Premium Partner

FHNW_Infsec_Gwerder_MSP

Infsec FHNW Gwerder

Infsec FHNW Gwerder


Set of flashcards Details

Flashcards 95
Language Deutsch
Category Computer Science
Level University
Created / Updated 05.07.2021 / 29.12.2021
Licencing Not defined
Weblink
https://card2brain.ch/box/20210705_fhnwinfsecgwerdermsp
Embed
<iframe src="https://card2brain.ch/box/20210705_fhnwinfsecgwerdermsp/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

DSG, besonders schützenswerte Personendaten (3 unabhängige Kategorieren)

  • Die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten.

  • Die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit.

  • Massnahmen der Sozialen Hilfe.

  • Administrative oder Strafrechtliche Verfolgungen oder Sanktionen.

Welche Fälle sind im DSG anwendbar?

  1. Ein Selfie wird auf eine öffentliche Plattform hochgeladen auf der sich eine Person im Hintergrund erkennbar befindet.
  2. Meine Absenzenliste im Modul infsec wird auf Facebook publiziert.
  3. Meine Daten, die ich bereits auf dem Internet selber veröffentlicht habe werden kopiert und weiter verbreitet.
  4. Ich mache Fotos, die Personen enthalten, für meinen privaten Gebrauch.
  5. Die IP-Adresse von meinem PC wird von mir oder jemand anderem auf Twitter publiziert.
  6. Immer wenn ich den User-Agent-Eintrag (vereinfacht: den Webbrowser-Typ evtl.mit Version) im Webserver-Logfile aufbeware.

1. und 2.

Unterschied Integrität und Vertraulichkeit (Integrity & Confidentiality)

An was wird die Integrität gemessen?

Gewährleistet Vertraulichkeit die Integrität?

Vertraulichkeit: Nur befugte Entitäten erhalten zugriff auf die Daten

Integrität: Gewährleistet, dass Daten, Programme oder Funktionen in unveränderter Form vorliegen.

Die Integrität wird am Sollzustand gemessen

Vertraulichkeit gewährleisetet keine Integrität. Fehlerhafte Programme können Daten modifizieren.

Welches Schutzziel attakiere ich mit einer Cryptolocker-Attacke? 

Entweder Integrität --> Daten sind nach dem Verschlüsseln nicht mehr korrekt abgelegt

oder Verfügbarkeit (Availability) Je nahcdem welche Datei verschlüsselt wurde, ist das System nachher nicht mehr funktionsfähig.

2 Schutzziele, die nicht zu CIA gehören + Beispiel

Anonymität/Pseudonymität: Quellenschutz bei Wikileaks

Zurechenbarkeit: Jede Art von Vertrag

objektive Kriterien, an denen der Wert zu einem Asset bemessen werden kann

 

Alter - z.B bei Wein

Zeitwert - muss nicht nur vom alter abhängen, sondern kann auch von Kilometeranzahl abhängen

Wiederbeschaffungswert/Kurswert - Gold

Lager- Transport-Kosten - z.B Kleinteile wie Schrauben, Beschaffungswert liegt unter den Lagerkosten

3 Beispiele einer Bedrohung, typischer Effekt aus der Ursache nennen

Menschliches Versagen ⇒ Fehlbedienung mit Datenverlust ⇒ Verfügbarkeit (eventuell auch Integrität)

Hochwasser ⇒ Wasser im Serverraum mit Funktionsausfall einer Dienstleistung ⇒ Verfügbarkeit

Sabotage ⇒ Malware verschlüsselt Daten ⇒ Integrität

Spionage ⇒ Informanten eines Enthüllungsnetzwerkes werden bekannt ⇒ Anonymität

Zero-Day-Exploit

Schwachstelle, welche erst bekannt wird, durch das Entdecken von Malware, welche diese Schwachstelle ausnutzt.

Besonders gefährlich, weil zum Zeitpunkt der Entdeckung bereits aktiv genutzt.