Human Factors in Security and Privacy - Cheatsheet
Kognitive Verzerrungen und ihre Auswirkungen auf die IT-Sicherheit
Definition:
Kognitive Verzerrungen beeinflussen menschliche Entscheidungsfindung und Wahrnehmung, was zu Sicherheitslücken in der IT führen kann.
Details:
- Kognitive Verzerrungen wie Bestätigungsfehler, Verfügbarkeitsheuristik, und Anchoring können Fehleinschätzungen verursachen.
- Bestätigungsfehler (\textit{confirmation bias}): Nur Informationen suchen/bestätigen, die bestehende Überzeugungen stützen.
- Verfügbarkeitsheuristik (\textit{availability heuristic}): Entscheidungen basierend auf leicht verfügbaren Informationen treffen, nicht unbedingt auf genaue Daten.
- Anchoring (\textit{anchoring bias}): Erste Informationsquelle als Referenzpunkt nehmen, auch wenn diese irrelevant oder falsch ist.
- Dadurch können Sicherheitsprotokolle übersehen oder falsch bewertet werden.
- Schulungen und Sensibilisierungsprogramme können helfen, die Auswirkungen zu minimieren.
Methoden der Bedrohungsmodellierung
Definition:
Bedrohungsmodellierung identifiziert potenzielle Sicherheitsbedrohungen und bewertet Risiken durch systematische Analyse.
Details:
- STRIDE: Kategorisierung von Bedrohungen - Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege
- DREAD: Bewertung von Risiken - Damage Potential, Reproducibility, Exploitability, Affected Users, Discoverability
- Attack Trees: Visualisierung möglicher Angriffe und ihrer Pfade
- LINDDUN: Fokussiert auf Privacy-Bedrohungen - Linkability, Identifiability, Non-repudiation, Detectability, Disclosure of information, Unawareness, Non-compliance
Prinzipien der benutzerzentrierten Gestaltung
Definition:
Konzepte und Strategien zur Gestaltung von Systemen, die sich an den Bedürfnissen und Fähigkeiten der Benutzer orientieren.
Details:
- Benutzerfokus: Gestaltung muss auf Benutzeranforderungen und -fähigkeiten basieren.
- Einbeziehung der Benutzer: Nutzer aktiv in den Entwicklungsprozess einbeziehen.
- Iterative Entwicklung: Regelmäßiges Testen und Anpassen des Designs basierend auf Benutzerfeedback.
- Usability: Systeme müssen effektiv, effizient und zufriedenstellend nutzbar sein.
- Zielgruppenspezifisch: Design muss spezielle Eigenschaften und Kontext der Benutzer berücksichtigen.
Grundlagen der Kryptografie und Verschlüsselung
Definition:
Grundlagen der Kryptografie und Verschlüsselung in der Informationssicherheit; Ziel: Schutz von Daten durch sichere Verfahren.
Details:
- Kryptografie: Wissenschaft der Verschlüsselung und Entschlüsselung von Informationen.
- Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung (\textit{z.B. AES}).
- Asymmetrische Verschlüsselung: verschiedene Schlüssel für Ver- (\textit{public key}) und Entschlüsselung (\textit{private key}, z.B. RSA).
- Hash-Funktionen: Transformation von Daten in einen festen Wertebereich (\textit{z.B. SHA-256}).
- Digitale Signaturen: Authentizität und Integrität der Daten gewährleisten (\textit{z.B. durch RSA oder DSA}).
- Wichtigkeit: Schutz vor unbefugtem Zugriff, Datenintegrität, Authentifizierung und Vertraulichkeit.
Quantitative und qualitative Forschungsmethoden in der IT-Sicherheitsforschung
Definition:
Quantitative und qualitative Forschungsmethoden zur Untersuchung menschlicher Faktoren in der IT-Sicherheitsforschung.
Details:
- Quantitative Methoden: Verwenden statistischer Techniken zur Analyse numerischer Daten.
- Qualitative Methoden: Nutzung subjektiver Daten zur tiefgehenden Analyse von Verhaltensmustern und Meinungen.
- Häufig eingesetzte quantitative Methoden: Umfragen, Experimente, Log-File-Analysen.
- Häufig eingesetzte qualitative Methoden: Interviews, Fokusgruppen, Fallstudien.
- Ziel: Kombination beider Methoden zur umfassenden Untersuchung der Auswirkungen menschlichen Verhaltens auf die IT-Sicherheit und den Datenschutz.
Menschliche Fehler und ihre Rolle bei der Kompromittierung von Sicherheitssystemen
Definition:
Menschliche Fehler sind unbeabsichtigte Aktionen oder Unterlassungen durch Benutzer, Administratoren oder Entwickler, die Fehler in Systemen verursachen und dadurch Sicherheitslücken schaffen.
Details:
- Häufige Fehlerarten: Fehlkonfigurationen, schwache Passwörter, Phishing-Angriffe.
- Fehlerquellen: mangelnde Schulung, Überlastung, Fehlkommunikation, unklare Anweisungen.
- Folgen: Datenverlust, unbefugter Zugriff, Systemausfall.
- Gegenmaßnahmen: Schulungen, klare Protokolle, Automatisierung, Überwachung.
Techniken zur Erhebung von Nutzerdaten und ihre Analyse
Definition:
Vorgehensweisen zur Sammlung und Auswertung von Daten über Nutzerverhalten und -vorlieben, meist zur Verbesserung der Sicherheit und Privatsphäre.
Details:
- Befragungen: Direkte Erhebung von Nutzerdaten durch Interviews oder Fragebögen.
- Beobachtungen: Systematische Überwachung des Nutzerverhaltens in realen oder simulierten Umgebungen.
- Protokolldaten: Analyse von Log-Dateien, um Nutzeraktionen nachzuvollziehen.
- Telemetrie: Automatisierte Erfassung von Systemmetriken direkt vom Endgerät.
- Analytische Methoden: Statistische und maschinelle Lernverfahren zur Interpretation der gesammelten Daten.
- Ethik und Datenschutz: Erhebung und Analyse unter Beachtung rechtlicher Normen und ethischer Grundsätze.
Protokollanalyse und Verhaltensbeobachtungen
Definition:
Techniken zur Analyse von Sicherheits- und Datenschutzverhalten; Protokollanalyse untersucht Kommunikationsprotokolle, Verhaltensbeobachtung analysiert Benutzeraktionen.
Details:
- Protokollanalyse: Erkennung von Schwachstellen und Anomalien in Netzwerkprotokollen.
- Verhaltensbeobachtungen: Untersuchung der Benutzerinteraktionen mit Systemen zur Verbesserung der Sicherheit und Datenschutz.
- Ziel: Identifikation von Sicherheitsrisiken und Verbesserung der Benutzbarkeit.
- Methoden: Log-Analyse, Eye-Tracking, Benutzerstudien.
- Wichtige Kennzahlen: Fehlerrate, Reaktionszeit, Nutzerzufriedenheit.