IT Security an der Hochschule der Medien Stuttgart

Karteikarten und Zusammenfassungen für IT Security an der Hochschule der Medien Stuttgart

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs IT Security an der Hochschule der Medien Stuttgart.

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

Das Security Mindset besteht aus:

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

IT Security besteht aus...

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

Was macht ein System “sicher”

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

Was sind Security objectives ?

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

Security objectives (Die Gängigen)

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

Safety vs Security

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

Attacks, Threats und Vulnerabilities

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

Gefahr Identfikitation

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

Beispiele für netzwerk spezifische Threats

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

Beispiele: Mögliche Multi User Anrgiffe - System STRIDE

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

Angreifer Modell

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

Gefahr Beschreibung und Evulation

Kommilitonen im Kurs IT Security an der Hochschule der Medien Stuttgart. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für IT Security an der Hochschule der Medien Stuttgart auf StudySmarter:

IT Security

Das Security Mindset besteht aus:

  • Fokusiert sich auf Schwachstellen, nicht auf Features
  • Verlässt sich nicht auf den "good case" -> Was könnte schief gehen ? Was ist wenn Andere Sachen tuen, die sie nicht sollten
  • Antizipiert was ein Angreifer einem System für Schaden zufügen könnte
  • aber: Einführung von Security Mechanismen müssen gemanaged werden
    -> Zu wenig: Probleme mit Angriffsminderung -> Zu viel: Probleme mit Kosten und Usability
  • Security Mechanismen clashen manchmal mit User Sicherheit
    -> Müssen sich bewusst sein über Datenschutzgesetz und andere Regulationen

IT Security

IT Security besteht aus...

  • Rechtlichen Aspekte
    (Konflikt zwischen Privatheit und Sicherheit)
  • Ökonomischen Aspekte
    (was kostest es an Zeit und Geld, wie viel ist nötig)
  • Technischen Aspekte

IT Security

Was macht ein System “sicher”

  • Wenig Zugänge
  • Freie Software
  • Verschlüsselung
  • guter Code
  • Schadensbegrenzung
  • Formalisierung
  • E2E Verschlüsselung
  • hängt vom Einzelfall (d.h. Einsatzwerkstatt ab)
  • Eigentümer legt fest, was er möchte
    -> Security Policy enthält
        -> Security Objectives


IT Security

Was sind Security objectives ?

  • Sicherheitsziele sind Charakteristiken eines Sicherheitssystems
  • Was wir uns von einem IT-System an Sicherheit wünschen
  • Security services / Security properties: –> Erhöhen das Level an Sicherheit von Informationen im System
    ->Beschützen das System vor äußeren Bedrohungen
    –> Sie sind das was ein IT System an Sicherheit zu bieten hat 

IT Security

Security objectives (Die Gängigen)

  • confidentiality
    -> Nur der rechtmäßige Empfänger der Nachricht sollte die Nachricht lesen können
    -> Drittparteien sollten nicht Zugriff bekommen auf die Kommunikationsmuster (nur in höherer Vertraulichkeitsform)
  • integrity
    –> Content einer Kommunikation soll nicht verändert werden (zumindest nicht ohne es klar zu machen)
  • authenticity
    –> Kommunikationspartner können sich ihre Identität auf irgendeine Weise beweisen (entity authentication)
    –> Man kann prüfen, ob eine Nachricht geändert wurde und ob sie von dem Absender stammt (message authentication)
  • authorization
    –> Service / Informationen ist nur denen zugänglich, die die Berechtigung haben
    –> Authentifikation ist dafür nötig
  • non-repudiation
    –> Ein Sender kann nicht leugnen einen Service genutzt zu haben
  • availability
    –> Service ist ausreichender Performance verfügbar
  • access control
    –> Zugang zu bestimmten Services wird kontrolliert
  • privacy
    –> regulierter Zugang zu bestimmten sensitive Daten
    –> Anonymität, Pseudonymität

IT Security

Safety vs Security

          Safety

  • Random Fehler
  • Lebensgefahr

    Security
  • gezielte Angriffe
  • Abstrakte / informationelle Gefahr

IT Security

Attacks, Threats und Vulnerabilities

  • Bedrohung -> Kombination eines Angreifers, einem Anrgiffsvektor und einer Schwachstelle
  • Angriff -> eine Bedrohung die bereits realisiert wurde und einen Security Breach ausgelöst hat
  • Attacker -> Eine Person die den Skill und Motivation hat einen Anrgiff auszuführen
  • Angriffsvektor -> Serie der Steps die zum Auslöser eines Angriffs sorgen
  • Schwachstelle -> Charakterristik eines Zielsystems die einen Security Breach auslösen kann

IT Security

Gefahr Identfikitation

  • Definiere Systemgrenzen
    -> Was ist Teil deines Systems, was nicht ?
  • Definiere Security Objectives
    -> Was ist wichtig für dein System, dass es wichtig ist ?
  • Liste alle Gefahren auf, die dir einfallen
    -> Brainstorming
    -> Diskussion mit Experten
  • Etwas Orientierungshilfe
    -> Ähnliche Gefahrenmodelle
    -> Benötigt Spezifikation
    -> Wie bricht man die Security Objetives eines Systems
    --->>> Wie umgeht man die Mechanismen
    -> Denke an alle expliziten und impliziten Annahmen um das Security System
    -> Im Fall eines Perimeter Security Konzepts, checke für mögliche Wege den Mechanismus in andere Dimensionen zu umgehen
    -> Schließe mögliche (aber unbekannte) Schwachstellen
    --->>> Konfiguration
    --->>> Operation
    --->>> Implementation

IT Security

Beispiele für netzwerk spezifische Threats

  • Remote Angriffe
  • Unauthorisiertes Sniffing von Informationen (Eavesdropping)
  • Alterieren von Informationen
  • Spoofing -> Sendet Informationen mit gefälschter Sende Adresse
  • Denial of Service (DoS) Angriffe
  • Session Hijacking -> Bestehende TCP-Session zwischen 2 Partnern, mit Desynchronisierung kann er einen von den 2 Partnern ersetzen und selbst zur Person werden
  • Viren, Würmer, Trojanische Pferde
  • Spam, SPIT
  • Phishing
  • Data trails (privacy leaks)

IT Security

Beispiele: Mögliche Multi User Anrgiffe - System STRIDE

  • Identity Spoofing
  • Tampering mit Informationen
  • Repudiation ("I did not do this!")
  • Informationen Disclosure
  • Denial of Service
  • Escalation of Privileges

IT Security

Angreifer Modell

  • Welche Arten von Angriffen müssen berücksichtig werden ?
  • Welche Anrgiffe müssen ausgetragen werden ?
  • Was ist der Aufwand für einen Angriff ?
  • Was ist der Benefit für Angreifer ?
  • Natur des Angriffs ?
    -> Random, low profile
    -> Automatisiertes Scanne, Professionell
    -> Persönliches target, hohes Profil

IT Security

Gefahr Beschreibung und Evulation

  • Was ist eine Gefahr
  • Wie kann sie ausgetragen werden
  • Effort für den Angreifer
  • Benefit für den Angreifer
  • Wie wahrscheinlich ist es dass er auftritt
    -> Proportional zum Ratio benefit/effort
  • Effekt auf das System
    -> Schaden im Fall eines erfolgreichen Angriffs
    -> Direkte Kosten
    -> Reputationsverlust
    -> Kosten verlorener Daten
  • Füge Gefahr in assessment matrix ein
  • Entscheide welche Gefahr zuerst gemildert werden soll

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für IT Security an der Hochschule der Medien Stuttgart zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang IT Security an der Hochschule der Medien Stuttgart gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Hochschule der Medien Stuttgart Übersichtsseite

Datenbanken 1

Webdevelopment Frontend

Rechnernetze

Angewandte Mathematik

Network Security

Datenbanken

Planung und Kalkulation von IT-Projekten

IT-Security an der

Technische Hochschule Ingolstadt

Security 2 an der

Hochschule Furtwangen

Security an der

Hochschule RheinMain

It Secruity an der

Hochschule Karlsruhe

Mobile - Security an der

Hochschule Worms

Ähnliche Kurse an anderen Unis

Schau dir doch auch IT Security an anderen Unis an

Zurück zur Hochschule der Medien Stuttgart Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für IT Security an der Hochschule der Medien Stuttgart oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards