Modul 182
ok
ok
Kartei Details
Karten | 43 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 21.05.2021 / 14.08.2023 |
Weblink |
https://card2brain.ch/box/20210521_modul_182
|
Einbinden |
<iframe src="https://card2brain.ch/box/20210521_modul_182/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Nennen Sie die drei Ziele der Informationssicherheit
• Vertraulichkeit • Integrität • Verfügbarkeit
Wie lautet das oberste Ziel des IT-Sicherheitsmanagements?
Risikoreduktion des Gesamtrisikos bis zum akzeptierbaren bzw. tragbaren Restrisiko
Was beschreibt das Schichtenmodell
Schutz der Firmen- und Daten-Assets durch administrative, technische und physikalische Kontrollen.
Nennen Sie mindestens fünf gesetzliche Bestimmungen, die ein Unternehmen bezüglich der Systemsicherheit berücksichtigten, muss.
• Buchführungsvorschriften • Aufbewahrungspflicht • Strafrecht • Aktienrecht • Vertragsrecht • Persönlichkeitsrecht
Welche Aufgaben und Pflichten muss die Geschäftsleitung bezüglich der Systemsicherheit wahrnehmen?
• Übernahme der Gesamtverantwortung • IT-Sicherheit integrieren • IT-Sicherheit steuern und aufrechterhalten • Erreichbare Ziele setzten • IT-Sicherheitskosten gegen Nutzen abwägen • Vorbildfunktion
Zählen Sie mindestens fünf Schwachstellen auf, die die Systemsicherheit bedrohen.
• Ausfall von Netzteilen • Recovery von Backups funktioniert nicht • Es wurden keine Patches oder Upgrades installiert • Nach einem Upgrade laufen nicht mehr alle Programme • Das Netzwerk fällt wegen schlechter Verkabelung aus
. Warum ist die Aussage «An meinen Daten hat sowieso niemand Interessant» gefährlich?
Praktisch täglich werden neue Sicherheitslücken entdeckt. Wenn diese von Hackern ausgenutzt werden, kann für eine Unternehmen grosser Schaden entstehen. Dabei ist es unerheblich welche Daten das Unternehmen gespeichert hat
Wo besteht die grösste Gefahr einer Infektion mit Malware?
Bei allen Programmen mit Berührungspunkten zum Internet (Browser, PDF-Viewer etc.). Weiter sind auch E-Mails und USB-Sticks stark gefährdet.
Wozu werden Sicherheitsstandards entwickelt und benötigt?
• Sie beschreiben Modelle, anhand deren ein Sicherheitsmanagement systematisch aufgebaut und weiterentwickelt werden kann. • Sie zeigen auf, welche organisatorischen und technischen Massnahmen für Informationssicherheit erforderlich sind. • Sie liefern Kriterien, anhand deren überprüft werden kann, ob die umgesetzten Massnahmen angemessen sind und weithin anerkannten Massstäben genügen.
Was ist bei der Erstellung einer Informationssicherheitsleitlinien zu tun?
• Geltungsbereich und Inhalt festlegen • Entwicklungsgruppe einberufen • Sicherheitsleitlinie bekannt geben • Sicherheitslinie aktualisieren
Welche fünf Schritte umfasst ein Audit?
• Bedürfnisse aufnehmen • Audit vorbereiten • Audit durchführen • Auditbericht erstellen • Resultate präsentieren
Welche Hilfsmittel eigenen sich, um die Informationssicherheit zu analysieren?
• Vulnerability- und Analysetools • Spezialisierte Webseiten und Newsletter • Checklisten
Zählen Sie mindestens fünf Vorteile eines Softwareinventars auf.
• Transparenz über die Software- und Lizenzbestände • Möglichkeit zur Schaffung einer Standard-Softwareumgebung • Grundlage für Lizenzvertragsverhandlungen • Umverteilung nicht genutzter Softwarelizenzen • Klare Zuordnung der Kosten an die jeweilige Fachabteilung • Detaillierte Übersichten als Grundlagen zur Migrationsplanung
Nennen Sie mindestens fünf Möglichkeiten, um an Informationen über ein Unternehmen zu gelangen.
• DNS-Informationen • Whois-Abfragen • Internet-Recherchen (Mitarbeitende, Stelleninserate, Success Stories) • Website des Unternehmens • Eingesetzte Betriebssysteme • Social Engineering
Welche drei Status kann ein TCP-Port haben?
• Open (Dienst erreichbar, nimmt Verbindung an) • Closed (kein Dienst erreichbar unter diesem Port) • Filtered (Zugriff von Firewall blockiert)
Beschreiben Sie das Framework Kali Linux in einem Satz
Kali Linux ist der Nachfolger von Back Track und enthält mehr als 300 Penetration Test Tools auf einem lauffähigen Komplett-System, das im «live-mode», ab USB-Stick oder auch als Installation betrieben werden kann.
Zählen Sie mindestens fünf Kriterien auf, an denen sich der Wert von Daten bestimmen lässt.
• Marktwert der Daten • Alter / Aktualität der Daten • Schadenshöhe, die ein Verlust verursacht • Gesetze, Regulierungen, Haftungsansprüche • Wer darf auf die Daten zugreifen • Wo müssen die Daten gespeichert werden
Wie können Daten klassifiziert werden?
• Öffentlich • Intern • Vertraulich • Streng vertraulich
. Von der Aufdeckung einer Lücke bis zu einem sicheren System lassen sich sieben Phasen unterscheiden.
• Threat Agent • Threat • Risk • Asset • Exposure • Safeguard
Welche Schadensszenarien lassen sich im Zusammenhang mit der Systemsicherheit eines Unternehmens definieren?
• Verstösse gegen Gesetze, Vorschriften und Verträge • Beeinträchtigung des informationellen Selbstbestimmungsrechts • Beeinträchtigung der persönlichen Unversehrtheit • Beeinträchtigung der Aufgabenerfüllung • Finanzielle Auswirkungen
Unterscheiden Sie drei Möglichkeiten, um System-Anomalien zu erkennen.
• Einfacher Vergleich • Komplexer Vergleich • Expertensystem
Welche Sicherheitsanforderungen müssen im Hinblick auf die Systemsicherheit berücksichtigt werden?
• Extern: rechtliche und regulative Anforderungen, (Branchen) Standards • Intern: Richtlinien, Prozesse, Vorgaben aus dem Risiko- und Ressourcen-Management
Ein Unternehmen definiert vier Schutzbedarfskategorien.
• Tief / gering • Normal • Hoch • Sehr hoch
Stellen Sie die wesentlichen Fragen, die bei der Behandlung von IT-Sicherheitsproblemen zu klären sind.
• Was ist das Problem? • Was ist nicht das Problem? • Warum besteht dieses Problem? • Was ist die Zielsetzung des Problems? • Wer ist vom Problem direkt oder indirekt betroffen? • Wer ist vom Problem nicht betroffen? • Wie kann das Problem beseitigt werden?
Wie können Vorfälle mit geringem Schadenpotenzial behandelt werden?
• Massnahmen zur Eingrenzung des Vorfalls einleiten • Ursachen für den Vorfall analysieren • Korrekturmassnahmen für die Beseitigung der Ursache für den Vorfall einleiten • Den IT-Sicherheitsverantwortlichen sowie alle vom Vorfall informieren
Nennen Sie fünf Bereiche, in denen sich Sicherheitsmassnahmen definieren lassen.
Nennen Sie fünf Bereiche, in denen sich Sicherheitsmassnahmen definieren lassen.
Was bedeutet ROSI?
Rosi steht für Return on Security Investment und ist eine Ertragsberechnung auf das in die ITSicherheit investierte Kapitel.
In welche fünf Schritte lässt sich eine Strukturanalyse gliedern?
• Im Informationsverbund betriebene Anwendungen und die dadurch gestützten Geschäftsprozesse analysieren • Die organisatorischen und personellen Rahmenbedingungen für den Informationsverbund analysieren • Im Informationsverbund eingesetzte vernetzte und nicht vernetzte IT-Systeme analysieren • Die Kommunikationsverbindungen zwischen den IT-Systemen und nach aussen analysieren • Die vorhandene Infrastruktur analysieren
Welche drei Bereiche umfassen die Grundschutzkataloge?
• Bausteine • Gefährdungskataloge • Massnahmenkataloge
Wie kann der Datenschutz sichergestellt werden?
• Datenschutzprozesse initialisieren • Datenschutzkonzept erstellen • Erforderliche Massnahmen umsetzen • Datenschutz im laufenden Betrieb aufrechterhalten
Wie kann der Systembetrieb gewährleistet werden?
Die Geschäftsleitung definiert die Prozesse und damit verbunden die zu erreichenden Verfügbarkeiten und maximal tolerierten Ausfallzeiten. • Der Sicherheitsbeauftragte definiert diese in seinem Informationssicherheitskonzept entsprechend. Die IT (oder weiter Stellen) setzen die definierten Massnahmen um. • Regelmässig werden die getroffenen Massnahmen auf Wirksamkeit und allfällige Veränderungen überprüft. • Die Resultate aus diesen Kontrollen werden der Geschäftsleitung mitgeteilt. Diese kann anhand der Resultate weiter Massnahmen definieren, die umzusetzen sind.
Welche drei Schritte umfassen forensische Analysen?
• Datensammlung • Auswertung • Dokumentation
Welche fünf Regeln gelten für forensische Auditoren?
• Authentisches Auftreten • Präzise Nachforschung • Vollständige Resultate • Die Resultate müssen überzeugend sein • Die Datensuche muss sich nach geltenden Regeln richten
Auf welche Art und Weise können Mitarbeitende im Hinblick auf die Systemsicherheit sensibilisiert werden?
• Schulung • Web Based Trainings • Live-Demos • Merkblätter / Broschüren / Flyer • Quiz / Wettbewerbe • Log-in-Screens / Bildschirmschoner
Welche Inhalte könnten anlässlich einer Sicherheitsschulung behandelt werden?
• Aktuelle Sicherheitsgefahren im Unternehmen • Datenschutz und Datensicherheit • Umgang mit vertraulichen Informationen • Umgang mit mobilen Geräten • Gefahren im Internet • Malware • Sichere Passwörter • Nutzung von E-Mail • Verschlüsselung von Daten • Schutz vor Social Engineering • Installation von Software
Führen Sie mindestens sechs Funktionen auf, die ein Monitoring-Programm aufweisen sollte.
• Statusüberwachung von Geräten • Überwachung verschiedener Betriebssysteme • Überwachung von Protokollen • Überwachung von Eventslogs • Überwachung von Festplatten und deren Speicherbelegung • Überwachung von Services und Prozessen
Welche fünf Ziele werden durch das «Härten eines Systems» angestrebt?
• Reduktion der Möglichkeiten zur Ausnutzung von Verwundbarkeiten • Minimierung der möglichen Angriffsmethoden • Beschränkung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Werkzeuge • Minimierung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Privilegien • Erhöhung der Wahrscheinlichkeit der Entdeckung eines erfolgreichen Angriffs
Ein System gilt als sichern, wenn …
• … nur Komponenten und Dienste installiert sind, die zum eigentlichen Betrieb benötigt werden. • … alle nicht benötigten Benutzerkonten gelöscht sind. • … alle nicht benötigten Ports geschlossen sind. • … restriktive Rechte gesetzt sind. • … es fortlaufend aktualisiert wird. • … straffe Systemrichtlinien vergeben sind.
Nennen und beschreiben Sie zwei verschiedene Arten von Instrusion-Detection-Systemen.
• Host Based: direkt auf dem Rechner installiertes IDS • Network Bases: im Netzwerk platziertes IDS
• Host Based: direkt auf dem Rechner installiertes IDS • Network Bases: im Netzwerk platziertes IDS
• Art des Ereignisses • Zeitpunkt des Ereignisses • ID des Ereigniesses • Schweregrad des Ereignisses • Beschreibung des Ereignisses