS, DDos und IP-Spoofing
|
|
|
Term
Erkläre eine Statful Inspection Firewall |
|
Definition
= zustandsbehafteter Paketfilter, der Informationene von bereits erhaltenen Paketen miteinbezieht und Verbindungsauf- und -abbau erkennt |
|
|
Term
Erkläre eine Application Layer Firewall |
|
Definition
= Proxys, die Nachrichten bis Layer 7 entpacken und auch Einsicht in Nachricht selbst haben
- entdecken auch Spam und Malicious Code
- sehr teuer
- Zeit- und rechenaufwendig
- schlechte Performance
|
|
|
Term
Was sind Intrustion Prevention Systeme? |
|
Definition
= Systeme die Intrusion entdecken und auch selbständig blockieren/ablehnen
entweder:
- IDS die auch selbstständig auf Intrusion reagieren
- Ergänzung von IDS zu einer Firewall
|
|
|
Term
Erkläre den Unterschied von 1-stufigen und 2-stufigen DMZ (Demilitarized Zones) |
|
Definition
1-Stufig:
- 1 Firewall mit mind. 3 Netzwerkkarten
- kostengünstig aber weniger sicher (wenn sie durchdrungen ist, hat Angreifer Zugriff auf DMZ und internes Netzwerk)
2-Stufig:
- 2 Firewalls (1 von Internet zur DMZ und eine zwischen DMZ und internem Netzwerk)
- sollten unterschiedliche Firewalls sein
|
|
|
Term
|
Definition
= Methode um Netzwerke in separate Segmente zu teilen, selbst wenn sie einen gemeinsamen Switch verwenden. Zur Kommunikation wird ein Router benötigt |
|
|
Term
|
Definition
- verbindet Devices im Netzwerk
- verwenden MAC-Adresse um Pakete an richtige Empfänger zu schicken
- ist eine MAC-Adresse nicht bekannt schickt der Switch an alle (außer Absender)
|
|
|
Term
Welche Schwachstellen gibt es beim Switch? |
|
Definition
- DoS (zu viele Anfragen an Switch)
- ARP-Spoofing (= Angreifer gibt seine eigene MAC-Adresse an um Pakete zu empfangen)
- MAC-Flooding (= Switch wird mit MAC-Adressen überflutet bis Speicher voll und er immer an alle schickt)
|
|
|
Term
|
Definition
- verbinden Netzwerke
- steuern Zugriffe (erlauben oder blockieren Traffic)
|
|
|
Term
Was sind Kollisionsdomänen? |
|
Definition
= senden 2 oder mehrere Teilnehmer gleichzeitig im Netz, dass mit Layer-1-Komponenten (Hub) ausgestattet ist, kommt es zu Ausfall des ganzen Systems
Layer-2-Komponenten (Switch) reduzieren Kollisionsdomänen |
|
|
Term
|
Definition
= Verbund von Rechnern in einem Netz, die durch Broadcast erreicht werden können
Layer-3-Komponenten (Router) reduzieren Broadcastdomäne (Bsp.: V-LAN) |
|
|
Term
Erkläre Network Address Translation (NAT) |
|
Definition
- am Gateway wird die interne Adresse durch eine andere ersetzt
- reduziert benötigte externe IPs
- Struktur vom internen Netz wird versteckt
- Gateway merkt sich welche interne IP auf welche externe IP übersetzt wurde und an wen die Nachricht geschickt wurde
- Gateway merkt sich auch verwendeten Port
|
|
|
Term
Was ist IT-Security Management? |
|
Definition
= ein Prozess zur Erhebung und Instandhaltung der Schutzziele
- Plan-Do-Check-Act Prozess
- Erheben von Zielen, Strategien, Policies, Anforderungen
- Identifizieren und Analysieren von Bedrohungen und Risikos
- Erheben und Implementieren der Vorkehrungen
- Erkennen und Reagieren auf Vorfälle
|
|
|
Term
Nenne die Schritte des Risiko-Management-Prozesses |
|
Definition
- Planungsphase (Team, Methoden, Risikoniveau)
- Informationssuche (Umfragen, Interviews, Tests)
- Umgang mit dem Risiko
|
|
|
Term
Auf welche Arten kann mit einem Risiko umgegangen werden? |
|
Definition
- verschieben (Versicherung)
- Reduzieren der Konsequenzen (Backup, Recover-Plan)
- Reduzieren der Wahrscheinlichkeit (Firwalls, Policies)
- vermeiden (Aktivität einstellen)
- akzeptieren (enorme Kosten oder Dauer)
|
|
|
Term
Wie funktioniert die qualitative Risikoanalyse? |
|
Definition
- Bedrohungen finden
- erstellen von Szenarien zu jeder Bedrohung
- Fachkräfte beurteilen Szenarien
- Fachkräfte bewerten Gegenmaßnahmen
|
|
|
Term
Wie funktioniert die quantitative Risikoanalyse? |
|
Definition
- Berechnen des potenziellen Verlusts SLE =(Verlust in Prozent * Wert des Assets)
- Durchführung der Bedrohungsanalyse (= wie oft kommt Risiko im Jahr vor)
- 1xJahre -> ARO = 1
- 1x in 10 Jahren -> ARO = 0.1
- Berechnen des Jahresverlusts (Annual Loss Expectancy)
ALE = SLE * ARO |
|
|
Term
Welche Risikotypen gibt es? |
|
Definition
- Möglicher Verlust
- Verlust der Produktivität
- Verlust der Kunden
- Kosten der Behebung
- Verzögerter Verlust
- Verlust an Reputation
- Verlust potenzieller Kunden
- Marktanteile
|
|
|
Term
Erkläre die Kosten/Nutzen-Analyse bei der Risikobewertung |
|
Definition
- jährliche Kosten von Gegenmaßnahmen sollten nicht mehr betragen als der potenziellen Verlust
Wert der Gegenmaßnahme = ALE vor Gegenmaßnahme - ALE nach Gegenmaßnahme - jährliche Kosten |
|
|
Term
Bestandteile des IT-Security Plans nach NIST |
|
Definition
- Risiko (Asset, Threat, Vulnerability)
- Empfohlene Controls (aus Risikoerhebung)
Prioritäten der Risikos
- ausgewählte Controls (aus Kosten/Nutzen-Analyse)
- notwendige Ressourcen
- Zeitraum der Umsetzung
- Wartungsanforderungen
|
|
|
Term
Was versteht man in der IT-Sicherheit unter "Control"? |
|
Definition
= verwalten von Risikos, mittels:
- Policies
- Prozeduren
- Richtlinien
- organisatorischen Strukturen (administrativ, technisch, rechtlich)
|
|
|
Term
Nenne 5 Security-Controls nach NIST |
|
Definition
- Access Control
- Awareness und Training
- Konfigurationsmanagement
- Instandhaltung
- Risikobewertung
|
|
|
Term
Was versteht man unter einer Security-Policy? |
|
Definition
= ein Dokument, in dem Philosophie der Organisation, Strategie, Richtlinien und Methoden bezüglich der Schutzziele von Information und Systemen dargelegt werden |
|
|
Term
Was ist ein "Single Point of Failure"? |
|
Definition
= ein Device in einem Netzwerk oder eine Komponente, deren Ausfall eine Serviceunterbrechung des Systems bedingt
Bsp.: Computer Systeme, Netzwerk Geräte, Mitarbeiter |
|
|
Term
Was versteht man unter "Fault Tolerance"? |
|
Definition
= Fähigkeit eines Devices operabel zu bleiben, selbst beim Ausfall einer Komponente
Bsp.: CPU, Netzwerkkarte, HDD |
|
|
Term
Was sind die Ziele der Desaster-Recovery?
|
|
Definition
- unerwartete, mögliche Systemunterbrechungen analysieren und Vorkehrungen treffen
- Analyse der wichtigsten Geschäftsprozesse
- Analyse möglicher Schäden und Implementierung von Gegenmaßnahmen
- Wiederherstellungsprozeduren nach Katastrophe
|
|
|
Term
Was ist der Business Continuity Plan? |
|
Definition
= plant wie alle Bereiche eines Unternehmens wieder einsatzfähig werden und gleichzeitig die Weiterführung der kritischen Geschäftsprozesse
Desaster Recovery ist Teil des Business Continuity Plans |
|
|
Term
Nenne die Schritte zur Erstellung eines Desaster-Recovery-Plans |
|
Definition
- Ausfallszenarien ermitteln
- Impact ermitteln
- Strategie
- Planung
- Testen
- Regelmäßiges Testen und Überprüfen
|
|
|
Term
Welche Arten der Wiederherstellung von Betriebsbereichen gibt es?
|
|
Definition
- Hot Site (Gebäude das alle Systeme enthält)
- Warm Site (Gebäude mit einigen Systemen)
- Cold Site (leeres Gebäude)
|
|
|
Term
|
Definition
= Striping
- Beschleunigung ohne Redundanz
- Festplatten werden aufgeteilt und im Reißverschlussverfahren ausgelesen
|
|
|
Term
|
Definition
= Mirroring
- Verbund von mind. 2 Festplatten, wobei beide redundant speichern
|
|
|
Term
|
Definition
= Striping with Parity
- Striping mit auf Block-Level verteilter Paritätsinformation
- bietet erhöhte Auslesegeschwindigkeit
- verkraftet 1 Diskausfall
|
|
|
Term
|
Definition
= Striping with Dual Parity
- wie Raid 5 nur eine Festplatte mehr
- verträgt den Ausfall von 2 Festplatten
- jede Festplatte speichert 2 Paritätsblöcke
|
|
|
Term
|
Definition
= Mirrored Strip Set
- Kombination aus Raid 1 und 0
- 2 Raid 1 (redundante Festplatten) die gestriped (Raid 0) werden
|
|
|
Term
|
Definition
= Verwendung von mehreren identen Systemen, Komponenten oder Kommunikationswegen, um Funktionalität sicherzustellen |
|
|
Term
|
Definition
- zwei idente Server
- 1 Server schickt regelmäßig "Heartbeat" an den anderen Server um zu zeigen, dass er aktiv ist
- sobald Hearbeat ausbleibt springt der andere Server an
|
|
|
Term
Erkläre inkrementelles Backup |
|
Definition
= enthält alle Änderungen, die seit dem letzten inkrementellen oder Full-Backup erstell wurden
- Files benötigen weniger Speicher
- es werden nur die Änderungen vom letzten gespeichert
- Wiederherstellung dauert länger, da alle Files eingespielt werden müssen
|
|
|
Term
Erkläre differentielles Backup |
|
Definition
= enthält alle Änderungen, die nach Erstellung des Full-Backups vorgenommen wurden
- Wiederherstellung ist schneller da nur 2 Files benötigt werden
|
|
|
Term
Erkläre das Grandfather-Father-Son-Prinzip |
|
Definition
- jede Woche hat ein Set an Tapes
- Full-Backup ist Father
- Tägliche Sicherungen sind Sons
- Monatliches Backup ist Grandfather
|
|
|
Term
Wie funktioniert Konfigurationsmanagement? |
|
Definition
- Erfassen der Ausgangssituation
- Festhalten wie ein Produkt, System oder Netzwerk zu einem Zeitpunkt eingerichtet ist
- Messung der Ausgangssituation
- Messung der Leistung, Auslastung, Speicherbedarf
- = Referenz für Aufrüstung oder Änderungen
- Wiederherstellungspunkt
|
|
|
Term
Wonach wird in der Softwarewartung unterschieden? |
|
Definition
- Kritische Fehler (Systemausfälle aber betreffen nicht die Schutzziele)
- nicht kritische Fehler
- Verbesserungen
- neue Funktionalität
- Sicherheitskritische Fehler (Vertraulichkeit oder Integrität von Daten ist bedroht)
|
|
|
Term
Wie funktioniert Patchmanagement? |
|
Definition
- jeder Patch wird getestet
- an wen wird der Patch ausgerollt?
- Patch Management (Tools)
- Test von Patches
- nicht nur auf einem Endgerät (OS)
- Backup
- Patch Ergebnisse ansehen
- Rückgängig machen muss möglich sein
|
|
|
Term
Wie geht man beim Patch-Deployment vor? |
|
Definition
- Ausrollung und Test nicht auf Produktionsmaschinen
- Testen ob Maschinen nach Patch angreifbar sind
- Kritische Maschinen zuletzt
|
|
|
Term
|
Definition
= Secure Sockets Layer
Verwendet TCP um einen verlässlichen End-to-End Sicherheitsservice zu bieten. SSL besteht aus 2 Schichten von Protokollen
SSL verfolgt 2 Konzepte:
- Connection (= Transport)
- Session (= Assoziation zwischen Client und Server)
|
|
|
Term
Welche Protokolle werden von SSL verwendet? |
|
Definition
- SSL Handshake Protocol
- SSL Change Cipher Spec Protocol
- SSL Alert Protocol
- SSL Record Protocol
|
|
|
Term
Erkläre das SSL Handshake Protocol |
|
Definition
= erlaubt es Server und Client sich zu authentifizieren. Findet vor der Übertragung der Daten statt
- Phase 1
- = initiieren einer Verbindung vom Client und Bestimmen der Sicherheitsfähigkeit
- "Hello Message"
- Phase 2
- Server signalisiert das Ende der "Hello Message Phase"
- Server kann auch Zertifikat und Key Exchange senden bzw. Zertifikat verlangen
- Phase 3
- Client schickt Zertifikat wenn verlangt
- Client schickt Key Exchange
- Phase 4
- Austausch von Cipher Suite und beenden des Handshake
|
|
|
Term
Erkläre das Change Cipher Spec Protocol |
|
Definition
= besteht nur aus einer einzigen Nachricht. Dient nur dazu den folgenden State in den aktuellen zu kopieren, was die Cipher Suite updated |
|
|
Term
Erkläre das SSL Alert Protocol |
|
Definition
= wird verwendet um SSL Alerts zu übertragen. Nachricht besteht aus 2 Bytes - der 1. ist entweder "Warning" oder "Fatal"
- ist die 1. "Fatal" wird Verbindung abgebrochen
- ist die 1. "warning" steht im 2. Byte der spezielle Alert
|
|
|
Term
|
Definition
= eine Kombination aus HTTP und SSL um eine sichere Kommunikation zwischen einem Webbrowser und einem Webserver zu etablieren |
|
|
Term
Was ist ein Virtual Private Network und welche Arten gibt es? |
|
Definition
= Technik um private Daten sicher über ein öffentliches Netz zu senden
- Remote Access VPN: verbindet User mit Netzwerk
- Site to Site VPN: Verbindet 2 Netzwerke
|
|
|
Term
Welche VPN-Protokolle gibt es? |
|
Definition
- Point to Point Tunneling Protocol
- Layer 2 Tunneling Protocol
- IPSec
|
|
|
Term
Was ist IPSec und was kann es? |
|
Definition
= bietet sichere Kommunikation im LAN, WAN oder Internet
- unterstützt Authentifizierung und Verschlüsselung
- Flexibel (Gateway2Gateway, Computer2Computer)
- 2 Protokolle (AH, ESP)
- 2 Modi (Transport, Tunnel)
|
|
|
Term
Erkläre den Authentication Header von IPSec |
|
Definition
= wenn Datenintegrität notwendig aber Vertraulichkeit nicht gefordert
- signiert mit SHA oder MD5 das Paket und IP Header
- Signatur wird dem Paket angehängt
- Empfänger kann überprüfen ob Daten verändert wurden
|
|
|
Term
Erkläre Encapsulation Security Payload von IPSec |
|
Definition
= wird verwendet wenn Daten vertraulich bleiben müssen
- verwendet symmetrische Verschlüsselung
- wird signiert
|
|
|
Term
Wie funktioniert Internet Authentication mit Kerberos?
|
|
Definition
= eine Authentifizierungs-Software auf einem Authentifizierungs-Server (AS)
- AS hat eine DB in der alle User und Passwörter gespeichert sind
- Client schickt Request an den AS
- AS durchsucht DB nach dem User und schickt dem User ein Ticket und einen Session Key zurück, welche vorher aber mit dem Passwort des Users verschlüsselt wurden
- Der Client kann mit seinem Passwort nun die Nachricht entschlüsseln und wird auf den Applikations-Server weitergeleitet
- Passwort wurde somit nie über das unsicher Netzwerk übertragen
|
|
|
Term
Wie funktioniert der Transport Mode beim ESP? |
|
Definition
= verschlüsselt und authentifiziert die IP-Payload aber nicht den IP Header. Wird meist für die End-to-End Kommunikation verwendet |
|
|
Term
Wie funktioniert der Tunnel Mode bei ESP? |
|
Definition
= dem IP-Paket wird eine neue IP mit einem neuen IP-Header vergeben. Das Paket wird von einem IP-Netzwerk zu einem anderen Netzwerk durch einen Tunnel übertragen. Router auf der Strecke können den inneren IP-Header nicht untersuchen |
|
|
Term
Wie kann man WLAN sicherer gestalten? |
|
Definition
- Verschlüsselung und Authentifizierung aktivieren
- SSID-Broadcast ausschalten
- MAC-Adressfilter einschalten
- Konfiguration des Accesspoint über WLan deaktivieren
- Firewall
- WLan-Bereich nur so weit wie nötig
|
|
|
Term
Welche Sicherheitsprotokolle werden bei Drahtlostechnologien angewandt? |
|
Definition
|
|
Term
Nenne die Bestandteile des OSI Management Framework |
|
Definition
- Leistungsmanagement
- Fehlermanagement
- Sicherheitsmanagement
- Konfigurationsmanagement
- Abrechnungsmanagement
|
|
|
Term
|
Definition
- Port Scanner (Nmap, Superscan)
- Protocol Analyzer (Wireshark, Netscout)
- Network Mapper (Nmap, Zenmap)
- Vulnerability Scanner (Nessus, Saint)
|
|
|
Term
Wie kann Log-Management aufgebaut werden? |
|
Definition
Zentral
- Log Server
- teuer
- zentrale Sicherheit der Logfiles
Verteilt
- Logs bleiben auf Geräten
- Größe könnte Server negativ beeinflussen
|
|
|
Term
Ein Passwort besteht aus Groß-, Kleinbuchstaben und Zahlen
Die Passwortlänge beträgt 8
Wie berechnet man die Entropie? |
|
Definition
8 * ( log(62) / log(2) ) = 47,63 |
|
|
Term
Ein Passwort hat die Länge 10 und kann aus 78 unterschiedlichen Zeichen bestehen.
Wie berechnet man die Entropie, wenn das 1. Zeichen ein Großbuchstabe und das letzte Zeichen eine Zahl ist? |
|
Definition
1 * ( log(26) / log(2) ) + 8 * ( log(78) / log(2) ) + 1* ( log(10) / log(2) ) |
|
|
Term
Eine Grafikkarte schafft 9,5 Mrd. Hashberechnungen pro Sekunde. Wie lange dauert es bis ein Passwort mit der Entropie = 47,63 spätestens geknackt ist? |
|
Definition
2 ^ 47,63 / 9,5 Mrd. = 22 926 Sekunden |
|
|
Term
Erkläre die Planungsphase des Risikomanagement-Prozesses |
|
Definition
- Team
- = aus verschiedenen Abteilungen des Unternehmens
- Bsp.: IT, Management, Recht, Wachpersonal
- Ziele definieren
- Methoden
- quantitative oder qualitativ
- Risikoniveau
- = max Gesamtbelastung durch eine Gefahr, die noch akzeptabel ist
- wird aus Vorgaben und der Bedrohung abgeleitet
- vom Management festgesetzt
|
|
|
Term
Erkläre den Schritt der Informationssuche aus dem Risikomanagement-Prozess |
|
Definition
- Assets identifizieren (Sachgüter, Immaterielle Güter)
- Assets Werte zuweisen
- Bedrohungen identifizieren
- Ermittlung des Risikos (qual. oder quant.)
- Kosten/Nutzen-Analyse
- Unsicherheitsanalyse
|
|
|
Term
|
Definition
= Software die auf einem Computer unerwünschte und evt. schädliche Funktionen ausführen soll
Bsp.: Root Kits, Trojaner, Virus, Wurm |
|
|