Term
|
Definition
- Alle Tätigkeiten um unautorisierten Zugriff, Veränderung und Löschung von Information zu verhindern
- Schutz der wertvollsten Assets des Unternehmens vor Angriffen, mutwilligem Verhalten und menschlichem Versagen (intern und extern)
|
|
|
Term
| Nenne die Schutzziele von IT-Sicherheit |
|
Definition
- Confidentiality
- Integrity
- Availability
- Verbindlichkeit (non repudiation)
- Authentizität
|
|
|
Term
| Beschreibe Confidentiality |
|
Definition
- verhindert, dass Informationen für unautorisierte ersichtlich sind
- Bietet Individuen die Möglichkeit zu entscheiden welche Informationen gesammelt werden und welche Informationen an wen freigegeben werden
|
|
|
Term
|
Definition
- verhindert das Verändern von Information von unautorisierten Personen
- gewährleistet, dass ein System nur die gewollten Tätigkeiten ausführt
|
|
|
Term
|
Definition
| gewährleistet, dass ein System oder Service für Autorisierte verfügbar ist |
|
|
Term
| Beschreibe Verbindlichkeit (non repudiation) |
|
Definition
| eine Kommunikation kann im Nachhinein von keiner beteiligten Instanz abgestritten werden |
|
|
Term
|
Definition
| gewährleistet die Echtheit und Glaubwürdigkeit, dass User die sind die sie behaupten zu sein und dass jeder Input von einer glaubwürdigen Quelle stammt |
|
|
Term
| In welche Kategorien wird der Schutz von Informationssystemen unterteilt? |
|
Definition
- Physische Sicherheit
- Technische Sicherheit
- Organisatorische Sicherheit
|
|
|
Term
|
Definition
- Administrative (Betrieb, Backup, Audits)
- Desaster-Recovery-Plan
- Information (Klassifikation)
- Richtlinien zur Benutzerverwaltung
- Richtlinien zur Verwendung von Internet, Mail usw.
|
|
|
Term
| Nenne die Ziele von Informationssicherheit |
|
Definition
- Prevention
- Detection
- Response
- Recovery
|
|
|
Term
| Beschreibe das Ziel "Prevention" |
|
Definition
| = Auftreten von Gefahren soll durch technische, organisatorische und physische Maßnahmen verhindert werden |
|
|
Term
| Beschreibe das Ziel "Detection" |
|
Definition
| = Eingetretene Risiken und Schäden sollen schnellstmöglich erkannt werden |
|
|
Term
| Beschreibe das Ziel "Response" |
|
Definition
| = Richtiges Reagieren auf eingetretene Risiken |
|
|
Term
| Beschreibe das Ziel "Recovery" |
|
Definition
| = das Wiederherstellen eines Systems - korrekte Kopie der Daten des Systems |
|
|
Term
| Was sind Vulnerabilities und wie können sie entstehen? |
|
Definition
= Sicherheitslücke, die eine Gefahr für IT und Unternehmen bedeutet
- offene Ports
- Bugs in der Software
- mangelnde Schulungen
|
|
|
Term
|
Definition
| = die Gefahr, dass eine Sicherheitslücke ausgenutzt wird |
|
|
Term
| Unterschied von Datenschutz und Datensicherheit |
|
Definition
- Datenschutz = Schutz der Menschen vor dem ungewollten Gebrauch oder Missbrauch ihrer persönlichen Daten
- Datensicherheit = Schutz der Daten vor dem unautorisierten Gebrauch oder Missbrauch durch Menschen oder Umwelteinflüsse
|
|
|
Term
Nenne die grundlegenden Angriffskategorien
|
|
Definition
- Aktive Angriffe (Bsp.: DoS, Buffer Overflow, XSS)
- Passive Angriffe (= Abhören eines Netzwerks)
|
|
|
Term
|
Definition
| = Programm oder Befehl, zur Ausnutzung von Sicherheitslücken eines Programms |
|
|
Term
| Was ist Privilege Escalation? |
|
Definition
| = Angreifer erhöht durch Angriff seine Rechte auf dem System |
|
|
Term
| Was ist Spoofing? Beispiele? |
|
Definition
= Vortäuschen einer falschen Identität durch Manipulation von Netzwerkpaketen
Bsp.: ARP-Spoofing (falsche IP wird MAC zugeordnet)
IP-Spoofing (IP-Paket mit falscher Absendeadresse)
Web-Spoofing (Fake-Website) |
|
|
Term
| Was ist ein Zero-Date-Exploit? |
|
Definition
| = bis dato unbekannte Sicherheitslücke |
|
|
Term
| Was ist Denial of Service? |
|
Definition
| = Angriff gegen die Verfügbarkeit eines Systems. Prozesse oder ganzes System wird zum Abstürzen gebracht oder so manipuliert, dass alle Systemressourcen aufgebraucht sind |
|
|
Term
| Was ist ein Buffer Overflow? |
|
Definition
= große Datenmengen werden in einen dafür zu kleinen Speicherbereich geschrieben, wodurch Speicherstellen nach dem Zielspeicher überschrieben werden
Entsteht meist durch fehlende Überprüfung von Usereingaben |
|
|
Term
| Wozu Kryptografie und welchem Schutzziel dient sie? |
|
Definition
| Verschlüsselung schützt vor passiven Angriffen und dient somit dem Schutzziel der Confidentiality |
|
|
Term
| Was besagt das Kerckhoffsche Prinzip? |
|
Definition
| = die Sicherheit eines Verschlüsselungsalgorithmus basiert rein auf der Geheimhaltung des Schlüssels und nicht des Algorithmus |
|
|
Term
| Ein Verschlüsselungsalgorithmus ist sicher, wenn: |
|
Definition
- Die Kosten zum Entschlüsseln den Wert der entschlüsselten Daten übersteigen
- Die Zeit zum Entschlüsseln länger dauert als die Gültigkeit der Nachricht
|
|
|
Term
| Wie funktioniert symmetrische Verschlüsselung? |
|
Definition
- Kommunikationspartner vereinbaren einen gemeinsamen Schlüssel (K A-B)
- Ein Klartext M wird mit dem Schlüssel verschlüsselt (C = E(M, K A-B)
- Der verschlüsselte Text wird mit dem selben Schlüssel entschlüsselt
|
|
|
Term
| Nenne das Problem der symmetrischen Verschlüsselung |
|
Definition
| = der Schlüsselaustausch (Pre-Shared-Key) |
|
|
Term
| Nenne 3 Data Encryption Standards |
|
Definition
|
|
Term
In welche Dimensionen können kryptografische Systeme unterteilt werden?
|
|
Definition
- Art wie der Klartext zum Ciphertext transformiert wird (Substitution, Transposition)
- Anzahl der angewandten Schlüssel (symmetrisch und asymmetrisch)
- Auf welche Weise der Klartext bearbeitet wird (Block- oder Stream-Cipher)
|
|
|
Term
| Erkläre das Substitutionsverfahren |
|
Definition
= jedes Element einer Nachricht wird durch ein anderes ersetzt
- werden ganze Wörter ersetzt = Codierung
- werden einzelne Zeichen ersetzt = Chiffrierung
|
|
|
Term
| Bei Chiffrierung unterscheidet man zwischen: |
|
Definition
- Monoalphabetischer Chiffrierung (fixe Zuordnungstabelle)
- Polyalphabetischer Chiffrierung (mehrere Zuordnungstabellen)
|
|
|
Term
Erkläre das Transpositionsverfahren
|
|
Definition
| = jedes Element einer Nachricht wird innerhalb des Textes an eine andere Stelle verschoben |
|
|
Term
| Wie funktioniert Blockchiffren? |
|
Definition
| = unterteilen eines Klartexts vor der Verschlüsselung in Blöcke bestimmter Größe. Blöcke werden mit einem geheimen Schlüssel verschlüsselt und entschlüsselt (= symmetrisch) |
|
|
Term
Wie kann die Sicherheit beim Blockchiffren erhöht werden?
|
|
Definition
- Blockgröße
- Schlüssellänge
- Anzahl der Verarbeitungsrunden
- Subkey Algorithmus
- Rundenfunktion
|
|
|
Term
|
Definition
- Klartext wird in 64-Bit Blöcke unterteilt
- Schlüssel hat 56-Bit
- Jeder Block wird in 2 Hälften geteilt
- an linker Hälfte wird Substitutionsverfahren angewandt
|
|
|
Term
|
Definition
- verwendet 3 Schlüssel und wendet 3-mal den DES-Algorithmus an
- Dabei wird die Schlüssellänge von 56-Bit auf 168-Bit erhöht
|
|
|
Term
|
Definition
- verwendet eine Blockgröße von 128-Bit
- Schlüssellänge entweder 128-Bit, 192-Bit oder 256-Bit
- jeder 128-Bit Block wird in 10 (11 oder 13) Runden verarbeitet
4 Phasen der Runden:
- Substitution je Byte in S-Box
- Reihen verschieben
- Spalten mischen
- Rundenschlüssel XOR
|
|
|
Term
|
Definition
- jedes Bit wird individuell verschlüsselt
- man muss nicht auf gefüllte Blöcke warten
- benötigt einen Keystream
- symmetrisch
- Bsp.: Echtzeit - Mobilfunk
|
|
|
Term
| Welche Cipher Block Modes gibt es? |
|
Definition
- Electronic Codebook Mode (ECB)
- Cipher Block Chaining (CBC)
- Cipher Feedback Mode
- Output Feedback
- Counter Mode
|
|
|
Term
| Erkläre den Electronic Codebook Mode (ECB) |
|
Definition
- jeder Block wird unabhängig von den anderen mit demselben Schlüssel verschlüsselt
- 2 Blöcke mit gleichem Klartext haben gleichen Output-Block
- leicht Muster zu erkennen
|
|
|
Term
| Erkläre Cipher Block Chaining (CBC) |
|
Definition
- jeder Block wird mit dem vorherigen Block verknüpft
- 2 gleiche Klartexte ergeben nicht denselben Output
- der 1. Block wird mit einem Initialisierungsvektor verknüft, der dem Empfänger bekannt sein muss
|
|
|
Term
| Welche Schutzziele werden durch Message Authentication und Hashfunktion erfüllt? |
|
Definition
schützen vor aktiven Angriffen (Manipulation) und dienen deshalb den Schutzzielen:
|
|
|
Term
| Nenne 2 Möglichkeiten zur Message Authentifizierung |
|
Definition
- Message Authentication Code (MAC)
- Hashfunktionen
|
|
|
Term
| Erkläre Message Authentication Code (MAC) |
|
Definition
| = mit einem geheimen Schlüssel wird aus dem Klartext ein kleiner Block berechnet, der der Nachricht angehängt wird. Der Empfänger kann mit demselben Key (vorher Austausch) aus dem Klartext auch einen Block berechnen. Sind beide Blöcke gleich wurde die Nachricht nicht verändert |
|
|
Term
| Anforderungen an eine Hashfunktion: |
|
Definition
- kann auf einen Block beliebiger Länge angewandt werden
- produziert Output fixer Länge
- ist leicht zu berechnen
- ist nicht umkehrbar
- unterschiedliche Texte sollten nicht denselben Hashwert erzeugen
- kleinste Änderungen der Ausgangsdatei ändern den Hashwert extrem = Avalanche Effekt
|
|
|
Term
| Nenne Beispiele für Hashfunktionen |
|
Definition
|
|
Term
| Nenne Angriffe auf Hashfunktionen |
|
Definition
- Brute Force
- Hashtabellen
- Schlüsselanalyse
|
|
|
Term
| Beschreibe die asymmetrische Verschlüsselung |
|
Definition
- Jeder User generiert ein Schlüsselpaar (Private und Public Key)
- Der Public Key wird in ein öffentliches Register platziert
- Der Sender verschlüsselt die Nachricht mit dem Public Key des Empfängers
- Der Empfänger kann die Nachricht mit seinem Private Key entschlüsseln
|
|
|
Term
| Wann wird asymmetrische Verschlüsselung angewandt? |
|
Definition
- Message Authentication
- Key Distribution (symm. Schlüssel)
|
|
|
Term
| Nenne ein Beispiel für einen asymmetrischen Verschlüsselungsalgorithmus und beschreibe diesen |
|
Definition
| RSA - der Schlüssel wird berechnet durch Multiplikation sehr hoher Primzahlen, die einzelnen Primzahlen wieder zu erhalten ist beinahe unmöglich |
|
|
Term
| Beschreibe das Diffie-Hellman Verfahren |
|
Definition
= kein Verschlüsselungsverfahren, sondern dient zur Schlüsselvereinbarung
- Alice und Bob einigen sich auf 2 öffentliche Zahlen (eine Primzahl und eine andere)
- Beide wählen danach geheim eine Zufallszahl
- Sie berechnen aus der geheimen Zufallszahl und der öffentlichen eine neue Zahl und schicken sie dem anderen
- Nur die beiden können aus dieser Zahl den Schlüssel berechnen
|
|
|
Term
| Beschreibe Elliptic Curve Cryptography |
|
Definition
= 2 Punkte auf einer elliptischen Kurve werden als Public und Private Key genommen
- kürzere Schlüssel als bei RSA
- weniger rechenintensiv
- Bsp.: Handys und PDAs
|
|
|
Term
| Was ist eine digitale Signatur? |
|
Definition
= sichere Zuordnung zu einem Sender und der Nachweis, dass eine Information nach dem Versand nicht mehr verändert wurde -> dient dem Schutzziel der Integrity
- Klartext wird gehashed und man erhält ein Message Digest
- Message Digest wird mit dem Private Key des Absenders signiert
- Klartext + Signatur werden geschickt
- der Empfänger kann die Nachricht mit dem Public Key des Absenders validieren
|
|
|
Term
| Was ist ein digitales Zertifikat? |
|
Definition
= digitale Form der Identifikation und Sicherstellung dass ein Public Key wirklich zu einer Person gehört
- beinhaltet Informationen über die Person
- wird von CA herausgegeben (diese signiert das Zertifikat mit ihrem Private Key)
|
|
|
Term
| Wie funktioniert ein digitaler Umschlag? |
|
Definition
- Nachricht wird mit einem "Random Symmetric Key" verschlüsselt
- der "Random Symmetric Key" wird zusätzlich mit dem Public Key des Empfängers verschlüsselt
- die Nachricht + verschlüsselter Key werden versandt
- Der Empfänger kann den Key mit eigenem Private Key entschlüsseln und somit die Nachricht entschlüsseln
|
|
|
Term
| Was ist eine Public Key Infrustructure (PKI) ? |
|
Definition
= ein System, das digitale Zertifikate:
- erstellt
- verwaltet
- verteilt
- speichert
- und zurückzieht
|
|
|
Term
|
Definition
- Trust über CA
- Trust über Web of Trust
|
|
|
Term
Wie können Trust über CA unterteilt werden?
|
|
Definition
- Hierarchisch (Root CA liefert alle Informationen, jede CA vertraut gleiche Ebene oder darüber)
- Bridge (es gibt mehrere Root CAs die sich vertrauen)
|
|
|
Term
| Erkläre ein Web of Trust - Trust Model |
|
Definition
- Selbst aufgebautes Trust Model
- dezentral
- verwendet selbst signierte Zertifikate
- flexibel
- Bsp.: PGP, GnuPG, Open PGP
|
|
|
Term
| Nenne die Authentifizierungsmethoden |
|
Definition
- Something you know
- Something you have
- Something you are
- Something you do
|
|
|
Term
| Was ist 2-Faktor-Authentifizierung? |
|
Definition
| = benötigt mindestenst 2 von 3 Authentifizierungscharakteristika (know, have, are) |
|
|
Term
| Nenne Schwachstellen von Passwörtern |
|
Definition
- Können durchprobiert
- durch Wissen über das Opfer erraten
- vergessen
- aus dem System ausgelesen oder abgefangen werden
|
|
|
Term
| Was versteht man unter Passwort Salting? |
|
Definition
- dem Passwort wird vor dem Hashen eine Zeichenfolge fixer Länge untergemischt
- Passwort wird gehashed
- Der Salt wird zusätzlich in DB gespeichert
- Entropie wird dadurch erhöht und Dictionary-Attacks sind kaum mehr möglich
|
|
|
Term
| Was versteht man unter Entropie? |
|
Definition
| = "Unvorhersehbarkeit" eines Passworts - wie viele Kombinationen müssen maximal durchprobiert werden um das Passwort zu erraten |
|
|
Term
| Wie können Passwörter gecracked werden? |
|
Definition
- Brute Force (= alles durchprobieren)
- Dictionary (Wörterbücher)
- Rainbow Tables (Tabellen mit Passwort Hashes)
- Passwort Guessing (= erraten durch Wissen über User)
|
|
|
Term
|
Definition
- minimale Länge
- Komplexität (Zeichen)
- Max. und min. Verwendungsdauer
- Minimaler Wiederverwendungszeitpunkt
|
|
|
Term
| Beschreibe "Something you have" |
|
Definition
- mTan
- Smart Cards
- Schlüssel
- Magnetstreifenkarten
Nachteile:
- können verloren werden
- Kosten von Schlössern/Lesegeräten
|
|
|
Term
| Beispiele für "Something you are" |
|
Definition
- Fingerabdruck
- Iris des Auges
- Venenmuster der Hand
- Stimme
|
|
|
Term
| Vorteile von "something you are" |
|
Definition
- kein Verlieren oder Vergessen
- kein Gestohlen werden
- kein Kopieren
|
|
|
Term
| Welche Fehlerraten gibt es bei biometrischen Systemen? |
|
Definition
- False Rejection (autorisierter User wird abgewiesen)
- False Acceptance (unautorisierter User wird nicht abgewiesen)
|
|
|
Term
Was versteht man unter Access Control?
|
|
Definition
| = Security Aktivität um Personen oder Systemen Zugriff auf eine Ressource zu genehmigen oder zu verhindern |
|
|
Term
| Nenne Anforderungen an Access Control Systeme |
|
Definition
- Reliable Input (Userauthentifizierung)
- Least Privilege (= nur so viele Rechte wie notwendig vergeben)
- Open/Closed Principle
- Policies sollen nicht im Konflikt zueinander stehen
- Einbinden administrativer Policies (wer darf Regeln ändern/festlegen)
|
|
|
Term
| Erkläre Mandatory Access Control (MAC) |
|
Definition
- extrem restriktiv - auf Vertraulichkeit
- Zugriffsrechte werden durch das System bestimmt
- Verwendung von Labels (secret, top secret)
- Anwendung: Geheimdienste, Militär
|
|
|
Term
| Beschreibe das Bell-LaPadula Modell |
|
Definition
= soll verhindern, dass vertrauliche Informationen an nicht vertrauenswürdige Benutzer weitergegeben werden
- User darf Dokumente aus übergeordnetem Level nicht lesen
- User darf nichts in Dokumente von untergeordnetem Level schreiben
|
|
|
Term
| Beschreibe das Biba Modell |
|
Definition
= auf Integrität ausgericht
- kein Überschreiben von Daten die übergeordnet sind
- kein Lesen von Daten die untergeordnet sind
|
|
|
Term
| Erkläre Discretionary Access Control (DAC) |
|
Definition
- User sind Objekteigentümer
- der Objekteigentümer bestimmt die Rechte
- Zugriffsrechte werden für einzelne und Gruppen festgelegt
- erfolgt meist mittels Access Control Lists
- kleine und mittlere Betriebe
|
|
|
Term
| Erkläre Role-Based Access Controll (RBAC) |
|
Definition
- Zugriffsrechte auf Rollen verteilt
- Benutzer werden Rollen zugeordnet
- mittlere und große Betriebe
|
|
|
Term
| Nenne 3 Arten von Intrudern |
|
Definition
- Masquerader (= Unautorisierter, der legitimen Useraccount übernimmt)
- Misfeasor (= Autorisierter User, der Daten abruft für die er nicht autorisiert ist)
- Clandestine User (= User der sich spezielle Rechte am System verschafft)
|
|
|
Term
| Was ist Security Intrusion? |
|
Definition
| = ein oder mehrere Sicherheitsereignisse, bei denen ein Intruder versucht (oder schon hat) sich Zugriff auf ein Sytem zu verschaffen |
|
|
Term
| Was ist Intrusion Detection? |
|
Definition
| = ein Sicherheitsservice der Systemereignisse überwacht und analysiert, um unautorisierte Aktivitäten schnellstmöglich zu entdecken |
|
|
Term
| Welche Kategorien von Intrusion Detection Systemen (IDS) gibt es? |
|
Definition
|
|
Term
| Aus welchen Bestandteilen besteht ein IDS? |
|
Definition
- Sensoren
- Analyzer
- User Interface
|
|
|
Term
|
Definition
- Wird Eindringen ins System rasch erkannt, kann Intruder identifiziert und abgelehnt werden, bevor Schaden entstanden ist
- IDS können als Abschreckung dienen
- Erlaubt das Sammeln von Intrusion Information, mit denen Intrusion Prevention Systeme verbessert werden können
|
|
|
Term
| Erkläre Host-based Intrusion Detection |
|
Definition
= überwacht einen bestimmten Host und überprüft auf verdächtige Aktivitäten dieses Hosts
|
|
|
Term
| Erkläre die Erkennungsmethoden von Host-based Intrusion Detection |
|
Definition
Anomaly
- sammelt Daten von legitimen Hosts über einen Zeitraum
- vergleicht Aktivitäten mit den gesammelten Daten
- erkennt Abweichungen
- erkennt unbekannte Angriffe
- häufiger Falschmeldungen
Signature
- es werden Regeln bestimmt was "nicht legitim" ist
- Datenbank mit bekannten Angriffen
- unbekannte Angriffsarten werden nicht erkannt
- muss laufend geupdated werden
|
|
|
Term
| Erkläre Erkennungsmethoden von Network-based Intrusion Detection |
|
Definition
Anomaly
- DoS (schnell steigender Traffic - steigende Connection Versuche)
- Würmer (extrem viel Bandbreite - Hosts die sonst nicht miteinander kommunizieren - Ports die sonst nicht verwendet werden)
Signature
- Application Layer (Buffer Overflow, Password Guessing)
- Transport Layer (verdächtige Paketfragmentierungen)
- Network Layer (IP-Spoofing)
- Policy Violations (gesperrte Websites)
|
|
|
Term
| Was versteht man unter Network-based Intrustion Detection? |
|
Definition
| = überwacht den Traffic an einem bestimmten Punk im Netzwerk oder mehreren Netzwerken. Pakete werden in Echtzeit untersucht |
|
|
Term
|
Definition
Täuschungssysteme, die Angreifer von kritischen Systemen weglocken sollen. Daten im Honeypot "schauen wertvoll" aus, aber legitime User würden diese nicht öffnen. Somit ist jeder Access auf einen Honeypot verdächtig
Aufgaben:
- von kritischen Systemen weglocken
- Informationen über Angreifer sammeln
- Angreifer so lange im System behalten, bis Administrator reagieren kann
|
|
|
Term
| Nenne ein Anwendungsbeispiel von einem IDS |
|
Definition
Snort
- = host- oder netzwerkbasiertes IDS, in dem Regeln von Administratoren festgelegt werden
- leicht einzusetzen (Host, Server, Router)
- Effizient und braucht wenig Speicher
- leicht konfigurierbar
|
|
|
Term
| Was bedeuten Fail-Safe und Fail-Open? |
|
Definition
- Fail-Safe: fällt Sicherheitsmechanismus aus, bleibt zu sicherndes Objekt geschützt
- Fail-Open: fällt Sicherheit aus, ist Objekt nicht mehr geschützt
|
|
|
Term
| Erkläre eine Paketfilter Firewall |
|
Definition
= auf Layer 2-4, entscheidet anhand definierter Regeln ob Nachrichten weitergeleitet werden
- es wird nur der Header untersucht, Zusammenhänge von bereits empfangenen Paketen werden nicht erkannt
- anfällig auf DoS, DDos und IP-Spoofing
|
|
|
Term
| Erkläre eine Statful Inspection Firewall |
|
Definition
| = zustandsbehafteter Paketfilter, der Informationene von bereits erhaltenen Paketen miteinbezieht und Verbindungsauf- und -abbau erkennt |
|
|
Term
| Erkläre eine Application Layer Firewall |
|
Definition
= Proxys, die Nachrichten bis Layer 7 entpacken und auch Einsicht in Nachricht selbst haben
- entdecken auch Spam und Malicious Code
- sehr teuer
- Zeit- und rechenaufwendig
- schlechte Performance
|
|
|
Term
| Was sind Intrustion Prevention Systeme? |
|
Definition
= Systeme die Intrusion entdecken und auch selbständig blockieren/ablehnen
entweder:
- IDS die auch selbstständig auf Intrusion reagieren
- Ergänzung von IDS zu einer Firewall
|
|
|
Term
| Erkläre den Unterschied von 1-stufigen und 2-stufigen DMZ (Demilitarized Zones) |
|
Definition
1-Stufig:
- 1 Firewall mit mind. 3 Netzwerkkarten
- kostengünstig aber weniger sicher (wenn sie durchdrungen ist, hat Angreifer Zugriff auf DMZ und internes Netzwerk)
2-Stufig:
- 2 Firewalls (1 von Internet zur DMZ und eine zwischen DMZ und internem Netzwerk)
- sollten unterschiedliche Firewalls sein
|
|
|
Term
|
Definition
| = Methode um Netzwerke in separate Segmente zu teilen, selbst wenn sie einen gemeinsamen Switch verwenden. Zur Kommunikation wird ein Router benötigt |
|
|
Term
|
Definition
- verbindet Devices im Netzwerk
- verwenden MAC-Adresse um Pakete an richtige Empfänger zu schicken
- ist eine MAC-Adresse nicht bekannt schickt der Switch an alle (außer Absender)
|
|
|
Term
| Welche Schwachstellen gibt es beim Switch? |
|
Definition
- DoS (zu viele Anfragen an Switch)
- ARP-Spoofing (= Angreifer gibt seine eigene MAC-Adresse an um Pakete zu empfangen)
- MAC-Flooding (= Switch wird mit MAC-Adressen überflutet bis Speicher voll und er immer an alle schickt)
|
|
|
Term
|
Definition
- verbinden Netzwerke
- steuern Zugriffe (erlauben oder blockieren Traffic)
|
|
|
Term
| Was sind Kollisionsdomänen? |
|
Definition
= senden 2 oder mehrere Teilnehmer gleichzeitig im Netz, dass mit Layer-1-Komponenten (Hub) ausgestattet ist, kommt es zu Ausfall des ganzen Systems
Layer-2-Komponenten (Switch) reduzieren Kollisionsdomänen |
|
|
Term
|
Definition
= Verbund von Rechnern in einem Netz, die durch Broadcast erreicht werden können
Layer-3-Komponenten (Router) reduzieren Broadcastdomäne (Bsp.: V-LAN) |
|
|
Term
| Erkläre Network Address Translation (NAT) |
|
Definition
- am Gateway wird die interne Adresse durch eine andere ersetzt
- reduziert benötigte externe IPs
- Struktur vom internen Netz wird versteckt
- Gateway merkt sich welche interne IP auf welche externe IP übersetzt wurde und an wen die Nachricht geschickt wurde
- Gateway merkt sich auch verwendeten Port
|
|
|
Term
| Was ist IT-Security Management? |
|
Definition
= ein Prozess zur Erhebung und Instandhaltung der Schutzziele
- Plan-Do-Check-Act Prozess
- Erheben von Zielen, Strategien, Policies, Anforderungen
- Identifizieren und Analysieren von Bedrohungen und Risikos
- Erheben und Implementieren der Vorkehrungen
- Erkennen und Reagieren auf Vorfälle
|
|
|
Term
| Nenne die Schritte des Risiko-Management-Prozesses |
|
Definition
- Planungsphase (Team, Methoden, Risikoniveau)
- Informationssuche (Umfragen, Interviews, Tests)
- Umgang mit dem Risiko
|
|
|
Term
| Auf welche Arten kann mit einem Risiko umgegangen werden? |
|
Definition
- verschieben (Versicherung)
- Reduzieren der Konsequenzen (Backup, Recover-Plan)
- Reduzieren der Wahrscheinlichkeit (Firwalls, Policies)
- vermeiden (Aktivität einstellen)
- akzeptieren (enorme Kosten oder Dauer)
|
|
|
Term
| Wie funktioniert die qualitative Risikoanalyse? |
|
Definition
- Bedrohungen finden
- erstellen von Szenarien zu jeder Bedrohung
- Fachkräfte beurteilen Szenarien
- Fachkräfte bewerten Gegenmaßnahmen
|
|
|
Term
| Wie funktioniert die quantitative Risikoanalyse? |
|
Definition
- Berechnen des potenziellen Verlusts SLE =(Verlust in Prozent * Wert des Assets)
- Durchführung der Bedrohungsanalyse (= wie oft kommt Risiko im Jahr vor)
- 1xJahre -> ARO = 1
- 1x in 10 Jahren -> ARO = 0.1
- Berechnen des Jahresverlusts (Annual Loss Expectancy)
ALE = SLE * ARO |
|
|
Term
| Welche Risikotypen gibt es? |
|
Definition
- Möglicher Verlust
- Verlust der Produktivität
- Verlust der Kunden
- Kosten der Behebung
- Verzögerter Verlust
- Verlust an Reputation
- Verlust potenzieller Kunden
- Marktanteile
|
|
|
Term
| Erkläre die Kosten/Nutzen-Analyse bei der Risikobewertung |
|
Definition
- jährliche Kosten von Gegenmaßnahmen sollten nicht mehr betragen als der potenziellen Verlust
Wert der Gegenmaßnahme = ALE vor Gegenmaßnahme - ALE nach Gegenmaßnahme - jährliche Kosten |
|
|
Term
| Bestandteile des IT-Security Plans nach NIST |
|
Definition
- Risiko (Asset, Threat, Vulnerability)
- Empfohlene Controls (aus Risikoerhebung)
Prioritäten der Risikos
- ausgewählte Controls (aus Kosten/Nutzen-Analyse)
- notwendige Ressourcen
- Zeitraum der Umsetzung
- Wartungsanforderungen
|
|
|
Term
| Was versteht man in der IT-Sicherheit unter "Control"? |
|
Definition
= verwalten von Risikos, mittels:
- Policies
- Prozeduren
- Richtlinien
- organisatorischen Strukturen (administrativ, technisch, rechtlich)
|
|
|
Term
| Nenne 5 Security-Controls nach NIST |
|
Definition
- Access Control
- Awareness und Training
- Konfigurationsmanagement
- Instandhaltung
- Risikobewertung
|
|
|
Term
| Was versteht man unter einer Security-Policy? |
|
Definition
| = ein Dokument, in dem Philosophie der Organisation, Strategie, Richtlinien und Methoden bezüglich der Schutzziele von Information und Systemen dargelegt werden |
|
|
Term
| Was ist ein "Single Point of Failure"? |
|
Definition
= ein Device in einem Netzwerk oder eine Komponente, deren Ausfall eine Serviceunterbrechung des Systems bedingt
Bsp.: Computer Systeme, Netzwerk Geräte, Mitarbeiter |
|
|
Term
| Was versteht man unter "Fault Tolerance"? |
|
Definition
= Fähigkeit eines Devices operabel zu bleiben, selbst beim Ausfall einer Komponente
Bsp.: CPU, Netzwerkkarte, HDD |
|
|
Term
Was sind die Ziele der Desaster-Recovery?
|
|
Definition
- unerwartete, mögliche Systemunterbrechungen analysieren und Vorkehrungen treffen
- Analyse der wichtigsten Geschäftsprozesse
- Analyse möglicher Schäden und Implementierung von Gegenmaßnahmen
- Wiederherstellungsprozeduren nach Katastrophe
|
|
|
Term
| Was ist der Business Continuity Plan? |
|
Definition
= plant wie alle Bereiche eines Unternehmens wieder einsatzfähig werden und gleichzeitig die Weiterführung der kritischen Geschäftsprozesse
Desaster Recovery ist Teil des Business Continuity Plans |
|
|
Term
| Nenne die Schritte zur Erstellung eines Desaster-Recovery-Plans |
|
Definition
- Ausfallszenarien ermitteln
- Impact ermitteln
- Strategie
- Planung
- Testen
- Regelmäßiges Testen und Überprüfen
|
|
|
Term
Welche Arten der Wiederherstellung von Betriebsbereichen gibt es?
|
|
Definition
- Hot Site (Gebäude das alle Systeme enthält)
- Warm Site (Gebäude mit einigen Systemen)
- Cold Site (leeres Gebäude)
|
|
|
Term
|
Definition
= Striping
- Beschleunigung ohne Redundanz
- Festplatten werden aufgeteilt und im Reißverschlussverfahren ausgelesen
|
|
|
Term
|
Definition
= Mirroring
- Verbund von mind. 2 Festplatten, wobei beide redundant speichern
|
|
|
Term
|
Definition
= Striping with Parity
- Striping mit auf Block-Level verteilter Paritätsinformation
- bietet erhöhte Auslesegeschwindigkeit
- verkraftet 1 Diskausfall
|
|
|
Term
|
Definition
= Striping with Dual Parity
- wie Raid 5 nur eine Festplatte mehr
- verträgt den Ausfall von 2 Festplatten
- jede Festplatte speichert 2 Paritätsblöcke
|
|
|
Term
|
Definition
= Mirrored Strip Set
- Kombination aus Raid 1 und 0
- 2 Raid 1 (redundante Festplatten) die gestriped (Raid 0) werden
|
|
|
Term
|
Definition
| = Verwendung von mehreren identen Systemen, Komponenten oder Kommunikationswegen, um Funktionalität sicherzustellen |
|
|
Term
|
Definition
- zwei idente Server
- 1 Server schickt regelmäßig "Heartbeat" an den anderen Server um zu zeigen, dass er aktiv ist
- sobald Hearbeat ausbleibt springt der andere Server an
|
|
|
Term
| Erkläre inkrementelles Backup |
|
Definition
= enthält alle Änderungen, die seit dem letzten inkrementellen oder Full-Backup erstell wurden
- Files benötigen weniger Speicher
- es werden nur die Änderungen vom letzten gespeichert
- Wiederherstellung dauert länger, da alle Files eingespielt werden müssen
|
|
|
Term
| Erkläre differentielles Backup |
|
Definition
= enthält alle Änderungen, die nach Erstellung des Full-Backups vorgenommen wurden
- Wiederherstellung ist schneller da nur 2 Files benötigt werden
|
|
|
Term
| Erkläre das Grandfather-Father-Son-Prinzip |
|
Definition
- jede Woche hat ein Set an Tapes
- Full-Backup ist Father
- Tägliche Sicherungen sind Sons
- Monatliches Backup ist Grandfather
|
|
|
Term
| Wie funktioniert Konfigurationsmanagement? |
|
Definition
- Erfassen der Ausgangssituation
- Festhalten wie ein Produkt, System oder Netzwerk zu einem Zeitpunkt eingerichtet ist
- Messung der Ausgangssituation
- Messung der Leistung, Auslastung, Speicherbedarf
- = Referenz für Aufrüstung oder Änderungen
- Wiederherstellungspunkt
|
|
|
Term
| Wonach wird in der Softwarewartung unterschieden? |
|
Definition
- Kritische Fehler (Systemausfälle aber betreffen nicht die Schutzziele)
- nicht kritische Fehler
- Verbesserungen
- neue Funktionalität
- Sicherheitskritische Fehler (Vertraulichkeit oder Integrität von Daten ist bedroht)
|
|
|
Term
| Wie funktioniert Patchmanagement? |
|
Definition
- jeder Patch wird getestet
- an wen wird der Patch ausgerollt?
- Patch Management (Tools)
- Test von Patches
- nicht nur auf einem Endgerät (OS)
- Backup
- Patch Ergebnisse ansehen
- Rückgängig machen muss möglich sein
|
|
|
Term
| Wie geht man beim Patch-Deployment vor? |
|
Definition
- Ausrollung und Test nicht auf Produktionsmaschinen
- Testen ob Maschinen nach Patch angreifbar sind
- Kritische Maschinen zuletzt
|
|
|
Term
|
Definition
= Secure Sockets Layer
Verwendet TCP um einen verlässlichen End-to-End Sicherheitsservice zu bieten. SSL besteht aus 2 Schichten von Protokollen
SSL verfolgt 2 Konzepte:
- Connection (= Transport)
- Session (= Assoziation zwischen Client und Server)
|
|
|
Term
| Welche Protokolle werden von SSL verwendet? |
|
Definition
- SSL Handshake Protocol
- SSL Change Cipher Spec Protocol
- SSL Alert Protocol
- SSL Record Protocol
|
|
|
Term
| Erkläre das SSL Handshake Protocol |
|
Definition
= erlaubt es Server und Client sich zu authentifizieren. Findet vor der Übertragung der Daten statt
- Phase 1
- = initiieren einer Verbindung vom Client und Bestimmen der Sicherheitsfähigkeit
- "Hello Message"
- Phase 2
- Server signalisiert das Ende der "Hello Message Phase"
- Server kann auch Zertifikat und Key Exchange senden bzw. Zertifikat verlangen
- Phase 3
- Client schickt Zertifikat wenn verlangt
- Client schickt Key Exchange
- Phase 4
- Austausch von Cipher Suite und beenden des Handshake
|
|
|
Term
| Erkläre das Change Cipher Spec Protocol |
|
Definition
| = besteht nur aus einer einzigen Nachricht. Dient nur dazu den folgenden State in den aktuellen zu kopieren, was die Cipher Suite updated |
|
|
Term
| Erkläre das SSL Alert Protocol |
|
Definition
= wird verwendet um SSL Alerts zu übertragen. Nachricht besteht aus 2 Bytes - der 1. ist entweder "Warning" oder "Fatal"
- ist die 1. "Fatal" wird Verbindung abgebrochen
- ist die 1. "warning" steht im 2. Byte der spezielle Alert
|
|
|
Term
|
Definition
| = eine Kombination aus HTTP und SSL um eine sichere Kommunikation zwischen einem Webbrowser und einem Webserver zu etablieren |
|
|
Term
| Was ist ein Virtual Private Network und welche Arten gibt es? |
|
Definition
= Technik um private Daten sicher über ein öffentliches Netz zu senden
- Remote Access VPN: verbindet User mit Netzwerk
- Site to Site VPN: Verbindet 2 Netzwerke
|
|
|
Term
| Welche VPN-Protokolle gibt es? |
|
Definition
- Point to Point Tunneling Protocol
- Layer 2 Tunneling Protocol
- IPSec
|
|
|
Term
| Was ist IPSec und was kann es? |
|
Definition
= bietet sichere Kommunikation im LAN, WAN oder Internet
- unterstützt Authentifizierung und Verschlüsselung
- Flexibel (Gateway2Gateway, Computer2Computer)
- 2 Protokolle (AH, ESP)
- 2 Modi (Transport, Tunnel)
|
|
|
Term
| Erkläre den Authentication Header von IPSec |
|
Definition
= wenn Datenintegrität notwendig aber Vertraulichkeit nicht gefordert
- signiert mit SHA oder MD5 das Paket und IP Header
- Signatur wird dem Paket angehängt
- Empfänger kann überprüfen ob Daten verändert wurden
|
|
|
Term
| Erkläre Encapsulation Security Payload von IPSec |
|
Definition
= wird verwendet wenn Daten vertraulich bleiben müssen
- verwendet symmetrische Verschlüsselung
- wird signiert
|
|
|
Term
Wie funktioniert Internet Authentication mit Kerberos?
|
|
Definition
= eine Authentifizierungs-Software auf einem Authentifizierungs-Server (AS)
- AS hat eine DB in der alle User und Passwörter gespeichert sind
- Client schickt Request an den AS
- AS durchsucht DB nach dem User und schickt dem User ein Ticket und einen Session Key zurück, welche vorher aber mit dem Passwort des Users verschlüsselt wurden
- Der Client kann mit seinem Passwort nun die Nachricht entschlüsseln und wird auf den Applikations-Server weitergeleitet
- Passwort wurde somit nie über das unsicher Netzwerk übertragen
|
|
|
Term
| Wie funktioniert der Transport Mode beim ESP? |
|
Definition
| = verschlüsselt und authentifiziert die IP-Payload aber nicht den IP Header. Wird meist für die End-to-End Kommunikation verwendet |
|
|
Term
| Wie funktioniert der Tunnel Mode bei ESP? |
|
Definition
| = dem IP-Paket wird eine neue IP mit einem neuen IP-Header vergeben. Das Paket wird von einem IP-Netzwerk zu einem anderen Netzwerk durch einen Tunnel übertragen. Router auf der Strecke können den inneren IP-Header nicht untersuchen |
|
|
Term
| Wie kann man WLAN sicherer gestalten? |
|
Definition
- Verschlüsselung und Authentifizierung aktivieren
- SSID-Broadcast ausschalten
- MAC-Adressfilter einschalten
- Konfiguration des Accesspoint über WLan deaktivieren
- Firewall
- WLan-Bereich nur so weit wie nötig
|
|
|
Term
| Welche Sicherheitsprotokolle werden bei Drahtlostechnologien angewandt? |
|
Definition
|
|
Term
| Nenne die Bestandteile des OSI Management Framework |
|
Definition
- Leistungsmanagement
- Fehlermanagement
- Sicherheitsmanagement
- Konfigurationsmanagement
- Abrechnungsmanagement
|
|
|
Term
|
Definition
- Port Scanner (Nmap, Superscan)
- Protocol Analyzer (Wireshark, Netscout)
- Network Mapper (Nmap, Zenmap)
- Vulnerability Scanner (Nessus, Saint)
|
|
|
Term
| Wie kann Log-Management aufgebaut werden? |
|
Definition
Zentral
- Log Server
- teuer
- zentrale Sicherheit der Logfiles
Verteilt
- Logs bleiben auf Geräten
- Größe könnte Server negativ beeinflussen
|
|
|
Term
Ein Passwort besteht aus Groß-, Kleinbuchstaben und Zahlen
Die Passwortlänge beträgt 8
Wie berechnet man die Entropie? |
|
Definition
| 8 * ( log(62) / log(2) ) = 47,63 |
|
|
Term
Ein Passwort hat die Länge 10 und kann aus 78 unterschiedlichen Zeichen bestehen.
Wie berechnet man die Entropie, wenn das 1. Zeichen ein Großbuchstabe und das letzte Zeichen eine Zahl ist? |
|
Definition
| 1 * ( log(26) / log(2) ) + 8 * ( log(78) / log(2) ) + 1* ( log(10) / log(2) ) |
|
|
Term
| Eine Grafikkarte schafft 9,5 Mrd. Hashberechnungen pro Sekunde. Wie lange dauert es bis ein Passwort mit der Entropie = 47,63 spätestens geknackt ist? |
|
Definition
| 2 ^ 47,63 / 9,5 Mrd. = 22 926 Sekunden |
|
|
Term
| Erkläre die Planungsphase des Risikomanagement-Prozesses |
|
Definition
- Team
- = aus verschiedenen Abteilungen des Unternehmens
- Bsp.: IT, Management, Recht, Wachpersonal
- Ziele definieren
- Methoden
- quantitative oder qualitativ
- Risikoniveau
- = max Gesamtbelastung durch eine Gefahr, die noch akzeptabel ist
- wird aus Vorgaben und der Bedrohung abgeleitet
- vom Management festgesetzt
|
|
|
Term
| Erkläre den Schritt der Informationssuche aus dem Risikomanagement-Prozess |
|
Definition
- Assets identifizieren (Sachgüter, Immaterielle Güter)
- Assets Werte zuweisen
- Bedrohungen identifizieren
- Ermittlung des Risikos (qual. oder quant.)
- Kosten/Nutzen-Analyse
- Unsicherheitsanalyse
|
|
|
Term
|
Definition
= Software die auf einem Computer unerwünschte und evt. schädliche Funktionen ausführen soll
Bsp.: Root Kits, Trojaner, Virus, Wurm |
|
|