Shared Flashcard Set

Details

ITS
IT-Security German
160
Computer Networking
Not Applicable
12/17/2017

Additional Computer Networking Flashcards

 


 

Cards

Term
Was ist IT-Sicherheit?
Definition
  • Alle Tätigkeiten um unautorisierten Zugriff, Veränderung und Löschung von Information zu verhindern
  • Schutz der wertvollsten Assets des Unternehmens vor Angriffen, mutwilligem Verhalten und menschlichem Versagen (intern und extern)
Term
Nenne die Schutzziele von IT-Sicherheit
Definition
  1. Confidentiality
  2. Integrity
  3. Availability
  4. Verbindlichkeit (non repudiation)
  5. Authentizität
Term
Beschreibe Confidentiality
Definition
  • verhindert, dass Informationen für unautorisierte ersichtlich sind
  • Bietet Individuen die Möglichkeit zu entscheiden welche Informationen gesammelt werden und welche Informationen an wen freigegeben werden
Term
Beschreibe Integrity
Definition
  • verhindert das Verändern von Information von unautorisierten Personen
  • gewährleistet, dass ein System nur die gewollten Tätigkeiten ausführt
Term
Beschreibe Availability
Definition
gewährleistet, dass ein System oder Service für Autorisierte verfügbar ist
Term
Beschreibe Verbindlichkeit (non repudiation)
Definition
eine Kommunikation kann im Nachhinein von keiner beteiligten Instanz abgestritten werden
Term
Beschreibe Authentizität
Definition
gewährleistet die Echtheit und Glaubwürdigkeit, dass User die sind die sie behaupten zu sein und dass jeder Input von einer glaubwürdigen Quelle stammt
Term
In welche Kategorien wird der Schutz von Informationssystemen unterteilt?
Definition
  1. Physische Sicherheit
  2. Technische Sicherheit
  3. Organisatorische Sicherheit
Term
Nenne 5 Policies
Definition
  • Administrative (Betrieb, Backup, Audits)
  • Desaster-Recovery-Plan 
  • Information (Klassifikation)
  • Richtlinien zur Benutzerverwaltung
  • Richtlinien zur Verwendung von Internet, Mail usw.
Term
Nenne die Ziele von Informationssicherheit
Definition
  • Prevention
  • Detection
  • Response
  • Recovery
Term
Beschreibe das Ziel "Prevention"
Definition
= Auftreten von Gefahren soll durch technische, organisatorische und physische Maßnahmen verhindert werden
Term
Beschreibe das Ziel "Detection"
Definition
= Eingetretene Risiken und Schäden sollen schnellstmöglich erkannt werden
Term
Beschreibe das Ziel "Response"
Definition
= Richtiges Reagieren auf eingetretene Risiken
Term
Beschreibe das Ziel "Recovery"
Definition
= das Wiederherstellen eines Systems - korrekte Kopie der Daten des Systems
Term
Was sind Vulnerabilities und wie können sie entstehen?
Definition

= Sicherheitslücke, die eine Gefahr für IT und Unternehmen bedeutet

 

  • offene Ports
  • Bugs in der Software
  • mangelnde Schulungen
Term
Was ist ein Threat?
Definition
= die Gefahr, dass eine Sicherheitslücke ausgenutzt wird
Term
Unterschied von Datenschutz und Datensicherheit
Definition
  1. Datenschutz = Schutz der Menschen vor dem ungewollten Gebrauch oder Missbrauch ihrer persönlichen Daten
  2. Datensicherheit = Schutz der Daten vor dem unautorisierten Gebrauch oder Missbrauch durch Menschen oder Umwelteinflüsse
Term

Nenne die grundlegenden Angriffskategorien

 

Definition
  1. Aktive Angriffe (Bsp.: DoS, Buffer Overflow, XSS)
  2. Passive Angriffe (= Abhören eines Netzwerks)
Term
Was ist ein Exploit?
Definition
= Programm oder Befehl, zur Ausnutzung von Sicherheitslücken eines Programms
Term
Was ist Privilege Escalation?
Definition
= Angreifer erhöht durch Angriff seine Rechte auf dem System
Term
Was ist Spoofing? Beispiele?
Definition

= Vortäuschen einer falschen Identität durch Manipulation von Netzwerkpaketen

 

Bsp.: ARP-Spoofing (falsche IP wird MAC zugeordnet)

IP-Spoofing (IP-Paket mit falscher Absendeadresse)

Web-Spoofing (Fake-Website)

Term
Was ist ein Zero-Date-Exploit?
Definition
= bis dato unbekannte Sicherheitslücke
Term
Was ist Denial of Service?
Definition
= Angriff gegen die Verfügbarkeit eines Systems. Prozesse oder ganzes System wird zum Abstürzen gebracht oder so manipuliert, dass alle Systemressourcen aufgebraucht sind
Term
Was ist ein Buffer Overflow?
Definition

= große Datenmengen werden in einen dafür zu kleinen Speicherbereich geschrieben, wodurch Speicherstellen nach dem Zielspeicher überschrieben werden

Entsteht meist durch fehlende Überprüfung von Usereingaben

Term
Wozu Kryptografie und welchem Schutzziel dient sie?
Definition
Verschlüsselung schützt vor passiven Angriffen und dient somit dem Schutzziel der Confidentiality
Term
Was besagt das Kerckhoffsche Prinzip?
Definition
= die Sicherheit eines Verschlüsselungsalgorithmus basiert rein auf der Geheimhaltung des Schlüssels und nicht des Algorithmus
Term
Ein Verschlüsselungsalgorithmus ist sicher, wenn:
Definition
  1. Die Kosten zum Entschlüsseln den Wert der entschlüsselten Daten übersteigen
  2. Die Zeit zum Entschlüsseln länger dauert als die Gültigkeit der Nachricht
Term
Wie funktioniert symmetrische Verschlüsselung?
Definition
  • Kommunikationspartner vereinbaren einen gemeinsamen Schlüssel (K A-B)
  • Ein Klartext M wird mit dem Schlüssel verschlüsselt (C = E(M, K A-B)
  • Der verschlüsselte Text wird mit dem selben Schlüssel entschlüsselt
Term
Nenne das Problem der symmetrischen Verschlüsselung
Definition
= der Schlüsselaustausch (Pre-Shared-Key)
Term
Nenne 3 Data Encryption Standards
Definition
  1. DES
  2. 3DES
  3. AES
Term

In welche Dimensionen können kryptografische Systeme unterteilt werden?

 

Definition
  1. Art wie der Klartext zum Ciphertext transformiert wird (Substitution, Transposition)
  2. Anzahl der angewandten Schlüssel (symmetrisch und asymmetrisch)
  3. Auf welche Weise der Klartext bearbeitet wird (Block- oder Stream-Cipher)
Term
Erkläre das Substitutionsverfahren
Definition

= jedes Element einer Nachricht wird durch ein anderes ersetzt

 

  • werden ganze Wörter ersetzt = Codierung
  • werden einzelne Zeichen ersetzt = Chiffrierung
Term
Bei Chiffrierung unterscheidet man zwischen:
Definition
  • Monoalphabetischer Chiffrierung (fixe Zuordnungstabelle)
  • Polyalphabetischer Chiffrierung (mehrere Zuordnungstabellen)
Term

Erkläre das Transpositionsverfahren

 

Definition
= jedes Element einer Nachricht wird innerhalb des Textes an eine andere Stelle verschoben
Term
Wie funktioniert Blockchiffren?
Definition
= unterteilen eines Klartexts vor der Verschlüsselung in Blöcke bestimmter Größe. Blöcke werden mit einem geheimen Schlüssel verschlüsselt und entschlüsselt (= symmetrisch)
Term

Wie kann die Sicherheit beim Blockchiffren erhöht werden?

 

Definition
  • Blockgröße
  • Schlüssellänge
  • Anzahl der Verarbeitungsrunden
  • Subkey Algorithmus
  • Rundenfunktion
Term
Erkläre DES
Definition
  • Klartext wird in 64-Bit Blöcke unterteilt
  • Schlüssel hat 56-Bit
  • Jeder Block wird in 2 Hälften geteilt
  • an linker Hälfte wird Substitutionsverfahren angewandt
Term
Erkläre 3DES
Definition
  • verwendet 3 Schlüssel und wendet 3-mal den DES-Algorithmus an
  • Dabei wird die Schlüssellänge von 56-Bit auf 168-Bit erhöht
Term
Erkläre AES
Definition
  • verwendet eine Blockgröße von 128-Bit
  • Schlüssellänge entweder 128-Bit, 192-Bit oder 256-Bit
  • jeder 128-Bit Block wird in 10 (11 oder 13) Runden verarbeitet

4 Phasen der Runden:

  • Substitution je Byte in S-Box
  • Reihen verschieben
  • Spalten mischen
  • Rundenschlüssel XOR
Term
Erkläre Stromchiffren
Definition
  • jedes Bit wird individuell verschlüsselt
  • man muss nicht auf gefüllte Blöcke warten
  • benötigt einen Keystream
  • symmetrisch
  • Bsp.: Echtzeit - Mobilfunk
Term
Welche Cipher Block Modes gibt es?
Definition
  1. Electronic Codebook Mode (ECB)
  2. Cipher Block Chaining (CBC)
  3. Cipher Feedback Mode 
  4. Output Feedback
  5. Counter Mode
Term
Erkläre den Electronic Codebook Mode (ECB)
Definition
  • jeder Block wird unabhängig von den anderen mit demselben Schlüssel verschlüsselt
  • 2 Blöcke mit gleichem Klartext haben gleichen Output-Block
  • leicht Muster zu erkennen
Term
Erkläre Cipher Block Chaining (CBC)
Definition
  • jeder Block wird mit dem vorherigen Block verknüpft
  • 2 gleiche Klartexte ergeben nicht denselben Output
  • der 1. Block wird mit einem Initialisierungsvektor verknüft, der dem Empfänger bekannt sein muss
Term
Welche Schutzziele werden durch Message Authentication und Hashfunktion erfüllt?
Definition

schützen vor aktiven Angriffen (Manipulation) und dienen deshalb den Schutzzielen:

  • Integrity
  • Authentizität
Term
Nenne 2 Möglichkeiten zur Message Authentifizierung
Definition
  1. Message Authentication Code (MAC)
  2. Hashfunktionen
Term
Erkläre Message Authentication Code (MAC)
Definition
= mit einem geheimen Schlüssel wird aus dem Klartext ein kleiner Block berechnet, der der Nachricht angehängt wird. Der Empfänger kann mit demselben Key (vorher Austausch) aus dem Klartext auch einen Block berechnen. Sind beide Blöcke gleich wurde die Nachricht nicht verändert
Term
Anforderungen an eine Hashfunktion:
Definition
  • kann auf einen Block beliebiger Länge angewandt werden
  • produziert Output fixer Länge
  • ist leicht zu berechnen
  • ist nicht umkehrbar
  • unterschiedliche Texte sollten nicht denselben Hashwert erzeugen
  • kleinste Änderungen der Ausgangsdatei ändern den Hashwert extrem = Avalanche Effekt
Term
Nenne Beispiele für Hashfunktionen
Definition
  • MD-5
  • Sha
Term
Nenne Angriffe auf Hashfunktionen
Definition
  • Brute Force
  • Hashtabellen
  • Schlüsselanalyse
Term
Beschreibe die asymmetrische Verschlüsselung
Definition
  • Jeder User generiert ein Schlüsselpaar (Private und Public Key)
  • Der Public Key wird in ein öffentliches Register platziert
  • Der Sender verschlüsselt die Nachricht mit dem Public Key des Empfängers
  • Der Empfänger kann die Nachricht mit seinem Private Key entschlüsseln
Term
Wann wird asymmetrische Verschlüsselung angewandt?
Definition
  • Message Authentication
  • Key Distribution (symm. Schlüssel)
Term
Nenne ein Beispiel für einen asymmetrischen Verschlüsselungsalgorithmus und beschreibe diesen
Definition
RSA - der Schlüssel wird berechnet durch Multiplikation sehr hoher Primzahlen, die einzelnen Primzahlen wieder zu erhalten ist beinahe unmöglich
Term
Beschreibe das Diffie-Hellman Verfahren
Definition

= kein Verschlüsselungsverfahren, sondern dient zur Schlüsselvereinbarung 

  • Alice und Bob einigen sich auf 2 öffentliche Zahlen (eine Primzahl und eine andere)
  • Beide wählen danach geheim eine Zufallszahl
  • Sie berechnen aus der geheimen Zufallszahl und der öffentlichen eine neue Zahl und schicken sie dem anderen
  • Nur die beiden können aus dieser Zahl den Schlüssel berechnen
Term
Beschreibe Elliptic Curve Cryptography
Definition

= 2 Punkte auf einer elliptischen Kurve werden als Public und Private Key genommen

  • kürzere Schlüssel als bei RSA
  • weniger rechenintensiv
  • Bsp.: Handys und PDAs
Term
Was ist eine digitale Signatur?
Definition

= sichere Zuordnung zu einem Sender und der Nachweis, dass eine Information nach dem Versand nicht mehr verändert wurde -> dient dem Schutzziel der Integrity

  • Klartext wird gehashed und man erhält ein Message Digest
  • Message Digest wird mit dem Private Key des Absenders signiert
  • Klartext + Signatur werden geschickt
  • der Empfänger kann die Nachricht mit dem Public Key des Absenders validieren
Term
Was ist ein digitales Zertifikat?
Definition

= digitale Form der Identifikation und Sicherstellung dass ein Public Key wirklich zu einer Person gehört

  • beinhaltet Informationen über die Person
  • wird von CA herausgegeben (diese signiert das Zertifikat mit ihrem Private Key)
Term
Wie funktioniert ein digitaler Umschlag?
Definition
  • Nachricht wird mit einem "Random Symmetric Key" verschlüsselt
  • der "Random Symmetric Key" wird zusätzlich mit dem Public Key des Empfängers verschlüsselt
  • die Nachricht + verschlüsselter Key werden versandt
  • Der Empfänger kann den Key mit eigenem Private Key entschlüsseln und somit die Nachricht entschlüsseln
Term
Was ist eine Public Key Infrustructure (PKI) ?
Definition

= ein System, das digitale Zertifikate:

  • erstellt
  • verwaltet
  • verteilt
  • speichert
  • und zurückzieht
Term
Nenne zwei Trust Models
Definition
  • Trust über CA
  • Trust über Web of Trust
Term

Wie können Trust über CA unterteilt werden?

 

Definition
  1. Hierarchisch (Root CA liefert alle Informationen, jede CA vertraut gleiche Ebene oder darüber)
  2. Bridge (es gibt mehrere Root CAs die sich vertrauen)
Term
Erkläre ein Web of Trust - Trust Model
Definition
  • Selbst aufgebautes Trust Model
  • dezentral
  • verwendet selbst signierte Zertifikate
  • flexibel
  • Bsp.: PGP, GnuPG, Open PGP
Term
Nenne die Authentifizierungsmethoden
Definition
  1. Something you know
  2. Something you have
  3. Something you are
  4. Something you do
Term
Was ist 2-Faktor-Authentifizierung?
Definition
= benötigt mindestenst 2 von 3 Authentifizierungscharakteristika (know, have, are)
Term
Nenne Schwachstellen von Passwörtern
Definition
  • Können durchprobiert
  • durch Wissen über das Opfer erraten
  • vergessen
  • aus dem System ausgelesen oder abgefangen werden
Term
Was versteht man unter Passwort Salting?
Definition
  • dem Passwort wird vor dem Hashen eine Zeichenfolge fixer Länge untergemischt
  • Passwort wird gehashed
  • Der Salt wird zusätzlich in DB gespeichert
  • Entropie wird dadurch erhöht und Dictionary-Attacks sind kaum mehr möglich
Term
Was versteht man unter Entropie?
Definition
= "Unvorhersehbarkeit" eines Passworts - wie viele Kombinationen müssen maximal durchprobiert werden um das Passwort zu erraten
Term
Wie können Passwörter gecracked werden?
Definition
  • Brute Force (= alles durchprobieren)
  • Dictionary (Wörterbücher)
  • Rainbow Tables (Tabellen mit Passwort Hashes)
  • Passwort Guessing (= erraten durch Wissen über User)
Term
Nenne Passwort Policies
Definition
  • minimale Länge
  • Komplexität (Zeichen)
  • Max. und min. Verwendungsdauer
  • Minimaler Wiederverwendungszeitpunkt
Term
Beschreibe "Something you have"
Definition
  • mTan
  • Smart Cards
  • Schlüssel
  • Magnetstreifenkarten

Nachteile:

  • können verloren werden
  • Kosten von Schlössern/Lesegeräten
Term
Beispiele für "Something you are"
Definition
  • Fingerabdruck
  • Iris des Auges
  • Venenmuster der Hand
  • Stimme
Term
Vorteile von "something you are"
Definition
  • kein Verlieren oder Vergessen
  • kein Gestohlen werden
  • kein Kopieren
Term
Welche Fehlerraten gibt es bei biometrischen Systemen?
Definition
  1. False Rejection (autorisierter User wird abgewiesen)
  2. False Acceptance (unautorisierter User wird nicht abgewiesen)
Term

Was versteht man unter Access Control?

 

Definition
= Security Aktivität um Personen oder Systemen Zugriff auf eine Ressource zu genehmigen oder zu verhindern
Term
Nenne Anforderungen an Access Control Systeme
Definition
  • Reliable Input (Userauthentifizierung)
  • Least Privilege (= nur so viele Rechte wie notwendig vergeben)
  • Open/Closed Principle 
  • Policies sollen nicht im Konflikt zueinander stehen
  • Einbinden administrativer Policies (wer darf Regeln ändern/festlegen)
Term
Erkläre Mandatory Access Control (MAC)
Definition
  • extrem restriktiv - auf Vertraulichkeit
  • Zugriffsrechte werden durch das System bestimmt
  • Verwendung von Labels (secret, top secret)
  • Anwendung: Geheimdienste, Militär
Term
Beschreibe das Bell-LaPadula Modell
Definition

= soll verhindern, dass vertrauliche Informationen an nicht vertrauenswürdige Benutzer weitergegeben werden

  • User darf Dokumente aus übergeordnetem Level nicht lesen
  • User darf nichts in Dokumente von untergeordnetem Level schreiben
Term
Beschreibe das Biba Modell
Definition

= auf Integrität ausgericht

  • kein Überschreiben von Daten die übergeordnet sind
  • kein Lesen von Daten die untergeordnet sind
Term
Erkläre Discretionary Access Control (DAC)
Definition
  • User sind Objekteigentümer
  • der Objekteigentümer bestimmt die Rechte
  • Zugriffsrechte werden für einzelne und Gruppen festgelegt
  • erfolgt meist mittels Access Control Lists
  • kleine und mittlere Betriebe
Term
Erkläre Role-Based Access Controll (RBAC)
Definition
  • Zugriffsrechte auf Rollen verteilt
  • Benutzer werden Rollen zugeordnet
  • mittlere und große Betriebe
Term
Nenne 3 Arten von Intrudern
Definition
  • Masquerader (= Unautorisierter, der legitimen Useraccount übernimmt)
  • Misfeasor (= Autorisierter User, der Daten abruft für die er nicht autorisiert ist)
  • Clandestine User (= User der sich spezielle Rechte am System verschafft)
Term
Was ist Security Intrusion?
Definition
= ein oder mehrere Sicherheitsereignisse, bei denen ein Intruder versucht (oder schon hat) sich Zugriff auf ein Sytem zu verschaffen
Term
Was ist Intrusion Detection?
Definition
= ein Sicherheitsservice der Systemereignisse überwacht und analysiert, um unautorisierte Aktivitäten schnellstmöglich zu entdecken
Term
Welche Kategorien von Intrusion Detection Systemen (IDS) gibt es?
Definition
  • Host-based
  • Network-based
Term
Aus welchen Bestandteilen besteht ein IDS?
Definition
  • Sensoren
  • Analyzer
  • User Interface
Term
Nenne Vorteile von IDS
Definition
  • Wird Eindringen ins System rasch erkannt, kann Intruder identifiziert und abgelehnt werden, bevor Schaden entstanden ist
  • IDS können als Abschreckung dienen
  • Erlaubt das Sammeln von Intrusion Information, mit denen Intrusion Prevention Systeme verbessert werden können
Term
Erkläre Host-based Intrusion Detection
Definition

= überwacht einen bestimmten Host und überprüft auf verdächtige Aktivitäten dieses Hosts

 

Term
Erkläre die Erkennungsmethoden von Host-based Intrusion Detection
Definition

Anomaly

  • sammelt Daten von legitimen Hosts über einen Zeitraum
  • vergleicht Aktivitäten mit den gesammelten Daten
  • erkennt Abweichungen
  • erkennt unbekannte Angriffe
  • häufiger Falschmeldungen

Signature

  • es werden Regeln bestimmt was "nicht legitim" ist
  • Datenbank mit bekannten Angriffen
  • unbekannte Angriffsarten werden nicht erkannt
  • muss laufend geupdated werden
Term
Erkläre Erkennungsmethoden von Network-based Intrusion Detection
Definition

Anomaly

  • DoS (schnell steigender Traffic - steigende Connection Versuche)
  • Würmer (extrem viel Bandbreite - Hosts die sonst nicht miteinander kommunizieren - Ports die sonst nicht verwendet werden)

Signature

  • Application Layer (Buffer Overflow, Password Guessing)
  • Transport Layer (verdächtige Paketfragmentierungen)
  • Network Layer (IP-Spoofing)
  • Policy Violations (gesperrte Websites)
Term
Was versteht man unter Network-based Intrustion Detection?
Definition
= überwacht den Traffic an einem bestimmten Punk im Netzwerk oder mehreren Netzwerken. Pakete werden in Echtzeit untersucht
Term
Was sind Honeypots?
Definition

Täuschungssysteme, die Angreifer von kritischen Systemen weglocken sollen. Daten im Honeypot "schauen wertvoll" aus, aber legitime User würden diese nicht öffnen. Somit ist jeder Access auf einen Honeypot verdächtig

 

Aufgaben:

  • von kritischen Systemen weglocken
  • Informationen über Angreifer sammeln
  • Angreifer so lange im System behalten, bis Administrator reagieren kann
Term
Nenne ein Anwendungsbeispiel von einem IDS
Definition

Snort

  • = host- oder netzwerkbasiertes IDS, in dem Regeln von Administratoren festgelegt werden
  • leicht einzusetzen (Host, Server, Router)
  • Effizient und braucht wenig Speicher
  • leicht konfigurierbar
Term
Was bedeuten Fail-Safe und Fail-Open?
Definition
  1. Fail-Safe: fällt Sicherheitsmechanismus aus, bleibt zu sicherndes Objekt geschützt
  2. Fail-Open: fällt Sicherheit aus, ist Objekt nicht mehr geschützt
Term
Erkläre eine Paketfilter Firewall
Definition

= auf Layer 2-4, entscheidet anhand definierter Regeln ob Nachrichten weitergeleitet werden

  • es wird nur der Header untersucht, Zusammenhänge von bereits empfangenen Paketen werden nicht erkannt
  • anfällig auf DoS, DDos und IP-Spoofing
Term
Erkläre eine Statful Inspection Firewall
Definition
= zustandsbehafteter Paketfilter, der Informationene von bereits erhaltenen Paketen miteinbezieht und Verbindungsauf- und -abbau erkennt
Term
Erkläre eine Application Layer Firewall
Definition

= Proxys, die Nachrichten bis Layer 7 entpacken und auch Einsicht in Nachricht selbst haben

  • entdecken auch Spam und Malicious Code
  • sehr teuer
  • Zeit- und rechenaufwendig
  • schlechte Performance
Term
Was sind Intrustion Prevention Systeme?
Definition

= Systeme die Intrusion entdecken und auch selbständig blockieren/ablehnen

 

entweder:

  • IDS die auch selbstständig auf Intrusion reagieren
  • Ergänzung von IDS zu einer Firewall

 

Term
Erkläre den Unterschied von 1-stufigen und 2-stufigen DMZ (Demilitarized Zones)
Definition

1-Stufig:

  • 1 Firewall mit mind. 3 Netzwerkkarten
  • kostengünstig aber weniger sicher (wenn sie durchdrungen ist, hat Angreifer Zugriff auf DMZ und internes Netzwerk)

2-Stufig:

  • 2 Firewalls (1 von Internet zur DMZ und eine zwischen DMZ und internem Netzwerk)
  • sollten unterschiedliche Firewalls sein
Term
Erkläre virtuelle LANs
Definition
= Methode um Netzwerke in separate Segmente zu teilen, selbst wenn sie einen gemeinsamen Switch verwenden. Zur Kommunikation wird ein Router benötigt
Term
Erkläre einen Switch
Definition
  • verbindet Devices im Netzwerk
  • verwenden MAC-Adresse um Pakete an richtige Empfänger zu schicken
  • ist eine MAC-Adresse nicht bekannt schickt der Switch an alle (außer Absender)
Term
Welche Schwachstellen gibt es beim Switch?
Definition
  • DoS (zu viele Anfragen an Switch)
  • ARP-Spoofing (= Angreifer gibt seine eigene MAC-Adresse an um Pakete zu empfangen)
  • MAC-Flooding (= Switch wird mit MAC-Adressen überflutet bis Speicher voll und er immer an alle schickt)
Term
Erkläre Router
Definition
  • verbinden Netzwerke
  • steuern Zugriffe (erlauben oder blockieren Traffic)
Term
Was sind Kollisionsdomänen?
Definition

= senden 2 oder mehrere Teilnehmer gleichzeitig im Netz, dass mit Layer-1-Komponenten (Hub) ausgestattet ist, kommt es zu Ausfall des ganzen Systems

 

Layer-2-Komponenten (Switch) reduzieren Kollisionsdomänen

Term
Erkläre Broadcastdomänen
Definition

= Verbund von Rechnern in einem Netz, die durch Broadcast erreicht werden können

 

Layer-3-Komponenten (Router) reduzieren Broadcastdomäne (Bsp.: V-LAN)

Term
Erkläre Network Address Translation (NAT)
Definition
  • am Gateway wird die interne Adresse durch eine andere ersetzt
  • reduziert benötigte externe IPs
  • Struktur vom internen Netz wird versteckt
  • Gateway merkt sich welche interne IP auf welche externe IP übersetzt wurde und an wen die Nachricht geschickt wurde
  • Gateway merkt sich auch verwendeten Port
Term
Was ist IT-Security Management?
Definition

= ein Prozess zur Erhebung und Instandhaltung der Schutzziele

  • Plan-Do-Check-Act Prozess
  • Erheben von Zielen, Strategien, Policies, Anforderungen
  • Identifizieren und Analysieren von Bedrohungen und Risikos
  • Erheben und Implementieren der Vorkehrungen
  • Erkennen und Reagieren auf Vorfälle
Term
Nenne die Schritte des Risiko-Management-Prozesses
Definition
  1. Planungsphase (Team, Methoden, Risikoniveau)
  2. Informationssuche (Umfragen, Interviews, Tests)
  3. Umgang mit dem Risiko
Term
Auf welche Arten kann mit einem Risiko umgegangen werden?
Definition
  • verschieben (Versicherung)
  • Reduzieren der Konsequenzen (Backup, Recover-Plan)
  • Reduzieren der Wahrscheinlichkeit (Firwalls, Policies)
  • vermeiden (Aktivität einstellen)
  • akzeptieren (enorme Kosten oder Dauer)
Term
Wie funktioniert die qualitative Risikoanalyse?
Definition
  • Bedrohungen finden
  • erstellen von Szenarien zu jeder Bedrohung
  • Fachkräfte beurteilen Szenarien
  • Fachkräfte bewerten Gegenmaßnahmen
Term
Wie funktioniert die quantitative Risikoanalyse?
Definition
  • Berechnen des potenziellen Verlusts                       SLE =(Verlust in Prozent * Wert des Assets)
  • Durchführung der Bedrohungsanalyse (= wie oft kommt Risiko im Jahr vor)     
    • 1xJahre -> ARO = 1
    • 1x in 10 Jahren -> ARO = 0.1          
  • Berechnen des Jahresverlusts (Annual Loss Expectancy)    

ALE = SLE * ARO

Term
Welche Risikotypen gibt es?
Definition
  • Möglicher Verlust
    • Verlust der Produktivität
    • Verlust der Kunden
    • Kosten der Behebung
  • Verzögerter Verlust
    • Verlust an Reputation
    • Verlust potenzieller Kunden
    • Marktanteile
Term
Erkläre die Kosten/Nutzen-Analyse bei der Risikobewertung
Definition
  • jährliche Kosten von Gegenmaßnahmen sollten nicht mehr betragen als der potenziellen Verlust

Wert der Gegenmaßnahme = ALE vor Gegenmaßnahme - ALE nach Gegenmaßnahme - jährliche Kosten

Term
Bestandteile des IT-Security Plans nach NIST
Definition
  • Risiko (Asset, Threat, Vulnerability)
  • Empfohlene Controls (aus Risikoerhebung)
    Prioritäten der Risikos
  • ausgewählte Controls (aus Kosten/Nutzen-Analyse)
  • notwendige Ressourcen
  • Zeitraum der Umsetzung
  • Wartungsanforderungen
Term
Was versteht man in der IT-Sicherheit unter "Control"?
Definition

= verwalten von Risikos, mittels:

  • Policies
  • Prozeduren
  • Richtlinien
  • organisatorischen Strukturen (administrativ, technisch, rechtlich)
Term
Nenne 5 Security-Controls nach NIST
Definition
  • Access Control
  • Awareness und Training
  • Konfigurationsmanagement
  • Instandhaltung
  • Risikobewertung
Term
Was versteht man unter einer Security-Policy?
Definition
= ein Dokument, in dem Philosophie der Organisation, Strategie, Richtlinien und Methoden bezüglich der Schutzziele von Information und Systemen dargelegt werden
Term
Was ist ein "Single Point of Failure"?
Definition

= ein Device in einem Netzwerk oder eine Komponente, deren Ausfall eine Serviceunterbrechung des Systems bedingt

 

Bsp.: Computer Systeme, Netzwerk Geräte, Mitarbeiter

Term
Was versteht man unter "Fault Tolerance"?
Definition

= Fähigkeit eines Devices operabel zu bleiben, selbst beim Ausfall einer Komponente 

 

Bsp.: CPU, Netzwerkkarte, HDD

Term

Was sind die Ziele der Desaster-Recovery?

 

Definition
  • unerwartete, mögliche Systemunterbrechungen analysieren und Vorkehrungen treffen
  • Analyse der wichtigsten Geschäftsprozesse
  • Analyse möglicher Schäden und Implementierung von Gegenmaßnahmen
  • Wiederherstellungsprozeduren nach Katastrophe
Term
Was ist der Business Continuity Plan?
Definition

= plant wie alle Bereiche eines Unternehmens wieder einsatzfähig werden und gleichzeitig die Weiterführung der kritischen Geschäftsprozesse

 

Desaster Recovery ist Teil des Business Continuity Plans

Term
Nenne die Schritte zur Erstellung eines Desaster-Recovery-Plans
Definition
  1. Ausfallszenarien ermitteln
  2. Impact ermitteln
  3. Strategie
  4. Planung
  5. Testen
  6. Regelmäßiges Testen und Überprüfen
Term

Welche Arten der Wiederherstellung von Betriebsbereichen gibt es?

 

Definition
  • Hot Site (Gebäude das alle Systeme enthält)
  • Warm Site (Gebäude mit einigen Systemen)
  • Cold Site (leeres Gebäude)
Term
Erkläre Raid 0
Definition

= Striping

  • Beschleunigung ohne Redundanz
  • Festplatten werden aufgeteilt und im Reißverschlussverfahren ausgelesen
Term
Erkläre Raid 1
Definition

= Mirroring

 

  • Verbund von mind. 2 Festplatten, wobei beide redundant speichern
Term
Erkläre Raid 5
Definition

= Striping with Parity

 

  • Striping mit auf Block-Level verteilter Paritätsinformation
  • bietet erhöhte Auslesegeschwindigkeit 
  • verkraftet 1 Diskausfall
Term
Erkläre Raid 6
Definition

= Striping with Dual Parity

 

  • wie Raid 5 nur eine Festplatte mehr
  • verträgt den Ausfall von 2 Festplatten
  • jede Festplatte speichert 2 Paritätsblöcke
Term
Erkläre Raid 10
Definition

= Mirrored Strip Set

 

  • Kombination aus Raid 1 und 0
  • 2 Raid 1 (redundante Festplatten) die gestriped (Raid 0) werden 
Term
Was bedeutet Redundanz?
Definition
= Verwendung von mehreren identen Systemen, Komponenten oder Kommunikationswegen, um Funktionalität sicherzustellen
Term
Beschreibe Clustering
Definition
  • zwei idente Server
  • 1 Server schickt regelmäßig "Heartbeat" an den anderen Server um zu zeigen, dass er aktiv ist
  • sobald Hearbeat ausbleibt springt der andere Server an
Term
Erkläre inkrementelles Backup
Definition

= enthält alle Änderungen, die seit dem letzten inkrementellen oder Full-Backup erstell wurden

  • Files benötigen weniger Speicher
  • es werden nur die Änderungen vom letzten gespeichert
  • Wiederherstellung dauert länger, da alle Files eingespielt werden müssen
Term
Erkläre differentielles Backup
Definition

= enthält alle Änderungen, die nach Erstellung des Full-Backups vorgenommen wurden

  • Wiederherstellung ist schneller da nur 2 Files benötigt werden
Term
Erkläre das Grandfather-Father-Son-Prinzip
Definition
  • jede Woche hat ein Set an Tapes
  • Full-Backup ist Father
  • Tägliche Sicherungen sind Sons
  • Monatliches Backup ist Grandfather
Term
Wie funktioniert Konfigurationsmanagement?
Definition
  • Erfassen der Ausgangssituation
    • Festhalten wie ein Produkt, System oder Netzwerk zu einem Zeitpunkt eingerichtet ist
  • Messung der Ausgangssituation
    • Messung der Leistung, Auslastung, Speicherbedarf
    • = Referenz für Aufrüstung oder Änderungen
    • Wiederherstellungspunkt
Term
Wonach wird in der Softwarewartung unterschieden?
Definition
  • Kritische Fehler (Systemausfälle aber betreffen nicht die Schutzziele)
  • nicht kritische Fehler
  • Verbesserungen 
  • neue Funktionalität
  • Sicherheitskritische Fehler (Vertraulichkeit oder Integrität von Daten ist bedroht)
Term
Wie funktioniert Patchmanagement?
Definition
  • jeder Patch wird getestet
  • an wen wird der Patch ausgerollt?
  • Patch Management (Tools)
  • Test von Patches
    • nicht nur auf einem Endgerät (OS)
    • Backup
    • Patch Ergebnisse ansehen
    • Rückgängig machen muss möglich sein 
Term
Wie geht man beim Patch-Deployment vor?
Definition
  1. Ausrollung und Test nicht auf Produktionsmaschinen
  2. Testen ob Maschinen nach Patch angreifbar sind
  3. Kritische Maschinen zuletzt
Term
Was ist SSL?
Definition

= Secure Sockets Layer

Verwendet TCP um einen verlässlichen End-to-End Sicherheitsservice zu bieten. SSL besteht aus 2 Schichten von Protokollen

 

SSL verfolgt 2 Konzepte:

  1. Connection (= Transport)
  2. Session (= Assoziation zwischen Client und Server)
Term
Welche Protokolle werden von SSL verwendet?
Definition
  • SSL Handshake Protocol
  • SSL Change Cipher Spec Protocol
  • SSL Alert Protocol
  • SSL Record Protocol
Term
Erkläre das SSL Handshake Protocol
Definition

= erlaubt es Server und Client sich zu authentifizieren. Findet vor der Übertragung der Daten statt

  • Phase 1
    • = initiieren einer Verbindung vom Client und Bestimmen der Sicherheitsfähigkeit
    • "Hello Message"
  • Phase 2
    • Server signalisiert das Ende der "Hello Message Phase"
    • Server kann auch Zertifikat und Key Exchange senden bzw. Zertifikat verlangen
  • Phase 3
    • Client schickt Zertifikat wenn verlangt
    • Client schickt Key Exchange
  • Phase 4
    • Austausch von Cipher Suite und beenden des Handshake
Term
Erkläre das Change Cipher Spec Protocol
Definition
= besteht nur aus einer einzigen Nachricht. Dient nur dazu den folgenden State in den aktuellen zu kopieren, was die Cipher Suite updated
Term
Erkläre das SSL Alert Protocol
Definition

= wird verwendet um SSL Alerts zu übertragen. Nachricht besteht aus 2 Bytes - der 1. ist entweder "Warning" oder "Fatal"

  • ist die 1. "Fatal" wird Verbindung abgebrochen
  • ist die 1. "warning" steht im 2. Byte der spezielle Alert
Term
Was ist HTTPS
Definition
= eine Kombination aus HTTP und SSL um eine sichere Kommunikation zwischen einem Webbrowser und einem Webserver zu etablieren
Term
Was ist ein Virtual Private Network und welche Arten gibt es?
Definition

= Technik um private Daten sicher über ein öffentliches Netz zu senden

  • Remote Access VPN: verbindet User mit Netzwerk
  • Site to Site VPN: Verbindet 2 Netzwerke
Term
Welche VPN-Protokolle gibt es?
Definition
  • Point to Point Tunneling Protocol
  • Layer 2 Tunneling Protocol
  • IPSec
Term
Was ist IPSec und was kann es?
Definition

= bietet sichere Kommunikation im LAN, WAN oder Internet

  • unterstützt Authentifizierung und Verschlüsselung
  • Flexibel (Gateway2Gateway, Computer2Computer)
  • 2 Protokolle (AH, ESP)
  • 2 Modi (Transport, Tunnel)
Term
Erkläre den Authentication Header von IPSec
Definition

= wenn Datenintegrität notwendig aber Vertraulichkeit nicht gefordert

  • signiert mit SHA oder MD5 das Paket und IP Header
  • Signatur wird dem Paket angehängt
  • Empfänger kann überprüfen ob Daten verändert wurden
Term
Erkläre Encapsulation Security Payload von IPSec
Definition

= wird verwendet wenn Daten vertraulich bleiben müssen

  • verwendet symmetrische Verschlüsselung
  • wird signiert 
Term

Wie funktioniert Internet Authentication mit Kerberos?

 

Definition

= eine Authentifizierungs-Software auf einem Authentifizierungs-Server (AS)

  • AS hat eine DB in der alle User und Passwörter gespeichert sind
  • Client schickt Request an den AS
  • AS durchsucht DB nach dem User und schickt dem User ein Ticket und einen Session Key zurück, welche vorher aber mit dem Passwort des Users verschlüsselt wurden
  • Der Client kann mit seinem Passwort nun die Nachricht entschlüsseln und wird auf den Applikations-Server weitergeleitet
  • Passwort wurde somit nie über das unsicher Netzwerk übertragen
Term
Wie funktioniert der Transport Mode beim ESP?
Definition
= verschlüsselt und authentifiziert die IP-Payload aber nicht den IP Header. Wird meist für die End-to-End Kommunikation verwendet
Term
Wie funktioniert der Tunnel Mode bei ESP?
Definition
= dem IP-Paket wird eine neue IP mit einem neuen IP-Header vergeben. Das Paket wird von einem IP-Netzwerk zu einem anderen Netzwerk durch einen Tunnel übertragen. Router auf der Strecke können den inneren IP-Header nicht untersuchen
Term
Wie kann man WLAN sicherer gestalten?
Definition
  • Verschlüsselung und Authentifizierung aktivieren
  • SSID-Broadcast ausschalten
  • MAC-Adressfilter einschalten
  • Konfiguration des Accesspoint über WLan deaktivieren
  • Firewall
  • WLan-Bereich nur so weit wie nötig
Term
Welche Sicherheitsprotokolle werden bei Drahtlostechnologien angewandt?
Definition
  • WEP 
  • WPA
  • WPA2 
Term
Nenne die Bestandteile des OSI Management Framework
Definition
  • Leistungsmanagement
  • Fehlermanagement
  • Sicherheitsmanagement
  • Konfigurationsmanagement
  • Abrechnungsmanagement
Term
Nenne 4 Network Tools
Definition
  • Port Scanner (Nmap, Superscan)
  • Protocol Analyzer (Wireshark, Netscout)
  • Network Mapper (Nmap, Zenmap)
  • Vulnerability Scanner (Nessus, Saint)
Term
Wie kann Log-Management aufgebaut werden?
Definition

Zentral

  • Log Server
  • teuer
  • zentrale Sicherheit der Logfiles

Verteilt

  • Logs bleiben auf Geräten
  • Größe könnte Server negativ beeinflussen
Term

Ein Passwort besteht aus Groß-, Kleinbuchstaben und Zahlen

Die Passwortlänge beträgt 8

Wie berechnet man die Entropie?

Definition
8 * ( log(62) / log(2) ) = 47,63
Term

Ein Passwort hat die Länge 10 und kann aus 78 unterschiedlichen Zeichen bestehen. 

Wie berechnet man die Entropie, wenn das 1. Zeichen ein Großbuchstabe und das letzte Zeichen eine Zahl ist?

Definition
1 * ( log(26) / log(2) ) + 8 * ( log(78) / log(2) ) + 1* ( log(10) / log(2) )
Term
Eine Grafikkarte schafft 9,5 Mrd. Hashberechnungen pro Sekunde. Wie lange dauert es bis ein Passwort mit der Entropie = 47,63 spätestens geknackt ist?
Definition
2 ^ 47,63 / 9,5 Mrd. = 22 926 Sekunden
Term
Erkläre die Planungsphase des Risikomanagement-Prozesses
Definition
  • Team 
    • = aus verschiedenen Abteilungen des Unternehmens
    • Bsp.: IT, Management, Recht, Wachpersonal
  • Ziele definieren
  • Methoden
    • quantitative oder qualitativ
  • Risikoniveau
    • = max Gesamtbelastung durch eine Gefahr, die noch akzeptabel ist
    • wird aus Vorgaben und der Bedrohung abgeleitet
    • vom Management festgesetzt
Term
Erkläre den Schritt der Informationssuche aus dem Risikomanagement-Prozess
Definition
  • Assets identifizieren (Sachgüter, Immaterielle Güter)
  • Assets Werte zuweisen 
  • Bedrohungen identifizieren
  • Ermittlung des Risikos (qual. oder quant.)
  • Kosten/Nutzen-Analyse
  • Unsicherheitsanalyse
Term
Was ist Malware?
Definition

= Software die auf einem Computer unerwünschte und evt. schädliche Funktionen ausführen soll

 

Bsp.: Root Kits, Trojaner, Virus, Wurm

Supporting users have an ad free experience!