IT Security at Hochschule der Medien Stuttgart

Flashcards and summaries for IT Security at the Hochschule der Medien Stuttgart

Arrow Arrow

It’s completely free

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Study with flashcards and summaries for the course IT Security at the Hochschule der Medien Stuttgart

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

Das Security Mindset besteht aus:

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

IT Security besteht aus...

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

Was macht ein System “sicher”

This was only a preview of our StudySmarter flashcards.
Flascard Icon Flascard Icon

Millions of flashcards created by students

Flascard Icon Flascard Icon

Create your own flashcards as quick as possible

Flascard Icon Flascard Icon

Learning-Assistant with spaced repetition algorithm

Sign up for free!

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

Was sind Security objectives ?

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

Security objectives (Die Gängigen)

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

Safety vs Security

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

Attacks, Threats und Vulnerabilities

This was only a preview of our StudySmarter flashcards.
Flascard Icon Flascard Icon

Millions of flashcards created by students

Flascard Icon Flascard Icon

Create your own flashcards as quick as possible

Flascard Icon Flascard Icon

Learning-Assistant with spaced repetition algorithm

Sign up for free!

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

Gefahr Identfikitation

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

Beispiele für netzwerk spezifische Threats

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

Beispiele: Mögliche Multi User Anrgiffe - System STRIDE

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

Angreifer Modell

This was only a preview of our StudySmarter flashcards.
Flascard Icon Flascard Icon

Millions of flashcards created by students

Flascard Icon Flascard Icon

Create your own flashcards as quick as possible

Flascard Icon Flascard Icon

Learning-Assistant with spaced repetition algorithm

Sign up for free!

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

Gefahr Beschreibung und Evulation

Your peers in the course IT Security at the Hochschule der Medien Stuttgart create and share summaries, flashcards, study plans and other learning materials with the intelligent StudySmarter learning app.

Get started now!

Flashcard Flashcard

Exemplary flashcards for IT Security at the Hochschule der Medien Stuttgart on StudySmarter:

IT Security

Das Security Mindset besteht aus:

  • Fokusiert sich auf Schwachstellen, nicht auf Features
  • Verlässt sich nicht auf den "good case" -> Was könnte schief gehen ? Was ist wenn Andere Sachen tuen, die sie nicht sollten
  • Antizipiert was ein Angreifer einem System für Schaden zufügen könnte
  • aber: Einführung von Security Mechanismen müssen gemanaged werden
    -> Zu wenig: Probleme mit Angriffsminderung -> Zu viel: Probleme mit Kosten und Usability
  • Security Mechanismen clashen manchmal mit User Sicherheit
    -> Müssen sich bewusst sein über Datenschutzgesetz und andere Regulationen

IT Security

IT Security besteht aus...

  • Rechtlichen Aspekte
    (Konflikt zwischen Privatheit und Sicherheit)
  • Ökonomischen Aspekte
    (was kostest es an Zeit und Geld, wie viel ist nötig)
  • Technischen Aspekte

IT Security

Was macht ein System “sicher”

  • Wenig Zugänge
  • Freie Software
  • Verschlüsselung
  • guter Code
  • Schadensbegrenzung
  • Formalisierung
  • E2E Verschlüsselung
  • hängt vom Einzelfall (d.h. Einsatzwerkstatt ab)
  • Eigentümer legt fest, was er möchte
    -> Security Policy enthält
        -> Security Objectives


IT Security

Was sind Security objectives ?

  • Sicherheitsziele sind Charakteristiken eines Sicherheitssystems
  • Was wir uns von einem IT-System an Sicherheit wünschen
  • Security services / Security properties: –> Erhöhen das Level an Sicherheit von Informationen im System
    ->Beschützen das System vor äußeren Bedrohungen
    –> Sie sind das was ein IT System an Sicherheit zu bieten hat 

IT Security

Security objectives (Die Gängigen)

  • confidentiality
    -> Nur der rechtmäßige Empfänger der Nachricht sollte die Nachricht lesen können
    -> Drittparteien sollten nicht Zugriff bekommen auf die Kommunikationsmuster (nur in höherer Vertraulichkeitsform)
  • integrity
    –> Content einer Kommunikation soll nicht verändert werden (zumindest nicht ohne es klar zu machen)
  • authenticity
    –> Kommunikationspartner können sich ihre Identität auf irgendeine Weise beweisen (entity authentication)
    –> Man kann prüfen, ob eine Nachricht geändert wurde und ob sie von dem Absender stammt (message authentication)
  • authorization
    –> Service / Informationen ist nur denen zugänglich, die die Berechtigung haben
    –> Authentifikation ist dafür nötig
  • non-repudiation
    –> Ein Sender kann nicht leugnen einen Service genutzt zu haben
  • availability
    –> Service ist ausreichender Performance verfügbar
  • access control
    –> Zugang zu bestimmten Services wird kontrolliert
  • privacy
    –> regulierter Zugang zu bestimmten sensitive Daten
    –> Anonymität, Pseudonymität

IT Security

Safety vs Security

          Safety

  • Random Fehler
  • Lebensgefahr

    Security
  • gezielte Angriffe
  • Abstrakte / informationelle Gefahr

IT Security

Attacks, Threats und Vulnerabilities

  • Bedrohung -> Kombination eines Angreifers, einem Anrgiffsvektor und einer Schwachstelle
  • Angriff -> eine Bedrohung die bereits realisiert wurde und einen Security Breach ausgelöst hat
  • Attacker -> Eine Person die den Skill und Motivation hat einen Anrgiff auszuführen
  • Angriffsvektor -> Serie der Steps die zum Auslöser eines Angriffs sorgen
  • Schwachstelle -> Charakterristik eines Zielsystems die einen Security Breach auslösen kann

IT Security

Gefahr Identfikitation

  • Definiere Systemgrenzen
    -> Was ist Teil deines Systems, was nicht ?
  • Definiere Security Objectives
    -> Was ist wichtig für dein System, dass es wichtig ist ?
  • Liste alle Gefahren auf, die dir einfallen
    -> Brainstorming
    -> Diskussion mit Experten
  • Etwas Orientierungshilfe
    -> Ähnliche Gefahrenmodelle
    -> Benötigt Spezifikation
    -> Wie bricht man die Security Objetives eines Systems
    --->>> Wie umgeht man die Mechanismen
    -> Denke an alle expliziten und impliziten Annahmen um das Security System
    -> Im Fall eines Perimeter Security Konzepts, checke für mögliche Wege den Mechanismus in andere Dimensionen zu umgehen
    -> Schließe mögliche (aber unbekannte) Schwachstellen
    --->>> Konfiguration
    --->>> Operation
    --->>> Implementation

IT Security

Beispiele für netzwerk spezifische Threats

  • Remote Angriffe
  • Unauthorisiertes Sniffing von Informationen (Eavesdropping)
  • Alterieren von Informationen
  • Spoofing -> Sendet Informationen mit gefälschter Sende Adresse
  • Denial of Service (DoS) Angriffe
  • Session Hijacking -> Bestehende TCP-Session zwischen 2 Partnern, mit Desynchronisierung kann er einen von den 2 Partnern ersetzen und selbst zur Person werden
  • Viren, Würmer, Trojanische Pferde
  • Spam, SPIT
  • Phishing
  • Data trails (privacy leaks)

IT Security

Beispiele: Mögliche Multi User Anrgiffe - System STRIDE

  • Identity Spoofing
  • Tampering mit Informationen
  • Repudiation ("I did not do this!")
  • Informationen Disclosure
  • Denial of Service
  • Escalation of Privileges

IT Security

Angreifer Modell

  • Welche Arten von Angriffen müssen berücksichtig werden ?
  • Welche Anrgiffe müssen ausgetragen werden ?
  • Was ist der Aufwand für einen Angriff ?
  • Was ist der Benefit für Angreifer ?
  • Natur des Angriffs ?
    -> Random, low profile
    -> Automatisiertes Scanne, Professionell
    -> Persönliches target, hohes Profil

IT Security

Gefahr Beschreibung und Evulation

  • Was ist eine Gefahr
  • Wie kann sie ausgetragen werden
  • Effort für den Angreifer
  • Benefit für den Angreifer
  • Wie wahrscheinlich ist es dass er auftritt
    -> Proportional zum Ratio benefit/effort
  • Effekt auf das System
    -> Schaden im Fall eines erfolgreichen Angriffs
    -> Direkte Kosten
    -> Reputationsverlust
    -> Kosten verlorener Daten
  • Füge Gefahr in assessment matrix ein
  • Entscheide welche Gefahr zuerst gemildert werden soll

Sign up for free to see all flashcards and summaries for IT Security at the Hochschule der Medien Stuttgart

Singup Image Singup Image
Wave

Other courses from your degree program

For your degree program IT Security at the Hochschule der Medien Stuttgart there are already many courses on StudySmarter, waiting for you to join them. Get access to flashcards, summaries, and much more.

Back to Hochschule der Medien Stuttgart overview page

Webdevelopment Frontend

Rechnernetze

Datenbanken 1

Angewandte Mathematik

Network Security

Datenbanken

Planung und Kalkulation von IT-Projekten

IT-Security at

Technische Hochschule Ingolstadt

Security 2 at

Hochschule Furtwangen

Security at

Hochschule RheinMain

It Secruity at

Hochschule Karlsruhe

IT-Sec at

Duale Hochschule Baden-Württemberg

Similar courses from other universities

Check out courses similar to IT Security at other universities

Back to Hochschule der Medien Stuttgart overview page

What is StudySmarter?

What is StudySmarter?

StudySmarter is an intelligent learning tool for students. With StudySmarter you can easily and efficiently create flashcards, summaries, mind maps, study plans and more. Create your own flashcards e.g. for IT Security at the Hochschule der Medien Stuttgart or access thousands of learning materials created by your fellow students. Whether at your own university or at other universities. Hundreds of thousands of students use StudySmarter to efficiently prepare for their exams. Available on the Web, Android & iOS. It’s completely free.

Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
X

StudySmarter - The study app for students

StudySmarter

4.5 Stars 1100 Rating
Start now!
X

Good grades at university? No problem with StudySmarter!

89% of StudySmarter users achieve better grades at university.

50 Mio Flashcards & Summaries
Create your own content with Smart Tools
Individual Learning-Plan

Learn with over 1 million users on StudySmarter.

Already registered? Just go to Login