CoboCards App FAQ & Wishes Feedback
Language: English Language
Sign up for free  Login

Get these flashcards, study & pass exams. For free! Even on iPhone/Android!

Enter your e-mail address and import flashcard set for free.  
Go!
All main topics / Wirtschaftsinformatikformatik / IT-Sicherheit

IT-Sicherheit (48 Cards)

Say thanks
1
Cardlink
0
Was sind mögliche Risiken für IT?
Angriffe:
- Ransomware
- Software-Schwachstellen
- (D)DoS-Attacken

Gesellschaftlich:
- zunehmende Vernetzung
- mehr Digitalisierung
- mobile Geschäftsprozesse
- Cloud
- Big Data
- IoT

Personenbezogen:
- unsicherer Umgang
- Phishing
- Passwörter
- ID-Klaur
2
Cardlink
0
Wie sind IT-Sicherheit und Datenschutz abzugrenzen?
IT-Sicherheit:
Anspruch des Unternehmens. Sicherheitsmaßnahmen ohne Datenschutz-Relevanz.

Datenschutz:
Anforderung des Gesetzes. Spezifisch Datenschutz-Maßnahmen.

Kombiniert:
Maßnahmen zur Sicherung der Daten und der Unternehmens-IT. (z.B. Passwörter, Zugänge)
3
Cardlink
0
Was sind Ziele von IT-Sicherheit?
- Integrität
- Authentizität
- Vertraulichkeit
- Zuverlässigkeit / Verfügbarkeit
4
Cardlink
0
Welche Verschlüsselungsverfahren für E-Mail gibt es?
S/MIME
PGP

Auf dem Weg: SSL
5
Cardlink
0
Welche Architekturen zur E-Mail-Verschlüsselung gibt es?
- Ende-zu-Ende
- Gateway
6
Cardlink
0
Was sind Vor- und Nachteile von Ende-Zu-Ende-Verschlüsselung bei E-Mails?
+ Personenbezogen
- keine Vertreter
- kein Virenschutz
- aufwändiges Schlüsselmanagement
7
Cardlink
0
Was sind Vor- und Nachteile von Verschlüsselungsgateways bei E-Mails?
+ zentrale Schlüsselverwaltung
+ einfache Handhabung
+ keine Verschlüsselung in LAN (Vertreter, Virenschutz)
- Man in the Middle Attacken
8
Cardlink
0
Was ist symmetrische Verschlüsselung?
- selber Schlüssel zu ver- und entschlüsseln
- Schlüssel muss geheim sein (Übergabe schwer)
- ab 128bit sichere Schlüssel
- schnell
- viele Schlüssel bei vielen Kommunikationen
9
Cardlink
0
Was ist asymmetrische Verschlüsselung?
- ein Schlüssel zum Entschlüsseln (privat)
- ein Schlüssel zum Verschlüsseln (öffentlich)
- langsam, nicht echtzeitgeeignet
10
Cardlink
0
Was ist hybride Verschlüsselung?
- Vorteile asymmetrische und symmetrischer Nutzen
- Auswahl je nach Aufgabe

Beispiel:
- Verbindungsaufbau asymetrisch
- Danach Kommunikation symmetrisch
11
Cardlink
0
Was ist ein Hash?
- dient zur Integritätsprüfung
- ein Datenpaket hat einen einzigartigen hash
- Datenpaket aus Hash nicht zurück rechenbar
- kleine Veränderung = komplett anderer Hash
12
Cardlink
0
Was kombiniert eine digitale Signatur?
- asymmetrische Verschlüsselung (Authentizität)
- Hash (Integrität)

13
Cardlink
0
Welche Arten von elektronischen Signaturen gibt es?
- einfache (nicht vertraulich, unverschlüsselt)
- fortgeschrittene (verschlüsselt, sicheres Zertifikat)
- qualifizierte (qualifiziertes Zertifikat, natürliche Person, Gesetz)
14
Cardlink
0
Wie signiert PGP?
- Digital Signature Standard (DSS) zum Signieren
- Diffie/Hellman (DH) zum Verschlüsseln

Jeweils eigenes Schlüsselpaar. Einstiegspunkt ist DSS Schlüssel.
15
Cardlink
0
Wie funktioniert S/MIME?
- baut auf Zertifikaten auf
- wenig Aufwand
- Registrierung und Bezahlung bei Zert-Stelle notwendig
16
Cardlink
0
Was ist PKI und was gehört dazu?
Public-Key-Infrastructure, ist Verteilung digitaler Zertifikate.

- Certification Authority
- Registration Authority
- Certificate Revocation List
- Verzeichnisdienst
- Validierungsdienst
17
Cardlink
0
Wie wird ein SSL-Zertifikat erstellt?
1. RSA-Key generieren
2. Mit RSA-Key einen Certificate Signing Request (CSR) erstellen
3. CSR an Zertifizierungsstelle senden
4. Authority sendet signiertes Zertifikat
5. Installation
18
Cardlink
0
Was ist die Zertifizierungskette?
Hierarchische Liste.

Root CA
=> Subordinate CA (Sub CA)
=> Certificate (Single/Wildcard)
19
Cardlink
0
Was ist der wichtigste Unterschied zwischen PGP und S/MIME?
PGP nutzt Web of Trust und jeder kann selbst als Zertifizierungsinstanz auftreten. Keine zentrale Zertifizierung für alle.

S/MIME nutzt zentrale Zertifizierungsstellen nach X.509-Welt. Es gibt je nach Zertifizierungsstelle verschiedene Trust-level.
20
Cardlink
0
Was ist eine TMTO-Attacke?
Time Memory Trade-Off

Kombination von Bruteforce und vorgerechneten Daten zur Effizienzsteigerung. Wörterbuch muss nicht ganz gespeichert werden, da fehlende Teile errechnet werden.

Ziel: Nutzung von Rainbow-Tables.
21
Cardlink
0
Welche IP-basierten Dienste gibt es?
- DNS
- SMTP
- HTTP
- NTP
- NFS

Unverschlüsselt:
- Telnet
- FTP
22
Cardlink
0
Was ist eine Firewall? Welche Arten gibt es?
- Paketfilter
- Routet Pakete auf Basis der Einstellungen
- Gibt Stateful und Stateless
23
Cardlink
0
Was ist eine DMZ?
Demilitarisierte Zone

- ermöglicht sicheren Serverbetrieb im Internet
- mit 2 Firewalls oder 1 Firewall + 2 Netzwerkkarten umgesetzt

24
Cardlink
0
Wie kann eine Anbindung zu Geschäftspartnernetzwerken erfolgen?
- leased lined
- Internet (SLA fragwürdig)
25
Cardlink
0
Welche IP-Adressen können nicht geoutet werden?
Laut IANA:

- 10.0.0.0/8 (A)
- 172.16.0.0/12 (B)
- 192.168.0.0/16 (C)
26
Cardlink
0
Was sind wichtige Prinzipien beim Design von Netzwerken?
- Trennung von Netzwerken
- Verkehr nur von vertrauenswürdig in nicht vertrauenswürdig
- Nutzung privater Adressräume
- Nutzung stateful Firewalls
- Nutzung IDS/IPS
- Webapplication Firewall (höheres OSI)
27
Cardlink
0
Was sind mögliche Angreifer?
- Skript Kiddie
- Cyber-Kriminelle
- Wirtschaftsspionage
- NGO
- Cyber-War
28
Cardlink
0
Wie funktioniert die Blockverschlüsselung?
- Nachricht in Blöcke fester Länge geteilt
- jeder Block separat Ver- und Entschlüsselt
- letzter Block wird aufgefüllt (1000....)
29
Cardlink
0
Wie funktioniert das Stromchiffre?
- jedes Bit einzeln Ver- und Entschlüsselt
- arbeitet just-in-time
- arbeitet mit Schieberegistern
30
Cardlink
0
Was ist das Caesar Chiffre?
- Stromverschlüsselung
- existiert seit ca. 2500 Jahren
- Monoalphabetische Chiffre
- Substitution durch verschobenes Alphabet
31
Cardlink
0
Was wird zum Verschlüsseln mit Caesar benötigt?
- Nachrichtentext
- Schlüssel (Substitotionstabelle)
32
Cardlink
0
Wie kann ein Caesar angegriffen werden?
- Brute Force
- Häufigkeitsverteilung der Buchstaben
33
Cardlink
0
Was ist DES?
Data Encryption Standard

- Blockverschlüsselung (64 Bit Blöcke, 56 Bit Schlüssel)
- Ver- und Entschlüsselung in 16 Runden
- Pro Runde nur eine Hälfte
- 8 Schritte pro Runde auf Halbblock
- nach jeder Runde Hälften tauschen (außer letzte)
- nicht mehr sicher (kurzer Schlüssel)
34
Cardlink
0
Was ist AES?
Advanced Encryption Standard

- Algorithmus erlaubt Blockgrößen 128, 192 oder 256 Bit
- Schlüssel auch 128, 192 oder 256 Bit
- AES selbst feste Größe von 128 Bit Blöcken
35
Cardlink
0
Was sind Anforderungen an AES?
- Kryptogramme müssen wie Zufallsmuster aussehen
- Nachvollziehbar und mathematisch fundiert
- Als Hard- und Softwarelösung möglich
- Möglichst geringe Ressourcennutzung
- Ohne Lizenzkosten weltweit nutzbar
- Klar Strukturiert und flexibel anpassbar
- variable Schlüssellänge
36
Cardlink
0
Was ist Steganographie?
- historisch verstecken Schreiben (Geheimtinte, Wörter in gewissen Abständen)

Definition:
- geheimzuhaltende Nachricht in Hülle versteckt
- minimale Veränderungen kaum erkennbar
- Veränderung nicht mit Messmethode messbar
37
Cardlink
0
Was unterscheidet Steganographie und Kryptographie?
Steganographie:
- keine verschlüsselung
- Hülle sieht man Botschaft nicht an

Kryptographie:
- Geheimer Text als verschlüsselt erkennbar
38
Cardlink
0
Was zeichnet gute steganographische Systeme aus? Was sind Randbedingungen dafür?
- Algorithmus offengelegt
- Parameterisierung durch steganographischen Schlüssel
- Finden und Ausnutzen von natürlichen Schmutzeffekten

Randbedingungen:
- Original der Hülle unwiederbringlich vernichten
- nie gleiche Hülle zwei mal
- vermeiden von unnatürlichen Prozessen
39
Cardlink
0
Wie kann der Beispiel-Steganographiealgorithmus J-Steg angegriffen werden?
- visuelle Analyse (kein Ergebnis)
- Verteilung niederwertigste Bits (kann Aufschluss geben)
- Treppenangriff (zeigt Veränderung aber Nachricht nicht unbedingt)
40
Cardlink
0
Was ist ein Treppenangriff?
Aufdecken der Verwendung von Steganographie durch Analyse der Verteilung der Kosinustransformation.
41
Cardlink
0
Wie können Werke digital geschützt werden?
- Watermarking
- Encryption
- Traitor Tracing
42
Cardlink
0
Was ist Traitor Tracing?
Individualisierung des legalen Inhalts bzw. Lizenzschlüssels, sodass Rückverfolgung möglich ist.
43
Cardlink
0
Was ist Unterschied zwischen Watermarking und Steganographie?
Watermarking:
- Robust
- keine Beeinträchtigung
- Nachweisbar (offene Schlüssel)

Steganographie:
- Fehlerfreie Übertragung
- Unauffällig
- Nicht-Nachweisbar
44
Cardlink
0
Wie können Watermarks angegriffen werden?
Stirmark Attack:
nichtlineares Verbeulen, Synchronisationspunkte dabei versetzt

Mosaic Attack:
Bild zerlegen, gibt Schutz vor Crawlern
45
Cardlink
0
Was sind robuste Hashes? Wie werden sie gebildet?
Dienen zur Identifikation teilweise sehr stark veränderter Bilder.

1. Zerlegen in Blöcke
2. Hashwerte der Blöcke
3. Vergleich des Hammingabstandes um Ähnliche zu finden
46
Cardlink
0
Wie ist der Ablauf von IT-Forensik?
1. Initialisierung
2. vorgelagerter Untersuchung
3. Hauptuntersuchung (Vorbereitung, Beweisaufnahme, Ergebnisse)
4. Abschluss-Untersuchung
47
Cardlink
0
Welche Rolle hat Management in IT-Forensik?
Prozesskontrolle und -steuerung.
48
Cardlink
0
Welche Rolle hat Dokumentation in der IT-Forensik?
Schriftliche Vorgabe zur IT-Forensik (Wann, Wer, Was, Auswirkungen)
Flashcard set info:
Author: brfrth
Main topic: Wirtschaftsinformatikformatik
Topic: IT-Sicherheit
School / Univ.: DHBW Stuttgart
City: Stuttgart
Published: 08.02.2020
Tags: 2017
 
Card tags:
All cards (48)
no tags
Report abuse

Cancel
Email

Password

Login    

Forgot password?
Deutsch  English