ITS Internet Security (Fach) / Prüfung 1.Semester (Lektion)

In dieser Lektion befinden sich 76 Karteikarten

ITS

Diese Lektion wurde von elju272 erstellt.

Lektion lernen

Diese Lektion ist leider nicht zum lernen freigegeben.

  • Erklären Sie den Unterschied zwischen aktivem und passivem Angriff. Aktiver Angriff: Daten werden manipuliert oder gelöscht. Datenintegrität (Integrity) wird verletzt. Daten sind eventuell nicht verfügbar, dann auch der Verfügbarkeit (Availability) verletzt. Passiver Angriff: Daten werden entwendet (Informationsgewinnung). Schutzziel der Vertraulichkeit wird verletzt. Unterschied: Nach passivem Angriff sind Daten noch verwendbar, nach aktivem Angriff ist das System nicht mehr fehlerfrei einsetzbar.
  • Zählen Sie die 3 Punkte der CIA Triade auf und beschreiben Sie diese kurz. * Confidentiality VERTRAULICHKEIT Data Confidentiality - DATENSICHERHEITDaten können nicht durch Dritte unerlaubt eingesehen werden Privacy – DATENSCHUTZDatenschutz in der Datenverarbeitung * Integrity UNVERÄNDERBARKEIT Data Integrity - DATENUNVERÄNDERBARKEITDaten können nicht durch Dritte geändert oder gelöscht werden System Integrity – SYSTEMMANIPULATIONSSICHERHEITFunktionsfähiges, manipulationssicheres System * Availabiltity VERFÜGBARKEIT ZUVERLÄSSIGKEITDatendienste funktionieren zuverlässig und Daten stehen rechtzeitig zur Verfügung
  • Beschreiben sie den Begriff Vulnerability. Schwachstelle / Verwundbarkeit In der Informatik ist mit Vulnerabilität meist eine konkrete Sicherheitslücke eines Computersystems oder Netzwerks gemeint, die sich durch einen Exploit ausnutzen lässt.
  • Nennen Sie mögliche Angriffe gegen ein Netzwerk und beschreiben Sie diese kurz. * Denial of Service Attacke (DoS)Verletzt Schutzziel der VerfügbarkeitAngriff von einem einzelnen Ausgangspunkt auf ein einzelnes Ziel. Dienste werden in ihrer Funktionalität beeinträchtigt.System steht nurmehr eingeschränkt zur Verfügung. (SYN-Flooding, Ping of Death = die Protokollgröße des IP-Protokoll-Paketes wird überschritten, Smurf Attack) * Distributed Denial of Service Attacke (DDoS)Eine große Zahl von infiltrierten Systemen (manchmal als Botnet bezeichnet) greift ein einzelnes Ziel an.System muss abgeschalten werden – Totalausfall.schwieriger zu filtern als DoS * SpoofingFälschenist eine Technik, bei der ein Angreifer seine Identität verschleiert. Der Nutzer glaubt auf der echten Website zu sein, befindet sich jedoch auf einer gefälschten Website die aussieht wie die echte und gibt zB Daten bekannt oder erledigt Einkäufe.(ARP-Spoofing, IP-Spoofing, DNS-Spoofing, WEB-Spoofing) * Man-in-the-MiddleAngreifer klinkt sich in die Netzwerkverbindung ein, hört mit und manipuliert Daten. * Code-Injection * Zero-Day-Exploitunbekannte Sicherheitslücke --> 0 Tage um Patch zu entwickeln
  • Was ist ein Exploit? Ein Exploit ist eine Sicherheitslücke. Ein Exploit ist das Ausnutzen einer Schwachstelle (in SW, HW, Netzwerken, Prozessen, Policies). (to exploit = ausnutzen)
  • Was besagt das Kerckhoffsche Prinzip? Sicherheit eines kryptografischen Systems darf nicht von der Geheimhaltung des Algorithmus abhängen
  • Beschreiben Sie den Begriff Thread. Welche Schutzziele werden dadurch verletzt? Eine Bedrohung, die auf die Verwundbarkeit abzielt. Ein Thread verletzt die Schutzziele: Confidentiality     Vertraulichkeit Integrität              Unveränderbarkeit Authentizität        Echtheit Availability           Verfügbarkeit
  • Erklären Sie den Unterschied zwischen Synchroner und Asynchroner Kommunikation. Synchrone Kommunikation erfolgt gleichzeitig Chat, Skype Asynchrone Kommunikation erfolgt zeitversetzt E-Mail, Forum
  • Erklären Sie den Unterschied zwischen Symmetrischer und Asymmetrischer Verschlüsselung. * Symmetrische Verschlüsselunges gibt nur 1 Schlüssel für Ver- und Entschlüsselung (Blockchiffren, Stromchiffren zB WLAN) * Asymmetrische Verschlüsselunges gibt 2 Schlüssel: Privat Key und Public Key (Private Key darf sich nicht aus Public Key ableiten lassen)
  • Erklären Sie kurz ein OneTimePad. ist eine einmal-Verschlüsselung und ein symmetrisches Verschlüsselungsverfahren zur geheimen Nachrichtenübermittlung. Der Schlüssel muss mindestens so lang wie die Nachricht selbst sein und sollte nur 1 x benutzt werden. Das OTP kann nachweislich nicht gebrochen werden – vorausgesetzt, es wird bestimmungsgemäß verwendet.
  • Nennen Sie 3 Arten, wie eine behauptete Identität überprüft werden kann. haben      KeyCard, Bankomat Karte wissen     Passwort sein         Biometrische Daten wie Fingerprint, Irisscan
  • Erklären Sie die 2 Faktor Authentifizierung. Überprüfung von zwei Authentifizierungsmerkmalen: Benutzername und Passwort Bankomatkarte und Code KeyCard und Fingerprint
  • Erläutern sie die equal error rate (EER) in Bezug auf die Authentifizierung mittels biometrischen Merkmalen. Der Schnittpunkt zweier Kurven: Fehrlerakzeptanzrate: akzeptierte Abweichung (wie weit darf der Fingerprint von den gespeicherten Daten abweisen?) Rückweisungsrate: Häufigkeit der Zurückweisung (wie oft darf zurückgewiesen werden?)
  • Erklären Sie die Begriffe Identifizierung, Authentifizierung und Autorisierung und ihren Zusammenhang. Identifizierung          Wer bin ich? zB: BenutzernameAuthentifizierung      Bin ich es wirklich? (Wissen, Haben, Sein) zB: Passwort, CodeAutorisierung           Was darf ich? Vergabe meiner Zugriffsrechte
  • Welche Möglichkeiten der User Authentifizierung bietet SSL (Secure Socket Layer)? Schicht 5 Ist ein Verschlüsselungsprotokoll um eine End-to-End Verschlüsselung herzustellen (zB mit Diffie Hellman Verfahren). Ziel ist meistens die Echtheit des Servers durch ein Zertifikat zu garantieren und die verschlüsselte Verbindung zwischen Server und Client zu garantieren. SSL ist äußerst beliebt und das Standard-Protokoll bzw. die Erweiterung für Anwendungsprotokolle, die keine Verschlüsselung für sichere Verbindungen mitbringen. Authentifikation durch asymmetrische Verfahren und ZertifikateEffizienz: Zusammenfassung mehrerer Verbindungen zu einer Sitzung
  • Erklären Sie das Diffie-Hellman Verfahren anhand von Farben. Welche Art von Verfahren ist es? Ist ein Symmetrisches Verfahren mit sicherem Schlüsselaustausch auf einem unsicheren Kanal. Es wird ein gemeinsamer Schlüssel aus den getauschten Informationen erzeugt. (Nachteil kein asynchrone Kommunikation möglich)Authentizität ist gefährdet. Beide Kommunikationspartner haben eine gemeinsame Farbe und mischen diese mit ihrer Geheimfarbe, die gemischten Farbpakete werden getauscht und danach mit der persönlichen Geheimfarbe vermischt --> nun haben beide die selbe Farbe (Mischung aus gemeinsamer Farbe und den beiden geheimen Farben). Das ist der gemeinsame Schlüssel
  • Ist die Länge eines Alphabetes mehr ausschlaggebend für eine höhere Entropie? Warum? Nein, die Länge des Schlüssels/Zeichenfolge hat eine höhere Auswirkung, weil sie der Exponent ist und nicht die Basis. log (AnzZeichen LängeSchlüssel )                        log(2)
  • Was versteht man unter S/MIME? Schicht 7       Secure Multipurpose Internet Mail Extension MIME ist ein anwendungsintegrierter Verschlüsselungsstandard und wird von den meisten modernen Mailclients unterstützt. MIME ermöglicht e-Mails bei der Übertragung zu verschlüsseln und/oder zu signieren. Es können nur Textmails (Ascii-Zeichen) übertragen werden. S/MIME ist eine Erweiterung des MIME Standards und ermöglicht die Einbettung Binären Inhalte (zB Bilder) in textbasierte Übertragungsformate, die dann mit SMTP verschickt werden können.
  • Warum benötigt man bei MIME für binäre Anhänge die base64 Kodierung? MIME kann nur Textbasierte Daten übertragen (Ascii-Codierung) und benötigt eine base64 Kodierung um Bitcodierte Daten wie Bilder oder Multimedidaten anzuhängen. Ist eine Funktion um binäre Daten in Ascci-Zeichen umzuwandeln.
  • Was ist die Besonderheit bei der Polyalphabetischen Substitution im Vergleich zur Monoalphabethischen Substitution? (Bsp für Verschlüsselungen) In der Monoalphabetischen Substitution wird ein Zeichen immer mit dem selben Zeichen aus einem Zeichensatz ersetzt. Daher sind sprachspezifischen Zeichenhäufigkeiten oder Zeichenfolgen leicht erkennbar (zB e, ch). zB Caesar-Verschlüsselung. In der Monoalphabetischen Substitution mit homophoner Substitution wird ein Geheimtextzeichensatz mit mehr als 26 Zeichen benutzt. Dadurch können Klartextzeichen auch durch mehrere Geheimtextzeichen substituiert werden. Daher kann das Erkennen einer statistischen Häufigkeit verhindert werden. Bei der Polyalphabethischen Substitution wird dem Klartext ein Schlüsselwort/text gegenübergestellt und durch Addition der Stellenwerte beim Verschlüsseln bzw Subtraktion beim Entschlüsseln der Geheimtext erzeugt bzw entschlüsselt. Es sind keine sprachspezifischen Häufigkeiten erkennbar. ZB Vigenière
  • Erklären Sie die Funktionsweise von Substitutions- sowie Transposistionsverschlüsselungsverfahren. Substitution = Ersetzung, Klartextzeichen/teile werden durch Geheimtextzeichen/teile ersetzt.Codierung Austausch ganzer Wörter, Chiffrierung Austausch einzelner Zeichen Transposition = Verschiebung, Die Klartextzeichen bleiben erhalten, aber die Reihenfolge wird verändert. ZB Vertauschung von Zeilen und Spalten.
  • Was ist SSH? Schicht 5SSH = Secure Shell ist ein Client Server Protokoll, eine End-to-End-Verschlüsselung, um auf entfernten Rechnern Befehle auszuführen.Es ermöglicht das Tunneln von Daten und sicheren FiletransportTransport - User-Authenticitaion und Connection-Layer
  • Welche Schutzziele erfüllt SSH? Confidentiality        (Vertraulichkeit) sichere Übertragung, kein Mithören von Dritten Integrität                (Unveränderbarkeit) Daten können nicht durch Dritte verändert werden Authenticity           (Echtheit) Sicherstellung der Echtheit der Daten
  • Erklären Sie den Unterschied zwischen WPA Personal und Enterprise Mode. Schicht 1+2Personal:        kein Authentifizierungsserver nötig zB WLAN-ROUTEREnterprise:     Authentifizierungsserver notwendig zB Anmeldung an FH-WLAN
  • Erklären und begründen Sie warum die Ende-zu-Ende  oder die Verbindungsverschlüsslung sicherer ist und geben Sie Beispiele an. End-to-End-Verschlüsselung: zB Secure-Shell SSH, SSL, IPSec ist sicherer, weil alle Nutzdaten vom Sender bis zum Empfänger verschlüsselt bleiben und beim Passieren der einzelnen Knotenpunkte nicht entschlüsselt werden können. Point-to-Point-Verschlüsselung ist nur zwischen direkten Nachbarn sicher. zB WLAN, WEP, WPA/WPA2. Verbindungsverschlüsselung ist transparent (auf physischer Ebene - zB Ethernetkabel). Verschlüsselung erfolgt unmittelbar vor dem Versandt auf Data Layer und Physical Link Layer
  • Auf welchen Layern arbeitet TLS? Schicht 5 - Session LayerTLS = Transport Layer Security (SSL = alt)End-To-End-VerschlüsselungVerschlüsselungsprotokoll zur sicheren Datenübertragung im Internet HTTP wird erst zu HHTPS wenn SSL/TLS als Verschlüsselungsprotokoll angewendet wird.
  • Erläutern Sie wofür Policies in einem Unternehmen wichtig sind und welche Kategorien es geben sollte. Sind grundlegende Regeln in einem Unternehmen in unterschiedlichen Bereichen ZB: Notfallsregeln (ZB im Fall eines Angriffes) Benutzerverwaltung (Vorgehen, Zugriffsrechte) Nutzungsvorgaben (Internet, E-Mail etc.) Sicherheitsvorgaben (Zutritt in Gebäuden, Anmeldung auf Geräten - Tongles, KeyCards...) Informationsrichtlinien (wie erfolgt Information) Administrationsrichtlinien Designrichtlinien
  • Nennen Sie ein Beispiel für eine Anwendungsintegrierte Verschlüsselung. S/MIME Secure Multipurpose Internet Mail Extension Fotoverschicken auf What’sApp
  • Nennen Sie die Schutzziele der IT-Security. Confidentiality - VERTRAULICHKEITData Confidentiality - DATENSICHERHEITDaten können nicht durch Dritte unerlaubt eingesehen werden          o Privacy – DATENSCHUTZ             Datenschutz in der Datenverarbeitung Integrity – UNVERÄNDERBARKEIT          o Data Integrity - DATENUNVERÄNDERBARKEIT             Daten können nicht durch Dritte geändert oder gelöscht werden          o System Integrity – SYSTEMMANIPULATIONSSICHERHEIT             Funktionsfähiges, manipulationssicheres System Availabiltity - VERFÜGBARKEIT          o ZUVERLÄSSIGKEIT             Datendienste funktionieren zuverlässig und Daten stehen rechtzeitig zur Verfügung Authenticity – ECHTHEITEs kann darauf vertraut werden, dass die Datenquelle echt ist. Accountability – VERBINDLICHKEITDaten können nicht abgestritten werden, sie sind verbindlich und gültig.
  • Was sind die Ziele der Informationssicherheit Prevention – VORBEUGUNG          Technische, organisatorische und physische Maßnahmen um Angriffe zu verhindern. Detection – ERKENNUNG          Erkennung der Risiken um die Auswirkungen einzuschätzen und zu minimieren. Response – REAKTION          Reaktion auf eingetretene Risiken zu reagieren (Desaster Recovery Pläne)
  • Nennen Sie die beiden Angriffsarten auf die Schutzziele der IT Security. * Passiver Angriff: Daten werden entwendet (Informationsgewinnung).Schutzziel der Vertraulichkeit (Confidentiality) wird verletzt. * Aktiver Angriff: Daten werden manipuliert oder gelöscht. Schutzziel der Unveränderbarkeit (Integrity) und Verfügbarkeit (Availabiltity) wird verletzt. Daten sind eventuell nicht verfügbar o Angriffe gegen Netzwerkeo Angriff gegen IT Systemeo Angriff gegen Anwendungen
  • Nennen Sie Methoden um die Schutzziele der IT-Security zu gewährleisten. Zutrittskontrollen Zugriffsrechte - Benutzernamen und Passwörter etc. Verschlüsselungsprotokolle Zertifikate Signaturen Policies
  • Welche Arten von Sicherheit gibt es? Physische Sicherheit Zugangskontrollen Stromversorgung Brandabschnitte Sicherheit vor Wasserschäden…. Technische Sicherheit = Schutz des Systems Verschlüsselung Virenscanner Firewalls Zugriffsberechtigungen Organisatorische Sicherheit Policies Verantwortlichkeiten Eskalationsebenen Prozesse
  • Welche Methoden zur e-Mail und Dokumentenverschlüsselung gibt es? Klassische Verfahren (alt) Substitutionsverfahren     Monoalphabethische Substitution     Polyalphabethische Substitution Transpositionsverfahren Symmetrische Verschlüsselung (Schüssel ident)zB Ceasar asymmetrische Verschlüsselung (Schlüssel unterschiedlich)zB Veginéer, Diffie Hellman Hashfunktionen
  • Wie funktioniert die asymmetrische Verschlüsselung von e-Mails? 1. Verschlüsselung mit public Key durch den Sender2. Entschlüsselung mit privat Key durch den Empfänger
  • Wie funktioniert die Signatur von e-Mails und Dokumenten? Welchen Schutzzielen dient sie? Eine digitale Signatur dient dem Schutzziel der Verbindlichkeit (Accountability) und Unveränderlichkeit (Integrity) und der Echtheit (Autenticity) Es erfolgt in umgekehrter Reihenfolge des asymmetrischen Verschlüsselungsverfahren -->1. Signierung mit privat Key2. Prüfung mit public Key Sender: erzeugt Hashwert aus Klartext verschlüsselt Hashwert (mit privat Key) schickt Klartext + verschlüsselten Hash Emfänger entschlüsselt Hash mit public Key erzeugt Hash aus Klartext wenn Hash aus Klartext = entschlüsselter Hash :-)
  • Welche organisatorischen Maßnahmen gibt es um die Verfügbarkeit von wichtigen Funktionen eines Unternehmens zu gewährleisten? Policies organisieren und beinhalten alle Regeln eines Unternehmens.
  • Welche technischen Maßnahmen gibt es um die Verfügbarkeit von wichtigen Funktionen eines Unternehmens zu gewährleisten? Zugriffskontrollen (digital) Zugangskontrollen (physisch) Schutzmaßnahmen für Assets (Brandschutz, Wasserschutz, Diebstahlschutz,…)
  • Informationssicherheit vs. IT-Sicherheit Informationssicherheit Sicherheit von Informationen (digital, auf Papier,…) IT-Sicherheit als Bestandteil von Informationssicherheit (nur digitale Informationen)
  • Safety vs. Security Safety Funktionssicherheit (Betriebssicherheit) keine Fehlfunktionen, keine unzulässigen Zustände »Das System soll die Umgebung nicht schädigen.« --> Zuverlässigkeit, Fehlersicherheit Security Informationssicherheit Widerstandsfähigkeit gegen Angriffe »Die Umgebung soll das System nicht schädigen.« --> Schutz des Systems und der Daten vor unabsichtlichen oder böswilligen Eingriffen
  • Physische Sicherheit, Technische Sicherheit, Organisatorische Sicherheit Physische Sicherheit Zugangskontrollen Stromversorgung Brandabschnitte Sicherheit vor Wasserschäden…. Technische Sicherheit = Schutz des Systems Verschlüsselung Virenscanner Firewalls Zugriffsberechtigungen Organisatorische Sicherheit Policies Verantwortlichkeiten Eskalationsebenen Prozesse
  • Authenticity & Accountability Authenticity (Authentizität)Eine Datenquelle ist nachweislich echt und kann vertraut werden Accountability (Verbindlichkeit)Daten können nicht abgestritten werden. Sind verbindlich gültig.
  • Prevention, Detection, Response Ziele der Informationssicherheit VorbeugungVerhinderung von möglichen Gefahren durch physische, technische und organisatorische Maßnahmen Erkennungvon Risiken und Schäden um die Auswirkung zu minimieren Reaktionauf eingetretene Risiken mit Discovery Plänen entsprechend regieren
  • Was sind Assets? Assets sind alle schützenswerten Objekte eines Unternehmens(zB System, Baulichkeiten, Mitarbeiter, HW, SW, Daten, KnowHow)
  • Datenschutz vs. Datensicherheit Datenschutz: Schutz vor Missbrauch oder dem ungewollten Gebrauch personenbezogener Daten Datensicherheit: Schutz vor Zerstörung, Verlust, Diebstahl von allen Daten, auch Know How zB Konstruktionspläne, Rezepturen,...
  • Angriff – Aktiv vs. Passiv Aktiver Angriff: Daten werden manipuliert oder gelöscht. Datenintegrität wird verletzt. Daten sind eventuell nicht verfügbar Passiver Angriff: Daten werden entwendet (Informationsgewinnung). Schutzziel der Vertraulichkeit wird verletzt. Unterschied: Nach passivem Angriff sind Daten noch verwendbar, nach aktivem Angriff ist das System nicht mehr fehlerfrei einsetzbar.
  • Angriffe gegen Clients – Nennen sie 3 und geben sie eine kurze Beschreibung Attachments (eMail, Office-Makros, pdf,…) Drive-By-Attack (bei Websitebesuch) Spam Addons Backdoor (Trojaner,…)
  • Angriffe gegen Anwendungen Cross Side Scripting (Einschleusen von Scripts in WebAnwendungen) SQL Injection (Sonderzeichen in POST und GET Requests)
  • Kryptografie vs. Kryptoanalyse KryptografieWissenschaft zur Ver- und Entschlüsselung von Informationen KryptoanalyseZiel: „brechen“ einer Verschlüsselung
  • Blockchiffren vs. Stromchiffren BlockchiffreKlartext wird in Blöcke fester Länge aufgeteilt anschließend wird der Block verschlüsselt Stromchiffrejedes Bit wird einzeln verschlüsseltVerschlüsselungsfunktion erzeugt pseudozufälligen, Schlüsselstrom mit beliebiger Länge, welcher XOR mit dem Klartext verknüpft wird --> schneller als Blockchiffren