Grundlagen der Sicherheit

Grundlagen der Sicherheit

Grundlagen der Sicherheit


Kartei Details

Karten 27
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 27.01.2018 / 31.01.2018
Weblink
https://card2brain.ch/cards/20180127_grundlagen_der_sicherheit
Einbinden
<iframe src="https://card2brain.ch/box/20180127_grundlagen_der_sicherheit/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
  1. Was beinhaltet der Begriff der Sicherheit? Nennen Sie mindestens drei Aspekte.

  • Verlässlichkeit der zu erbringenden Dienstleistung in der gewünschten Qualität

  • Schutz der Daten gegen unbeabsichtigten Änderungen aus Versehen, mit Absicht oder aufgrund Mängeln der Technik

  • Zugang zu den Daten nur für die berechtigten Personen auf berechtigte Art und Weise

  1. Was wird unter Authentifizierung verstanden, was unter Autorisierung und was unter Identifizierung?

  • Authentifizierung: Prüfung der Identität des Subjekts

  • Autorisierung: Zuordnung von Rechten an Subjekte in Bezug auf Objekte

  • Identifizierung: Bestimmung der beteiligten Personen (Identität der Subjekte)

  1. Nennen Sie die beiden Paragraphen aus dem Deutschen Strafgesetzbuch, die das Abhören bzw. Einbrechen sowie die Modifikation bzw. Zerstörung von Computern betreffen.

  • §202

  • §303

  1. Was wird allgemein unter dem Cracken von Software verstanden? Nennen Sie dazu ein Beispiel.

  • Kopierschutz durch Ändern des Binärcodes oder anderen Maßnahmen unwirksam zu machen

  • Software zur Bestimmung und Generierung von Freigabe-Codes zu erstellen und sowie deren Ergebnisse zu verbreiten

Bruch des Copyrights

  • Beispiel: Spiele

  1. Beschreiben Sie die Idee des Kopierschutzes mittel Dongles. Mit welchem Verfahren lassen sich derartige Mechanismen aushebeln?

  • Dongle = Kopierschutzstecker, kann das Kopieren nicht vermeiden, aber ohne Dongle ist Software nicht funktionsfähig

  • Wird auf eine Schnittstelle des Rechners aufgesteckt (z.B. als USB)

  • Bei Start der Software wird überprüft, ob der entsprechende Dongle am PC angesteckt ist wenn nicht, lässt sich die Software nicht benutzen

  • Verfahren: durch Modifikation im Binärcode Editor
    Stellen, wo auf Dongle zugegriffen wird durch NOOP ersetzen
    Stellen, wo auf Software zugegriffen wird Routinen geben immer OK zurück

  1. Nennen Sie die beiden grundsätzlich unterschiedlichen Möglichkeiten der Behandlung von Sicherheitsproblemen und beschreiben Sie deren Vor- und Nachteile.

  • Position = security by obscurity
    Sicherheit keine Informationen über Maßnahmen, Mängeln und Algorithmen werden verbreitet (typisch für Geheimdienste)
    Vorteile: wirkungsvoll gegenüber automatisierten Angriffen
    Nachteile: Intransparent für Anwender kundenfeindlich

  • Gegenposition
    Sicherheit durch Offenlegung und öffentlicher Prüfung (typisch für Open Source)
    Vorteil: Sicherheitslücken werden aufgedeckt
    Nachteil: Angreifer kennt Code und können Sicherheitslücken identifizieren

  1. Was besagt das Kerckhoff-Prinzip?

  • Sicherheit eines Schutzsystems darf nur von dem Geheimnis der Schlüssel/Passwörter abhängen, nicht von der Geheimhaltung des Verfahrens

  1. In welchen Schritten können Hacker systematisch von außen in ein Netzwerk eindringen? Skizzieren Sie eine sinnvolle Methodik.

  • Auskundschaften

  • Analyse des technischen Ziels

  • Angriffe

  • Übernahme des Systems

Welches ist das schwächste Glied in der Sicherheitskette?

  • Passwörter

  1. Auf welchen Mängeln von Systemen beruht das Hacken von Computern in Netzen?

  • Qualitätsmängel in der Herstellung der Software

  • Qualitätsmängel bei der Konzeption

  • Bewusst in Kauf genommene Mängel

  • Konfigurationsmängeln

  1. Was wird unter Social Engineering ganz allgemein verstanden?

  • Systematisches Auskundschaften des sozialen Umfelds der Organisation oder Personen, die Zugang zu gewünschten Systemen haben, sowie das Ausnutzen dieser Erkenntnisse
    Vortäuschen einer berechtigten Person

  1. Was passiert beim Social Engineering? Durch welche Maßnahmen lässt sich die Wahrscheinlichkeit für Social Engineering in einem Unternehmen vermindern? Lässt sich Social Engineering grundsätzlich verhindern?

  • Vortäuschen einer berechtigten Person

  • Ausbildung des Personals in Sachen Social Engineering

  • Nein

  1. Um Geschäfte zwischen Firmen und Kunden, die sich nicht unbedingt persönlich kennen, vertrauensvoll zu ermöglichen müssen mindestens drei Aspekte der IT-Sicherheit realisiert sein - welche?

  • Vertraulichkeit

  • Verlässlichkeit

  • Integrität

  1. Wie arbeiten prinzipiell Anti-Viren-Programme? Und woher kennen eigentlich die Hersteller von Anti-Viren-Programmen die Viren bzw. die Malware? Schreiben sie diese selbst?

  • Vergleicht die Datenmuster jeder Datei mit den Mustern von bekannten Viren (in Virensignaturen zu finden)

  • Durch Honeypots

 

Was ist ein Hoax? Sind Hoaxes gefährlich?

  • Scherzhafte oder böswillige Warnung vor einer fiktiven Virengefahr

  • Nein

Was machen Sniffer?

  • Programm (eventuell zusammen mit Hardware) zum Abhören von Kommunikation

  1. Was ist ein Quarantäne-Rechner? Wären Netze aus Quarantäne Rechnern sinnvoll? Falls ja, für welche Zwecke?

  • Quarantäne = Unklare Software bzw. Daten werden in einem Bereich gebracht, in dem nur kontrollierte und beobachtbare Manipulationen durch die unklare Software möglich ist

  • Eigenen sich auch für einzelne Rechner und Netzen von Rechnern

  • Zweck: Software wird genau getestet und dabei beobachtet

  1. Was passiert beim Denial-of-Service-Angriff? Was bei der verteilten Version?

  • Funktion oder ganzes System wird außer Kraft gesetzt oder so gestört, dass die Dienstleistung nicht erbracht werden kann

  • Verteilten Version: Überlastung durch 10-20.000faches gleichzeitiges Generieren scheinbar sinnvoller Paketsequenzen mit an 1.000 – 2.000 Stationen

  1. Was wird unter einer Intrusion verstanden? Nennen Sie auch andere Erklärungen dieses Begriffs. Was spricht für den Begriff Incident? Was würde dieser bedeuten?

  • Intrusion (Störung, Verletzung, Eindringen) = Erfolgreicher lesender oder schreibender, aber nicht erlaubter Zugriff auf Daten bzw. Ausführung von Programmen durch organisationsfremde Personen, also von Außen  

  • Misuse = Missbrauch = Erfolgreicher lesender oder schreibender, aber nicht erlaubter Zugriff auf Daten bzw. Ausführung von Programmen durch Personen der eigenen Organisation, also von Innen

  • Incident = Zusammenfassender Oberbegriff von Intrusion und Misuse: Vorfall, bei dem etwas Unerlaubtes geschah

 

  1. Was ist eine Policy? Welche Aufgabe wird mit der expliziten Formulierung von Policies gelöst?

  • Sicherheitsrichtlinie oder Regelsystem, das den Umgang mit der EDV aus dem Blickwinkel der Sicherheit festlegt

  • Vereinbarung, was eigentlich unsicher oder was nicht erlaubt ist

Beschreiben Sie drei Beispiele für Regeln, die in eine Policy aufgenommen werden sollten.

  • Physikalischer Schutz von Kabeln

  • Abschalten ungenutzter Dienste

  • Sichern von WLANs

 

  1. Skizzieren Sie die Idee eines Bufferoverflow-Angriffs.

  • Die Variablen liegen auf dem Stack samt Return-Adresse.

  • Es wird ein Paket konstruiert, das so lang ist, dass die ReturnAdresse überschrieben wird

  • An diese Stelle wird eine Adresse geschrieben, die einen Sprung in den Puffer bewirkt.

  • Dort steht beliebiger Code.

  • Irgendwann wird ein Return ausgeführt und damit die manipulierte Return-Adresse benutzt.

Woran liegt es, dass ein Bufferoverflow-Angriff möglich wird?

  • Programmierfehler, der dazu führt, dass zu viele Daten in einen Puffer gelesen und dadurch Bereiche dahinter überschrieben werden

  1. Was passiert beim Banner-Grabbing? Zu welchem Zweck dient dieses Verfahren?

  • Informationen, die im Banner stehen werden erbeutet

  • Um Systeminformationen zu bekommen

Was ist ein Exploit und was ein Rootkit?

  • Exploit = Schwachstellen werden ausgenutzt, die bei der Entwicklung nicht berücktsigt wurden

  • Rootkit = Sammlung von Programmen, die Teile des Betriebssystems ersetzen, um einen leichten Zugriff von außen zu realisieren

  1. Exploits sind häufig frei im Internet verfügbar. Mit welcher Begründung werden diese Exploits von den Autoren veröffentlicht? Was spricht gegen die Veröffentlichung im Internet?

  • Um Druck für dessen Behebung auszubauen

  • Jeder kann die Schwachstelle ausnutzen

  1. Bei den Rootkits gibt es mehrere Gefährlichkeitsstufen - skizzieren Sie für drei Stufen die technische Verfahrensweise des Rootkits.

  • Application-Rootkit = bestehen aus modifizierten Systemprogrammen

  • Kernel-Rootkit = ersetzen Teile des Kernels durch eigenen Code, um sich selbst zu tarnen und dem Angreifer zusätzliche Funktionen zu ermöglichen

  • Speicher-Rootkit = existieren nur im Arbeitsspeicher des laufenden Systems