ok


Set of flashcards Details

Flashcards 43
Language Deutsch
Category Computer Science
Level University
Created / Updated 21.05.2021 / 14.08.2023
Weblink
https://card2brain.ch/box/20210521_modul_182
Embed
<iframe src="https://card2brain.ch/box/20210521_modul_182/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Nennen Sie die drei Ziele der Informationssicherheit

• Vertraulichkeit • Integrität • Verfügbarkeit

Wie lautet das oberste Ziel des IT-Sicherheitsmanagements?

Risikoreduktion des Gesamtrisikos bis zum akzeptierbaren bzw. tragbaren Restrisiko

Was beschreibt das Schichtenmodell 

Schutz der Firmen- und Daten-Assets durch administrative, technische und physikalische Kontrollen.

 Nennen Sie mindestens fünf gesetzliche Bestimmungen, die ein Unternehmen bezüglich der Systemsicherheit berücksichtigten, muss.

• Buchführungsvorschriften • Aufbewahrungspflicht • Strafrecht • Aktienrecht • Vertragsrecht • Persönlichkeitsrecht

 Welche Aufgaben und Pflichten muss die Geschäftsleitung bezüglich der Systemsicherheit wahrnehmen?

• Übernahme der Gesamtverantwortung • IT-Sicherheit integrieren • IT-Sicherheit steuern und aufrechterhalten • Erreichbare Ziele setzten • IT-Sicherheitskosten gegen Nutzen abwägen • Vorbildfunktion

 Zählen Sie mindestens fünf Schwachstellen auf, die die Systemsicherheit bedrohen. 

• Ausfall von Netzteilen • Recovery von Backups funktioniert nicht • Es wurden keine Patches oder Upgrades installiert • Nach einem Upgrade laufen nicht mehr alle Programme • Das Netzwerk fällt wegen schlechter Verkabelung aus

. Warum ist die Aussage «An meinen Daten hat sowieso niemand Interessant» gefährlich?

Praktisch täglich werden neue Sicherheitslücken entdeckt. Wenn diese von Hackern ausgenutzt werden, kann für eine Unternehmen grosser Schaden entstehen. Dabei ist es unerheblich welche Daten das Unternehmen gespeichert hat

Wo besteht die grösste Gefahr einer Infektion mit Malware?

Bei allen Programmen mit Berührungspunkten zum Internet (Browser, PDF-Viewer etc.). Weiter sind auch E-Mails und USB-Sticks stark gefährdet. 

Wozu werden Sicherheitsstandards entwickelt und benötigt? 

• Sie beschreiben Modelle, anhand deren ein Sicherheitsmanagement systematisch aufgebaut und weiterentwickelt werden kann. • Sie zeigen auf, welche organisatorischen und technischen Massnahmen für Informationssicherheit erforderlich sind. • Sie liefern Kriterien, anhand deren überprüft werden kann, ob die umgesetzten Massnahmen angemessen sind und weithin anerkannten Massstäben genügen.

Was ist bei der Erstellung einer Informationssicherheitsleitlinien zu tun?

• Geltungsbereich und Inhalt festlegen • Entwicklungsgruppe einberufen • Sicherheitsleitlinie bekannt geben • Sicherheitslinie aktualisieren

Welche fünf Schritte umfasst ein Audit? 

• Bedürfnisse aufnehmen • Audit vorbereiten • Audit durchführen • Auditbericht erstellen • Resultate präsentieren

Welche Hilfsmittel eigenen sich, um die Informationssicherheit zu analysieren?

• Vulnerability- und Analysetools • Spezialisierte Webseiten und Newsletter • Checklisten

Zählen Sie mindestens fünf Vorteile eines Softwareinventars auf.

• Transparenz über die Software- und Lizenzbestände • Möglichkeit zur Schaffung einer Standard-Softwareumgebung • Grundlage für Lizenzvertragsverhandlungen • Umverteilung nicht genutzter Softwarelizenzen • Klare Zuordnung der Kosten an die jeweilige Fachabteilung • Detaillierte Übersichten als Grundlagen zur Migrationsplanung

Nennen Sie mindestens fünf Möglichkeiten, um an Informationen über ein Unternehmen zu gelangen.

• DNS-Informationen • Whois-Abfragen • Internet-Recherchen (Mitarbeitende, Stelleninserate, Success Stories) • Website des Unternehmens • Eingesetzte Betriebssysteme • Social Engineering

Welche drei Status kann ein TCP-Port haben?

• Open (Dienst erreichbar, nimmt Verbindung an) • Closed (kein Dienst erreichbar unter diesem Port) • Filtered (Zugriff von Firewall blockiert) 

Beschreiben Sie das Framework Kali Linux in einem Satz

Kali Linux ist der Nachfolger von Back Track und enthält mehr als 300 Penetration Test Tools auf einem lauffähigen Komplett-System, das im «live-mode», ab USB-Stick oder auch als Installation betrieben werden kann.

Zählen Sie mindestens fünf Kriterien auf, an denen sich der Wert von Daten bestimmen lässt.

• Marktwert der Daten • Alter / Aktualität der Daten • Schadenshöhe, die ein Verlust verursacht • Gesetze, Regulierungen, Haftungsansprüche • Wer darf auf die Daten zugreifen • Wo müssen die Daten gespeichert werden

Wie können Daten klassifiziert werden? 

• Öffentlich • Intern • Vertraulich • Streng vertraulich

. Von der Aufdeckung einer Lücke bis zu einem sicheren System lassen sich sieben Phasen unterscheiden.

• Threat Agent • Threat • Risk • Asset • Exposure • Safeguard

Welche Schadensszenarien lassen sich im Zusammenhang mit der Systemsicherheit eines Unternehmens definieren?

• Verstösse gegen Gesetze, Vorschriften und Verträge • Beeinträchtigung des informationellen Selbstbestimmungsrechts • Beeinträchtigung der persönlichen Unversehrtheit • Beeinträchtigung der Aufgabenerfüllung • Finanzielle Auswirkungen

Unterscheiden Sie drei Möglichkeiten, um System-Anomalien zu erkennen.

• Einfacher Vergleich • Komplexer Vergleich • Expertensystem

Welche Sicherheitsanforderungen müssen im Hinblick auf die Systemsicherheit berücksichtigt werden? 

• Extern: rechtliche und regulative Anforderungen, (Branchen) Standards • Intern: Richtlinien, Prozesse, Vorgaben aus dem Risiko- und Ressourcen-Management

Ein Unternehmen definiert vier Schutzbedarfskategorien.

• Tief / gering • Normal • Hoch • Sehr hoch

Stellen Sie die wesentlichen Fragen, die bei der Behandlung von IT-Sicherheitsproblemen zu klären sind.

• Was ist das Problem? • Was ist nicht das Problem? • Warum besteht dieses Problem? • Was ist die Zielsetzung des Problems? • Wer ist vom Problem direkt oder indirekt betroffen? • Wer ist vom Problem nicht betroffen? • Wie kann das Problem beseitigt werden?

Wie können Vorfälle mit geringem Schadenpotenzial behandelt werden?

• Massnahmen zur Eingrenzung des Vorfalls einleiten • Ursachen für den Vorfall analysieren • Korrekturmassnahmen für die Beseitigung der Ursache für den Vorfall einleiten • Den IT-Sicherheitsverantwortlichen sowie alle vom Vorfall informieren

Nennen Sie fünf Bereiche, in denen sich Sicherheitsmassnahmen definieren lassen.

Nennen Sie fünf Bereiche, in denen sich Sicherheitsmassnahmen definieren lassen.

Was bedeutet ROSI?

Rosi steht für Return on Security Investment und ist eine Ertragsberechnung auf das in die ITSicherheit investierte Kapitel. 

In welche fünf Schritte lässt sich eine Strukturanalyse gliedern? 

• Im Informationsverbund betriebene Anwendungen und die dadurch gestützten Geschäftsprozesse analysieren • Die organisatorischen und personellen Rahmenbedingungen für den Informationsverbund analysieren • Im Informationsverbund eingesetzte vernetzte und nicht vernetzte IT-Systeme analysieren • Die Kommunikationsverbindungen zwischen den IT-Systemen und nach aussen analysieren • Die vorhandene Infrastruktur analysieren

Welche drei Bereiche umfassen die Grundschutzkataloge?

• Bausteine • Gefährdungskataloge • Massnahmenkataloge

Wie kann der Datenschutz sichergestellt werden?

• Datenschutzprozesse initialisieren • Datenschutzkonzept erstellen • Erforderliche Massnahmen umsetzen • Datenschutz im laufenden Betrieb aufrechterhalten

Wie kann der Systembetrieb gewährleistet werden?

Die Geschäftsleitung definiert die Prozesse und damit verbunden die zu erreichenden Verfügbarkeiten und maximal tolerierten Ausfallzeiten. • Der Sicherheitsbeauftragte definiert diese in seinem Informationssicherheitskonzept entsprechend. Die IT (oder weiter Stellen) setzen die definierten Massnahmen um. • Regelmässig werden die getroffenen Massnahmen auf Wirksamkeit und allfällige Veränderungen überprüft. • Die Resultate aus diesen Kontrollen werden der Geschäftsleitung mitgeteilt. Diese kann anhand der Resultate weiter Massnahmen definieren, die umzusetzen sind.

Welche drei Schritte umfassen forensische Analysen?

• Datensammlung • Auswertung • Dokumentation 

Welche fünf Regeln gelten für forensische Auditoren? 

• Authentisches Auftreten • Präzise Nachforschung • Vollständige Resultate • Die Resultate müssen überzeugend sein • Die Datensuche muss sich nach geltenden Regeln richten

Auf welche Art und Weise können Mitarbeitende im Hinblick auf die Systemsicherheit sensibilisiert werden?

• Schulung • Web Based Trainings • Live-Demos • Merkblätter / Broschüren / Flyer • Quiz / Wettbewerbe • Log-in-Screens / Bildschirmschoner

Welche Inhalte könnten anlässlich einer Sicherheitsschulung behandelt werden?

• Aktuelle Sicherheitsgefahren im Unternehmen • Datenschutz und Datensicherheit • Umgang mit vertraulichen Informationen • Umgang mit mobilen Geräten • Gefahren im Internet • Malware • Sichere Passwörter • Nutzung von E-Mail • Verschlüsselung von Daten • Schutz vor Social Engineering • Installation von Software

Führen Sie mindestens sechs Funktionen auf, die ein Monitoring-Programm aufweisen sollte.

• Statusüberwachung von Geräten • Überwachung verschiedener Betriebssysteme • Überwachung von Protokollen • Überwachung von Eventslogs • Überwachung von Festplatten und deren Speicherbelegung • Überwachung von Services und Prozessen

Welche fünf Ziele werden durch das «Härten eines Systems» angestrebt? 

• Reduktion der Möglichkeiten zur Ausnutzung von Verwundbarkeiten • Minimierung der möglichen Angriffsmethoden • Beschränkung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Werkzeuge • Minimierung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Privilegien • Erhöhung der Wahrscheinlichkeit der Entdeckung eines erfolgreichen Angriffs

Ein System gilt als sichern, wenn …

• … nur Komponenten und Dienste installiert sind, die zum eigentlichen Betrieb benötigt werden. • … alle nicht benötigten Benutzerkonten gelöscht sind. • … alle nicht benötigten Ports geschlossen sind. • … restriktive Rechte gesetzt sind. • … es fortlaufend aktualisiert wird. • … straffe Systemrichtlinien vergeben sind.

Nennen und beschreiben Sie zwei verschiedene Arten von Instrusion-Detection-Systemen.

• Host Based: direkt auf dem Rechner installiertes IDS • Network Bases: im Netzwerk platziertes IDS

• Host Based: direkt auf dem Rechner installiertes IDS • Network Bases: im Netzwerk platziertes IDS

• Art des Ereignisses • Zeitpunkt des Ereignisses • ID des Ereigniesses • Schweregrad des Ereignisses • Beschreibung des Ereignisses