Grundlagen der Sicherheit
Grundlagen der Sicherheit
Grundlagen der Sicherheit
Fichier Détails
Cartes-fiches | 27 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 27.01.2018 / 31.01.2018 |
Lien de web |
https://card2brain.ch/box/20180127_grundlagen_der_sicherheit
|
Intégrer |
<iframe src="https://card2brain.ch/box/20180127_grundlagen_der_sicherheit/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Was beinhaltet der Begriff der Sicherheit? Nennen Sie mindestens drei Aspekte.
Verlässlichkeit der zu erbringenden Dienstleistung in der gewünschten Qualität
Schutz der Daten gegen unbeabsichtigten Änderungen aus Versehen, mit Absicht oder aufgrund Mängeln der Technik
Zugang zu den Daten nur für die berechtigten Personen auf berechtigte Art und Weise
Was wird unter Authentifizierung verstanden, was unter Autorisierung und was unter Identifizierung?
Authentifizierung: Prüfung der Identität des Subjekts
Autorisierung: Zuordnung von Rechten an Subjekte in Bezug auf Objekte
Identifizierung: Bestimmung der beteiligten Personen (Identität der Subjekte)
Nennen Sie die beiden Paragraphen aus dem Deutschen Strafgesetzbuch, die das Abhören bzw. Einbrechen sowie die Modifikation bzw. Zerstörung von Computern betreffen.
§202
§303
Was wird allgemein unter dem Cracken von Software verstanden? Nennen Sie dazu ein Beispiel.
Kopierschutz durch Ändern des Binärcodes oder anderen Maßnahmen unwirksam zu machen
Software zur Bestimmung und Generierung von Freigabe-Codes zu erstellen und sowie deren Ergebnisse zu verbreiten
→ Bruch des Copyrights
Beispiel: Spiele
Beschreiben Sie die Idee des Kopierschutzes mittel Dongles. Mit welchem Verfahren lassen sich derartige Mechanismen aushebeln?
Dongle = Kopierschutzstecker, kann das Kopieren nicht vermeiden, aber ohne Dongle ist Software nicht funktionsfähig
Wird auf eine Schnittstelle des Rechners aufgesteckt (z.B. als USB)
Bei Start der Software wird überprüft, ob der entsprechende Dongle am PC angesteckt ist → wenn nicht, lässt sich die Software nicht benutzen
Verfahren: durch Modifikation im Binärcode Editor
Stellen, wo auf Dongle zugegriffen wird → durch NOOP ersetzen
Stellen, wo auf Software zugegriffen wird → Routinen geben immer OK zurück
Nennen Sie die beiden grundsätzlich unterschiedlichen Möglichkeiten der Behandlung von Sicherheitsproblemen und beschreiben Sie deren Vor- und Nachteile.
Position = security by obscurity
Sicherheit → keine Informationen über Maßnahmen, Mängeln und Algorithmen werden verbreitet (typisch für Geheimdienste)
Vorteile: wirkungsvoll gegenüber automatisierten Angriffen
Nachteile: Intransparent für Anwender → kundenfeindlichGegenposition
Sicherheit → durch Offenlegung und öffentlicher Prüfung (typisch für Open Source)
Vorteil: Sicherheitslücken werden aufgedeckt
Nachteil: Angreifer kennt Code und können Sicherheitslücken identifizieren
Was besagt das Kerckhoff-Prinzip?
Sicherheit eines Schutzsystems darf nur von dem Geheimnis der Schlüssel/Passwörter abhängen, nicht von der Geheimhaltung des Verfahrens
In welchen Schritten können Hacker systematisch von außen in ein Netzwerk eindringen? Skizzieren Sie eine sinnvolle Methodik.
Auskundschaften
Analyse des technischen Ziels
Angriffe
Übernahme des Systems
Welches ist das schwächste Glied in der Sicherheitskette?
Passwörter
Auf welchen Mängeln von Systemen beruht das Hacken von Computern in Netzen?
Qualitätsmängel in der Herstellung der Software
Qualitätsmängel bei der Konzeption
Bewusst in Kauf genommene Mängel
Konfigurationsmängeln
Was wird unter Social Engineering ganz allgemein verstanden?
Systematisches Auskundschaften des sozialen Umfelds der Organisation oder Personen, die Zugang zu gewünschten Systemen haben, sowie das Ausnutzen dieser Erkenntnisse
→ Vortäuschen einer berechtigten Person
Was passiert beim Social Engineering? Durch welche Maßnahmen lässt sich die Wahrscheinlichkeit für Social Engineering in einem Unternehmen vermindern? Lässt sich Social Engineering grundsätzlich verhindern?
Vortäuschen einer berechtigten Person
Ausbildung des Personals in Sachen Social Engineering
Nein
Um Geschäfte zwischen Firmen und Kunden, die sich nicht unbedingt persönlich kennen, vertrauensvoll zu ermöglichen müssen mindestens drei Aspekte der IT-Sicherheit realisiert sein - welche?
Vertraulichkeit
Verlässlichkeit
Integrität
Wie arbeiten prinzipiell Anti-Viren-Programme? Und woher kennen eigentlich die Hersteller von Anti-Viren-Programmen die Viren bzw. die Malware? Schreiben sie diese selbst?
Vergleicht die Datenmuster jeder Datei mit den Mustern von bekannten Viren (in Virensignaturen zu finden)
Durch Honeypots
Was ist ein Hoax? Sind Hoaxes gefährlich?
Scherzhafte oder böswillige Warnung vor einer fiktiven Virengefahr
Nein
Was machen Sniffer?
Programm (eventuell zusammen mit Hardware) zum Abhören von Kommunikation
Was ist ein Quarantäne-Rechner? Wären Netze aus Quarantäne Rechnern sinnvoll? Falls ja, für welche Zwecke?
Quarantäne = Unklare Software bzw. Daten werden in einem Bereich gebracht, in dem nur kontrollierte und beobachtbare Manipulationen durch die unklare Software möglich ist
Eigenen sich auch für einzelne Rechner und Netzen von Rechnern
Zweck: Software wird genau getestet und dabei beobachtet
Was passiert beim Denial-of-Service-Angriff? Was bei der verteilten Version?
Funktion oder ganzes System wird außer Kraft gesetzt oder so gestört, dass die Dienstleistung nicht erbracht werden kann
Verteilten Version: Überlastung durch 10-20.000faches gleichzeitiges Generieren scheinbar sinnvoller Paketsequenzen mit an 1.000 – 2.000 Stationen
Was wird unter einer Intrusion verstanden? Nennen Sie auch andere Erklärungen dieses Begriffs. Was spricht für den Begriff Incident? Was würde dieser bedeuten?
Intrusion (Störung, Verletzung, Eindringen) = Erfolgreicher lesender oder schreibender, aber nicht erlaubter Zugriff auf Daten bzw. Ausführung von Programmen durch organisationsfremde Personen, also von Außen
Misuse = Missbrauch = Erfolgreicher lesender oder schreibender, aber nicht erlaubter Zugriff auf Daten bzw. Ausführung von Programmen durch Personen der eigenen Organisation, also von Innen
Incident = Zusammenfassender Oberbegriff von Intrusion und Misuse: Vorfall, bei dem etwas Unerlaubtes geschah
Was ist eine Policy? Welche Aufgabe wird mit der expliziten Formulierung von Policies gelöst?
Sicherheitsrichtlinie oder Regelsystem, das den Umgang mit der EDV aus dem Blickwinkel der Sicherheit festlegt
Vereinbarung, was eigentlich unsicher oder was nicht erlaubt ist
Beschreiben Sie drei Beispiele für Regeln, die in eine Policy aufgenommen werden sollten.
Physikalischer Schutz von Kabeln
Abschalten ungenutzter Dienste
Sichern von WLANs
Skizzieren Sie die Idee eines Bufferoverflow-Angriffs.
Die Variablen liegen auf dem Stack samt Return-Adresse.
Es wird ein Paket konstruiert, das so lang ist, dass die ReturnAdresse überschrieben wird
An diese Stelle wird eine Adresse geschrieben, die einen Sprung in den Puffer bewirkt.
Dort steht beliebiger Code.
Irgendwann wird ein Return ausgeführt und damit die manipulierte Return-Adresse benutzt.
Woran liegt es, dass ein Bufferoverflow-Angriff möglich wird?
Programmierfehler, der dazu führt, dass zu viele Daten in einen Puffer gelesen und dadurch Bereiche dahinter überschrieben werden
Was passiert beim Banner-Grabbing? Zu welchem Zweck dient dieses Verfahren?
Informationen, die im Banner stehen werden erbeutet
Um Systeminformationen zu bekommen
Was ist ein Exploit und was ein Rootkit?
Exploit = Schwachstellen werden ausgenutzt, die bei der Entwicklung nicht berücktsigt wurden
Rootkit = Sammlung von Programmen, die Teile des Betriebssystems ersetzen, um einen leichten Zugriff von außen zu realisieren
Exploits sind häufig frei im Internet verfügbar. Mit welcher Begründung werden diese Exploits von den Autoren veröffentlicht? Was spricht gegen die Veröffentlichung im Internet?
Um Druck für dessen Behebung auszubauen
Jeder kann die Schwachstelle ausnutzen
Bei den Rootkits gibt es mehrere Gefährlichkeitsstufen - skizzieren Sie für drei Stufen die technische Verfahrensweise des Rootkits.
Application-Rootkit = bestehen aus modifizierten Systemprogrammen
Kernel-Rootkit = ersetzen Teile des Kernels durch eigenen Code, um sich selbst zu tarnen und dem Angreifer zusätzliche Funktionen zu ermöglichen
Speicher-Rootkit = existieren nur im Arbeitsspeicher des laufenden Systems
-
- 1 / 27
-