GITS

Grundlagen ITS

Grundlagen ITS


Set of flashcards Details

Flashcards 188
Language Deutsch
Category Computer Science
Level University
Created / Updated 11.07.2015 / 14.07.2015
Weblink
https://card2brain.ch/box/gits
Embed
<iframe src="https://card2brain.ch/box/gits/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Schachstelle =

(Vulnerability)

Eigenschaft eines Systems, die einen Missbrauch ermöglicht, zB Sicherheitslücke in SW

Bedrohung =

(Threat)

jegliches mögliche Vorkommen mit ungewünschten Effekten auf Werte (Assets) bzw. Ressourcen eines IT-Systems

! egal, ob Bedrohung beabsichtigt oder unbeabsichtigt hervorgerufen wurde

Risiko =

kann entstehen aus Kombi: Schwachstelle * passende Bedrohung

Angriff =

(Attack)

Ausnutzung einer Schwachstelle durch eine Person (Angreifer)

5 Basisangriffe

  • verschiedene Möglichkeiten, Kommunikation zw. 2 Partnern (S+Emp) anzugreifen
  • aktive vs. passive Angriffe
  1. Lesen: passive Angriffe, MitM, Mithören, Analysieren
  2. Unterbrechen
  3. Verändern: Viren, TrojaP
  4. Erzeugen/Fälschen: Spam mit gefälschtem Absender
  5. Stehlen/Entfernen

Unterschied Wurm <-> Virus

???

CSS

???

SQL Injection

???

verschiedene Möglichkeiten für Access Control

  • 3 Hauptstrategien: Discretionary AC, Role-Based AC, Mandatory AC

DAC

  • Discretionary AC
  • benutzerbestimmbare Zugriffskontrolle
  • Entscheidung über Zugriff wird nur über Id des Subjektes getroffen
  • ACM, ACL, CAP

AC Matrix

  • für jede Kombi von s und o wird Menge der Rechte r festgelegt, welche s auf o hat (meist manuell)
  • --> Menge aller Kombis in ACM dargestellt mit Demension von Anzahl(s) * Anzahl(o)

Vorteile ACM

  • einfache und intuitive Verwendung
  • effiziente Suche innterhalb der Matrix

Nachteile ACM

  • Größe
  • ggf. leere Zellen
  • großer Aufwand beim Hinzufügen/Entfernen von s/o

AC List

  • Zugriffskontrollliste
  • für jedes o werden alle s gespeichert, die Rechte für Zugriff besitzen
  • --> Zuordnung kann direkt mit o gespeichert werden

Vorteile ACL

  • nur notwendige Einträge gespeichert
  • keine leeren Zellen

Nachteile ACL

  • langsamere Suche
  • zeitaufwändige Zusammenstellung aller Rechte eines s

Capabilty List

  • enthält für jedes s die o, auf die mittels der zugewiesenen r Zugriff gewährt wird
  • --> Zuordnung der o und r zu o kann direkt mit s gespeichert werden, zB im Nutzeraccount eines Dateisystems

Vorteile CAP

  • keine leeren Zellen
  • schnelle Zusammenstellung der o möglich, auf die ein s Zugriff hat

Nachteile CAP

  • Auflistung aller s, die auf ein betimmtes o zugreifen dürfen ist langwierig

RBAC

  • rollenbasierte Zugriffskontrolle
  • keine axpliziten Rechte für einzelne Subjekte
  • s werden einer/mehreren Rollen zugeordnet, diese wiederum 1/mehreren Gruppen

Vorteile RBAC

???

Nachteile RBAC

  • keine individuellen Rechte für einzelne s vergebbar

Mandatory AC

  • zwingend erforderliche ???
  • Zugriffsrechte beruhen auf Id von s + Regeln & Eigenschaften von s und o
  • 3 Unterarten: Multi-Level-AC, Clark Wison-Modell, Multilateral AC

Multi-Level AC

  • Einführung einer Hierarchie von Schutzstufen
  • Zugriff auf o wird abhängig von:
    • 1. Schutzstufe von s (Freigabe/clearance)
    • 2. Schutzstufe des o (Klassifikation/classification)
  • Vertraulichkeitsmodell: Bell-LaPadula
  • Integritätsmodelle: Biba, Clark Wilson

Bell-LaPadula

  • Vertraulichkeitsmodell, Ziel: Vertraulichkeit von Infos sichern
  • unmöglich: Infos höherer Schutzstufen als der eigenen lesen
    • 1. No read up: unbefugte s an geheimen o hindern
  • unmöglich: Infos in Obj. mit niedrigerer Schutzstufe zu schreiben
    • 2. No write down: keine Weitergabe von geschätzten Infos über o
  • Bild von o -> u mit s1 in Klasse 3: K4 w - K3 r,w - K2 r - K1 r

BiBa

  • Integritätsmodell
  • Aufgabe: Sicherung der Integrität von Infos = Sicher, dass Daten nicht durch Unbefugte manipuliert werden können --> den Daten kann vertraut werden
    • 1. No read down: s verwendet nur zuverlässige Infos (höhere) und verarbeitet diese weiter
    • 2. No write up: nur Infos aus einer kompetenteren Quelle an andere weitergeben
  • Bild von o -> u mit s1 in Klasse 3: K4 r - K3 w - K2 w - K1 w

Clark Wilson Modell

???

Hybride Modelle / Multilaterale AC

  • auf Sicherung von Integrität UND Vertraulichkeit ausgerichtet
  • Ziel: dadurch Interessenskonflikte verhindern
  • weit verbreitet: Chines Wall Modell

Chines Wall Modell

???

Elemente einer UNIX-Dateiberechtigung

  • Typ der Ressource
  • Rechte für Besitzer
  • Rechte für assoziierte Gruppe des Besitzers
  • Rechte für alle anderen Nutzer (World)

Standard für Benutzerdateien (UNIX)

-rw-r--r--

Standard für Programme (UNIX)

-rwxr-xr-x

rwx bei Verzeichnissen (UNIX)

  • r = Inhalt auflisten
  • w = Dateien und Verzeichnisse darin anlegen
  • x = ins Verzeichnis wechseln

ISO 27001

  • Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines ISMS
  • spezifiziert Anforderungen, um geeignete Sicherheitsmechanismen umzusetzen
  • an tatsächliche Gegebenheiten und Risiken der jeweiligen Organisation anpassbar
    • alle mögl. Arten von Org berücksichtigt: staatliche, NPO
  • ermöglicht "Qualitätssiegel" für Sicherheit von IT-Systemen in Orgs zu erstellen
  • Bsp: IT-Grundschutz des BSI

ITIL

  • IT Infrastructure Library
  • technologie- und anbieterunabhängige Verfahrensbibliothek zur Gestaltung, Implementierung und Management wesentlicher Steuerungsprozesse in der ITechnik
  • weltweit akzeptierter Defacto-Standard, ca. 40 engl. Publikationen
  • Bibliothek von Best Practices
  • trägt Erfahrungen aus Praxis zusammen
  • vermittelt das zur Anwendung notwendige Wissen (unabh. von eingesetzter HW, SW und evtl. Dienstleistern)
  • --> entsch. Grundlage für zuverlässige, sichere & wirtschaftliche IT-Dienstleistungen
  • Hinweise zur Verwaltung, Beschreibung & Management von komplexen IT-Infrastrukturen und deren Bestandteile und IT-Sicherheitskomponenten
  • kann mit anderen Sicherheitsstandards kombiniert werden
  • keine Zertifizierung der Sicherheit der entsprechend gesicherten IT-Komponenten
  • ???

COBIT Abk =

Control Objectives for Information and Related Technology

COBIT

  • ???

Common Criteria for IT Security Evaluation

  • ???

Social Engineering

  • nutzt verschiedene Schwachstellen einer natürlichen Person
    • Hilfsbereitschaft, Naivität, Angst, Unwissenheit, Unachtsamkeit, Vergesslichkeit...
  • Ziel: Ausspähen / Erfahren von vertraulichen Daten (idR sicherheitsrelevante Infos: PW, PIN, Firmengeheimnisse)
  • Angriffe durchgeführt auf nicht-technischem Weg, ggf. mit techn. Hilfsmitteln
  • --> Umgehen von techn. Sicherheitsvorkehrungen auf sozialer Ebene
  • erfolgt grds. über Komm.herstellung zw. Angreifer und Opfer

Social Eng - 2 Arten

  • Human-based SE: Angreifer tritt mit Opfer direkt in Verbindung
    • zB direkter Kontakt oder Telefon
  • Computer-based SE: Kontaktaufnahme über versch. Möglichkeiten des Computers
    • zB Versenden von E-Mails oder Kontaktieren in Chats