Human Factors in Security and Privacy - Cheatsheet.pdf

Human Factors in Security and Privacy - Cheatsheet
Human Factors in Security and Privacy - Cheatsheet Kognitive Verzerrungen und ihre Auswirkungen auf die IT-Sicherheit Definition: Kognitive Verzerrungen beeinflussen menschliche Entscheidungsfindung und Wahrnehmung, was zu Sicherheitslücken in der IT führen kann. Details: Kognitive Verzerrungen wie Bestätigungsfehler, Verfügbarkeitsheuristik, und Anchoring können Fehleinschätzungen verursachen. Be...

© StudySmarter 2024, all rights reserved.

Human Factors in Security and Privacy - Cheatsheet

Kognitive Verzerrungen und ihre Auswirkungen auf die IT-Sicherheit

Definition:

Kognitive Verzerrungen beeinflussen menschliche Entscheidungsfindung und Wahrnehmung, was zu Sicherheitslücken in der IT führen kann.

Details:

  • Kognitive Verzerrungen wie Bestätigungsfehler, Verfügbarkeitsheuristik, und Anchoring können Fehleinschätzungen verursachen.
  • Bestätigungsfehler (\textit{confirmation bias}): Nur Informationen suchen/bestätigen, die bestehende Überzeugungen stützen.
  • Verfügbarkeitsheuristik (\textit{availability heuristic}): Entscheidungen basierend auf leicht verfügbaren Informationen treffen, nicht unbedingt auf genaue Daten.
  • Anchoring (\textit{anchoring bias}): Erste Informationsquelle als Referenzpunkt nehmen, auch wenn diese irrelevant oder falsch ist.
  • Dadurch können Sicherheitsprotokolle übersehen oder falsch bewertet werden.
  • Schulungen und Sensibilisierungsprogramme können helfen, die Auswirkungen zu minimieren.

Methoden der Bedrohungsmodellierung

Definition:

Bedrohungsmodellierung identifiziert potenzielle Sicherheitsbedrohungen und bewertet Risiken durch systematische Analyse.

Details:

  • STRIDE: Kategorisierung von Bedrohungen - Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege
  • DREAD: Bewertung von Risiken - Damage Potential, Reproducibility, Exploitability, Affected Users, Discoverability
  • Attack Trees: Visualisierung möglicher Angriffe und ihrer Pfade
  • LINDDUN: Fokussiert auf Privacy-Bedrohungen - Linkability, Identifiability, Non-repudiation, Detectability, Disclosure of information, Unawareness, Non-compliance

Prinzipien der benutzerzentrierten Gestaltung

Definition:

Konzepte und Strategien zur Gestaltung von Systemen, die sich an den Bedürfnissen und Fähigkeiten der Benutzer orientieren.

Details:

  • Benutzerfokus: Gestaltung muss auf Benutzeranforderungen und -fähigkeiten basieren.
  • Einbeziehung der Benutzer: Nutzer aktiv in den Entwicklungsprozess einbeziehen.
  • Iterative Entwicklung: Regelmäßiges Testen und Anpassen des Designs basierend auf Benutzerfeedback.
  • Usability: Systeme müssen effektiv, effizient und zufriedenstellend nutzbar sein.
  • Zielgruppenspezifisch: Design muss spezielle Eigenschaften und Kontext der Benutzer berücksichtigen.

Grundlagen der Kryptografie und Verschlüsselung

Definition:

Grundlagen der Kryptografie und Verschlüsselung in der Informationssicherheit; Ziel: Schutz von Daten durch sichere Verfahren.

Details:

  • Kryptografie: Wissenschaft der Verschlüsselung und Entschlüsselung von Informationen.
  • Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung (\textit{z.B. AES}).
  • Asymmetrische Verschlüsselung: verschiedene Schlüssel für Ver- (\textit{public key}) und Entschlüsselung (\textit{private key}, z.B. RSA).
  • Hash-Funktionen: Transformation von Daten in einen festen Wertebereich (\textit{z.B. SHA-256}).
  • Digitale Signaturen: Authentizität und Integrität der Daten gewährleisten (\textit{z.B. durch RSA oder DSA}).
  • Wichtigkeit: Schutz vor unbefugtem Zugriff, Datenintegrität, Authentifizierung und Vertraulichkeit.

Quantitative und qualitative Forschungsmethoden in der IT-Sicherheitsforschung

Definition:

Quantitative und qualitative Forschungsmethoden zur Untersuchung menschlicher Faktoren in der IT-Sicherheitsforschung.

Details:

  • Quantitative Methoden: Verwenden statistischer Techniken zur Analyse numerischer Daten.
  • Qualitative Methoden: Nutzung subjektiver Daten zur tiefgehenden Analyse von Verhaltensmustern und Meinungen.
  • Häufig eingesetzte quantitative Methoden: Umfragen, Experimente, Log-File-Analysen.
  • Häufig eingesetzte qualitative Methoden: Interviews, Fokusgruppen, Fallstudien.
  • Ziel: Kombination beider Methoden zur umfassenden Untersuchung der Auswirkungen menschlichen Verhaltens auf die IT-Sicherheit und den Datenschutz.

Menschliche Fehler und ihre Rolle bei der Kompromittierung von Sicherheitssystemen

Definition:

Menschliche Fehler sind unbeabsichtigte Aktionen oder Unterlassungen durch Benutzer, Administratoren oder Entwickler, die Fehler in Systemen verursachen und dadurch Sicherheitslücken schaffen.

Details:

  • Häufige Fehlerarten: Fehlkonfigurationen, schwache Passwörter, Phishing-Angriffe.
  • Fehlerquellen: mangelnde Schulung, Überlastung, Fehlkommunikation, unklare Anweisungen.
  • Folgen: Datenverlust, unbefugter Zugriff, Systemausfall.
  • Gegenmaßnahmen: Schulungen, klare Protokolle, Automatisierung, Überwachung.

Techniken zur Erhebung von Nutzerdaten und ihre Analyse

Definition:

Vorgehensweisen zur Sammlung und Auswertung von Daten über Nutzerverhalten und -vorlieben, meist zur Verbesserung der Sicherheit und Privatsphäre.

Details:

  • Befragungen: Direkte Erhebung von Nutzerdaten durch Interviews oder Fragebögen.
  • Beobachtungen: Systematische Überwachung des Nutzerverhaltens in realen oder simulierten Umgebungen.
  • Protokolldaten: Analyse von Log-Dateien, um Nutzeraktionen nachzuvollziehen.
  • Telemetrie: Automatisierte Erfassung von Systemmetriken direkt vom Endgerät.
  • Analytische Methoden: Statistische und maschinelle Lernverfahren zur Interpretation der gesammelten Daten.
  • Ethik und Datenschutz: Erhebung und Analyse unter Beachtung rechtlicher Normen und ethischer Grundsätze.

Protokollanalyse und Verhaltensbeobachtungen

Definition:

Techniken zur Analyse von Sicherheits- und Datenschutzverhalten; Protokollanalyse untersucht Kommunikationsprotokolle, Verhaltensbeobachtung analysiert Benutzeraktionen.

Details:

  • Protokollanalyse: Erkennung von Schwachstellen und Anomalien in Netzwerkprotokollen.
  • Verhaltensbeobachtungen: Untersuchung der Benutzerinteraktionen mit Systemen zur Verbesserung der Sicherheit und Datenschutz.
  • Ziel: Identifikation von Sicherheitsrisiken und Verbesserung der Benutzbarkeit.
  • Methoden: Log-Analyse, Eye-Tracking, Benutzerstudien.
  • Wichtige Kennzahlen: Fehlerrate, Reaktionszeit, Nutzerzufriedenheit.
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden