Prüfungsvorbereitung: IT-Sicherheit

IT-Sicherheit im Überblick

Die Sicherheit von Informationen ist enorm wichtig, nicht nur im privaten Bereich, sondern vor allem auch in der Wirtschaft. Im Rahmen der Informationssicherheit sind drei grundlegende Aspekte zu beachten:

  • Vertraulichkeit als Schutz gegen unbefugte Informationsbeschaffung
  • Integrität als Schutz gegen unbefugte Manipulation von Informationen
  • Verfügbarkeit als Schutz gegen die Beeinträchtigung der Funktionalität des Systems

Die IT-Sicherheit ist ein wichtiger Bestandteil der Informationssicherheit und bezieht sich auf den Schutz elektronisch gespeicherter Daten und Informationen. In der digitalisierten Welt spielt die IT-Sicherheit eine entscheidende Rolle. Die Vertraulichkeit, Integrität und Verfügbarkeit dieser Daten sind vielfältigen Bedrohungen ausgesetzt, von Viren bis hin zu professionell durchgeführtem Abhören von Datenleitungen oder Täuschungsmanövern über manipulierte Internetseiten. Es ist auch wichtig, das unbefugte Lesen von Dokumenten durch Mitarbeiter zu verhindern, beispielsweise durch elektronische Zugangskontrollen.

Die geplante Vorgehensweise, um IT-Sicherheit zu gewährleisten ist der Aufbau eines IT-Sicherheitsmanagementsystems. Dazu kann vor allem die ISO/IEC-Norm 27000 sowie deren Nachfolger dienen. Diese Norm beschreibt den Aufbau eines ISMS (Informationssicherheitsmanagementsystems). Alternativ bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Leitfaden zum Aufbau eines IT-Sicherheitsmanagementsystems in Form des IT-Grundschutzes. Der IT-Grundschutz ist aber eng an die ISO/IEC-NORM 27000 angelehnt und dient auch als Basis für mögliche Zertifizierungen für diese Norm.

Neben den bestehenden Normen und Standards zur IT-Sicherheit wurde bereits im Jahr 2015 das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) eingeführt. Dieses Gesetz zielt darauf ab, die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit zu machen. Besondere Aufmerksamkeit gilt dabei den Bereichen der Kritischen Infrastrukturen (KRITIS), wie beispielsweise der Strom- und Wasserversorgung.

Ergänzt wird das Gesetz durch eine Partnerschaft von Staat und Wirtschaft mit dem Ziel, die Dienstleistungen kritischer Infrastrukturen aufrecht zu erhalten und zu schützen. Diese Partnerschaft begann schon im Jahr 2007 und hat auch maßgeblich zur Gestaltung des IT-Sicherheitsgesetzes beigetragen. Die Partnerschaft hieß zu Beginn Umsetzung kritischer Infrastrukturen (UP KRITIS) und wird unter diesem Eigennamen UP KRISIS nun fortgeführt.

Gefährdung der IT-Sicherheit

Beschreibe kurz die folgenden Methoden und Szenarien






























































Maßnahmen gegen Gefährdung der IT-Sicherheit

Liste zu jeder Gefährdung drei wesentliche Abwehrmaßnahmen auf.

Vermeidung von Phishing














Verhalten bei einer Ransomware-Gefährdung














Vermeidung von DDoS














IT-Grundschutz

Definiere die folgenden Begriffe im Zusammenhang mit dem IT-Grundschutz!














Im Rahmen des IT-Grundschutzes wird ein Sicherheitskonzept (Standard-Absicherung) vom BSI vorgeschlagen.
Bringe die Schritte in die richtige Reihenfolge:

Standardabsicherung
?SchrittWähle
a
b
c
d
e

Welche Aufgaben hat ein Informationssicherheitsbeauftragter?






















Schutzbedarfsfeststellung

Definiere die folgenden Begriffe in Bezug auf die Schutzbedarfsfeststellung














Schutzbedarf: Entwickler-PC mit Software zur Anwendungsentwicklung

Welcher Schutzbedarf ist angebracht und warum?

Hinweis:
  • normal: Die Schadensauswirkungen sind begrenzt und überschaubar.
  • hoch: Die Schadensauswirkungen können beträchtlich sein.
  • sehr hoch: existenziell bedrohliches, katastrophales Ausmaß erreichen.














Schutzbedarf: Internet-Router














IT-Sicherheitsgesetz

Beschreibe kurz das IT-Sicherheitsgesetzt.






Nenne Sektoren der kritischen Infrastruktur






Wo müssen die Vorfälle eingeordnet werden?

Programmablaufplan IT-Störung
Vorfalla) oder b)?Wähle
unbekannte Schadprogramme
Spam
Hardwarefehler
unbekannte Sicherheitslücke
ungezieltes Phishing
Spear-Phishing
Festplattenausfall
außergewöhnliche technische Defekte

Überblick IT-Sicherheit

Ergänze die Mindmap:
  • Informationssicherheitsmanagement
  • DIN ISO / IEC 27001
  • BSI
  • Gesetze
  • Schutzbedarfsfeststellung
  • DSGVO/BDSG
  • Strukturanalyse
  • Auftragsdatenverarbeitung
  • IT-Grundschutz
  • KRITIS
  • Sicherheitskonzept
  • IT-Sicherheitsgesetz
  • Industrielle Steuerungs- und Automatisierungssysteme (ICS)-Security



Leere Mindmap IT-Sicherheit






Verschlüsselungsverfahren

Es gibt symmetrische und asymmetrische Verschlüsselung. Erläutere die beiden Verfahren kurz.










Entsprechen die folgenden Verschlüsselungsverfahren den heutigen Sicherheitsstandards?

VerfahrenStandardWähle
DES (Digital Encryption Standard)
Triple-DES
AES (Advanced Encryption Standard)
Blowfish
RSA-OAEP
Diffie-HEllmann
MD5

Erläutere den OpenPGP-Standard






© 2024 Netzwerk-Barbaren - AP1

E-Mail