FHNW_Infsec_Gwerder_MSP
Infsec FHNW Gwerder
Infsec FHNW Gwerder
Set of flashcards Details
Flashcards | 95 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 05.07.2021 / 29.12.2021 |
Licencing | Not defined |
Weblink |
https://card2brain.ch/box/20210705_fhnwinfsecgwerdermsp
|
Embed |
<iframe src="https://card2brain.ch/box/20210705_fhnwinfsecgwerdermsp/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
DSG, besonders schützenswerte Personendaten (3 unabhängige Kategorieren)
Die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten.
Die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit.
Massnahmen der Sozialen Hilfe.
Administrative oder Strafrechtliche Verfolgungen oder Sanktionen.
Welche Fälle sind im DSG anwendbar?
- Ein Selfie wird auf eine öffentliche Plattform hochgeladen auf der sich eine Person im Hintergrund erkennbar befindet.
- Meine Absenzenliste im Modul infsec wird auf Facebook publiziert.
- Meine Daten, die ich bereits auf dem Internet selber veröffentlicht habe werden kopiert und weiter verbreitet.
- Ich mache Fotos, die Personen enthalten, für meinen privaten Gebrauch.
- Die IP-Adresse von meinem PC wird von mir oder jemand anderem auf Twitter publiziert.
- Immer wenn ich den User-Agent-Eintrag (vereinfacht: den Webbrowser-Typ evtl.mit Version) im Webserver-Logfile aufbeware.
1. und 2.
Unterschied Integrität und Vertraulichkeit (Integrity & Confidentiality)
An was wird die Integrität gemessen?
Gewährleistet Vertraulichkeit die Integrität?
Vertraulichkeit: Nur befugte Entitäten erhalten zugriff auf die Daten
Integrität: Gewährleistet, dass Daten, Programme oder Funktionen in unveränderter Form vorliegen.
Die Integrität wird am Sollzustand gemessen
Vertraulichkeit gewährleisetet keine Integrität. Fehlerhafte Programme können Daten modifizieren.
Welches Schutzziel attakiere ich mit einer Cryptolocker-Attacke?
Entweder Integrität --> Daten sind nach dem Verschlüsseln nicht mehr korrekt abgelegt
oder Verfügbarkeit (Availability) Je nahcdem welche Datei verschlüsselt wurde, ist das System nachher nicht mehr funktionsfähig.
2 Schutzziele, die nicht zu CIA gehören + Beispiel
Anonymität/Pseudonymität: Quellenschutz bei Wikileaks
Zurechenbarkeit: Jede Art von Vertrag
objektive Kriterien, an denen der Wert zu einem Asset bemessen werden kann
Alter - z.B bei Wein
Zeitwert - muss nicht nur vom alter abhängen, sondern kann auch von Kilometeranzahl abhängen
Wiederbeschaffungswert/Kurswert - Gold
Lager- Transport-Kosten - z.B Kleinteile wie Schrauben, Beschaffungswert liegt unter den Lagerkosten
3 Beispiele einer Bedrohung, typischer Effekt aus der Ursache nennen
Menschliches Versagen ⇒ Fehlbedienung mit Datenverlust ⇒ Verfügbarkeit (eventuell auch Integrität)
Hochwasser ⇒ Wasser im Serverraum mit Funktionsausfall einer Dienstleistung ⇒ Verfügbarkeit
Sabotage ⇒ Malware verschlüsselt Daten ⇒ Integrität
Spionage ⇒ Informanten eines Enthüllungsnetzwerkes werden bekannt ⇒ Anonymität
Zero-Day-Exploit
Schwachstelle, welche erst bekannt wird, durch das Entdecken von Malware, welche diese Schwachstelle ausnutzt.
Besonders gefährlich, weil zum Zeitpunkt der Entdeckung bereits aktiv genutzt.