Select your language

Suggested languages for you:
Log In Anmelden

Lernmaterialien für Mobile - Security an der Hochschule Worms

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Mobile - Security Kurs an der Hochschule Worms zu.

TESTE DEIN WISSEN

Schutzmaßnahmen zum Erhalt der Vertraulichkeit

Lösung anzeigen
TESTE DEIN WISSEN
  • Firewalls: Klassisches Instrument zur Steuerung vo Netzwerk-Traffic und Verhinderung von unerwünschter Kommunikation.
  • Virenschutzsysteme: Auch Antivirus-Systeme (kurz: AV) genannt. Dienen zum Verhindern von Malware (bösartiger Software).
  • Intrusion-Detection/Prevention-Systeme: Kurz: IDS/IPS, dienen der Erkennung von Angriffsmustern und - im Falle von IPS - der automatischen Abwehr des Angriffs.
  • Application Gateways: Analysieren die Kommunikation auf Protokollebene bis in die Details und können fehlerhafte und unerwünschte Kommunikation erkennen und blockieren.
  • Zugangskontrollsysteme: Sowohl physische als auch logische Systeme dienen dazu, den Zugriff auf zu schützende Daten auf die autorisierten Personen zu beschränken.
Lösung ausblenden
TESTE DEIN WISSEN

Prozess-Schritte eines Hacking-Angriffs

Lösung anzeigen
TESTE DEIN WISSEN
  1. Informationsbeschaffung (Reconnaissance)
  2. Schwachstellen finden (Scanning)
  3. Aktives Eindringen (Gaining Access)
  4. Sich im System festsetzen (Maintaining Access)
  5. Spuren verwischen (Clearing Tracks)
Lösung ausblenden
TESTE DEIN WISSEN

Scriptkiddies

Lösung anzeigen
TESTE DEIN WISSEN

Sie haben wenig Grundwissen und versuchen, mithilfe von Tools in fremde Systeme einzudringen. Dabei sind diese Tools meist sehr einfache über eine Oberfläche zu bedienen. Die Motivation ist meistens Spaß und die Absichten sind oft krimineller Natur. iele Hacker starten ihre Karriere als Scriptkiddie.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist ein Wurm

Lösung anzeigen
TESTE DEIN WISSEN

Eine Art von Malware, die sich selbst (ohne Dateien) über das Netzwerk weiterverbreitet. Sie beeinträchtigt "nur" die Leistung und ist ansonsten nicht böswillig.

Lösung ausblenden
TESTE DEIN WISSEN

Cyber-Terroristen

Lösung anzeigen
TESTE DEIN WISSEN

Dies sind organisierte Gruppen, die sich gegen bestimmte Dinge auflehnen und mithilfe des Internets und seiner Technologien Angriffe durchführen. Dabei versuchen sie, möglichst viel Schaden anzurichten. In vielen Fällen ist ihr Tun politisch oder auch religiös motiviert.

Lösung ausblenden
TESTE DEIN WISSEN

Tipp: Das Prinzip der Least-Privileges und das Vier-Augen-Prinzip

Lösung anzeigen
TESTE DEIN WISSEN

Grundsätzlich gilt: Jeder Benutzer erhält so viel Rechte wie nötig und so wenig wie möglich, um seine Tätigkeit ausüben zu können! Führt ein Recht zu einem Sicherheitsproblem, suchen Sie nach Alternativen: ist es z.B. möglich, bestimmte, sicherheitskritische Prozesse durch nur einen oder wenige Mitarbeiter ausführen zu lassen, anstatt durch jeden einzelnen Benutzer? Sorgen Sie im Zweifel auch immer für ein Vier-Augen-Prinzip: Ein Mitarbeiter beantragt einen Prozess, ein zweiter genehmigt diesen und der dritte führt ihn schließlich aus. Das reduziert den Missbrauch von privilegierten Funktionen, wie z.B. das Ändern von Firewall-Regeln.

Lösung ausblenden
TESTE DEIN WISSEN

Die Integritätsprüfung verhindert nicht die Manipulation der Daten!

Lösung anzeigen
TESTE DEIN WISSEN

Sie können nur die Echtheit der Daten im Zuge einer Integritätsprüfung untersuchen – was sie allerdings nicht können, ist, zu verhindern, dass die Daten manipuliert werden. Sie können es lediglich erkennen und entsprechend reagieren. Mehr kann die Integritätsprüfung nicht leisten. 


Lösung ausblenden
TESTE DEIN WISSEN

Privacy (= Privatssphäre)  

Lösung anzeigen
TESTE DEIN WISSEN

Das Schutzziel der Privatsphäre geht im Normalfall vom Nutzer aus und ist Dienstbetreibern oft ein Dorn im Auge. Der Begriff Privatsphäre ist im IT-Kontext eng verwandt mit dem Datenschutz. Es geht darum, dass Teile oder sämtliche Kommunikationsvorgänge eines Nutzers geheim gehalten werden. Erreicht werden kann dies unter anderem durch die Gewährleistung der Anonymität, bei der die Identität des Nutzers nicht offengelegt wird. Bei der Pseudonymität bleibt der Nutzer zwar weiterhin identifizierbar, allerdings nicht unter seiner wahren Identität.

Lösung ausblenden
TESTE DEIN WISSEN

Drei (bzw. vier) grundlegende Schutzziele der IT-Sicherheit  

Lösung anzeigen
TESTE DEIN WISSEN
  1. Confidentiality (= Vertraulichkeit)
  2. Integrity (= Integrität)
  3. Availability (= Verfügbarkeit)
  4. Authenticity (= Authentizität) [optional]
Lösung ausblenden
TESTE DEIN WISSEN

Schutzmaßnahmen gegen DoS- oder DDoS-Angriffe

Lösung anzeigen
TESTE DEIN WISSEN
  • High Availability (HA): Hierbei werden redundante Systeme bereitgestellt, die entweder parallel aktiv oder im Aktiv/Passiv-Modus arbeiten, also die Funktion sofort übernehmen können, wenn das Hauptsystem ausfällt. Bei HA ist es nicht unbedingt erforderlich, dass die Systeme als Cluster arbeiten.
  • Clustering: Dabei werden mehrere gleichartige Systeme zu einem Verbund zusammengeschlossen. Fällt eines oder sogar mehrere dieser Verbundsysteme aus, können die anderen die Funktion trotzdem aufrechterhalten. Clustering unterscheidet sich von High Availability insofern, als es die Bereitstellung eines gemeinsamen Speichers erfordert, Quorum genannt.
  • Loadbalancing: Dahinter versteckt sich das Konzept, die Anfragen von Client-Systemen automatisch nach bestimmten Kriterien auf verschiedene gleichartige Systeme zu verteilen, um die Last aufzuteilen.
Lösung ausblenden
TESTE DEIN WISSEN

Schutzmaßnahme zum Erhalt der Integrität

Lösung anzeigen
TESTE DEIN WISSEN

Eine Maßnahme zum Erhalt der Integrität ist die Nutzung von hash-Funktionen. Diese sind so konstruiert, dass sie beinahe kollisionsfrei sein müssen (d.h. so gut wie nie identische hash-Werte errechnen für unterschiedliche Nachrichten).

Daraufhin vergleicht der Empfänger den hash-Wert der erhaltenen Nachricht mit dem hash-Wert der ursprünglichen Nachricht (möglich über privat-public-key Systeme).

Sollte die Nachricht komprimiert sein, so kann ihr in keinen Aspekten Glaubwürdigkeit zugerechnet werden und muss verworfen oder erneut gesendet werden.

Lösung ausblenden
TESTE DEIN WISSEN

Schwachstellen finden (Scanning) 


Lösung anzeigen
TESTE DEIN WISSEN

In dieser Phase werden die Zielsysteme genau unter die Lupe genommen. Dabei nutzen Sie als Angreifer die Informationen, die Sie im Rahmen des ersten Schrittes der (passiven) Informationsbeschaffung (Reconnaissance) erlangt haben. Hier kommen Netzwerk-Scanner und -Mapper sowie Vulnerability-Scanner zum Einsatz. Tatsächlich erhöht sich der Grad der Aggressivität des Scans gegenüber dem Active Discovery.


In dieser Phase ermittelt der Angreifer die Architektur des Netzwerks, offene Ports und Dienste, die Art der Dienste, Betriebssysteme, Patchstände, scannt auf bekannte Schwachstellen und Sicherheitslücken etc. In dieser Phase steigt die Entdeckungsgefahr weiter, da der Angreifer sehr aktiv und teilweise aggressiv mit den Zielsystemen kommuniziert.

Lösung ausblenden
  • 17485 Karteikarten
  • 495 Studierende
  • 2 Lernmaterialien

Beispielhafte Karteikarten für deinen Mobile - Security Kurs an der Hochschule Worms - von Kommilitonen auf StudySmarter erstellt!

Q:

Schutzmaßnahmen zum Erhalt der Vertraulichkeit

A:
  • Firewalls: Klassisches Instrument zur Steuerung vo Netzwerk-Traffic und Verhinderung von unerwünschter Kommunikation.
  • Virenschutzsysteme: Auch Antivirus-Systeme (kurz: AV) genannt. Dienen zum Verhindern von Malware (bösartiger Software).
  • Intrusion-Detection/Prevention-Systeme: Kurz: IDS/IPS, dienen der Erkennung von Angriffsmustern und - im Falle von IPS - der automatischen Abwehr des Angriffs.
  • Application Gateways: Analysieren die Kommunikation auf Protokollebene bis in die Details und können fehlerhafte und unerwünschte Kommunikation erkennen und blockieren.
  • Zugangskontrollsysteme: Sowohl physische als auch logische Systeme dienen dazu, den Zugriff auf zu schützende Daten auf die autorisierten Personen zu beschränken.
Q:

Prozess-Schritte eines Hacking-Angriffs

A:
  1. Informationsbeschaffung (Reconnaissance)
  2. Schwachstellen finden (Scanning)
  3. Aktives Eindringen (Gaining Access)
  4. Sich im System festsetzen (Maintaining Access)
  5. Spuren verwischen (Clearing Tracks)
Q:

Scriptkiddies

A:

Sie haben wenig Grundwissen und versuchen, mithilfe von Tools in fremde Systeme einzudringen. Dabei sind diese Tools meist sehr einfache über eine Oberfläche zu bedienen. Die Motivation ist meistens Spaß und die Absichten sind oft krimineller Natur. iele Hacker starten ihre Karriere als Scriptkiddie.

Q:

Was ist ein Wurm

A:

Eine Art von Malware, die sich selbst (ohne Dateien) über das Netzwerk weiterverbreitet. Sie beeinträchtigt "nur" die Leistung und ist ansonsten nicht böswillig.

Q:

Cyber-Terroristen

A:

Dies sind organisierte Gruppen, die sich gegen bestimmte Dinge auflehnen und mithilfe des Internets und seiner Technologien Angriffe durchführen. Dabei versuchen sie, möglichst viel Schaden anzurichten. In vielen Fällen ist ihr Tun politisch oder auch religiös motiviert.

Mehr Karteikarten anzeigen
Q:

Tipp: Das Prinzip der Least-Privileges und das Vier-Augen-Prinzip

A:

Grundsätzlich gilt: Jeder Benutzer erhält so viel Rechte wie nötig und so wenig wie möglich, um seine Tätigkeit ausüben zu können! Führt ein Recht zu einem Sicherheitsproblem, suchen Sie nach Alternativen: ist es z.B. möglich, bestimmte, sicherheitskritische Prozesse durch nur einen oder wenige Mitarbeiter ausführen zu lassen, anstatt durch jeden einzelnen Benutzer? Sorgen Sie im Zweifel auch immer für ein Vier-Augen-Prinzip: Ein Mitarbeiter beantragt einen Prozess, ein zweiter genehmigt diesen und der dritte führt ihn schließlich aus. Das reduziert den Missbrauch von privilegierten Funktionen, wie z.B. das Ändern von Firewall-Regeln.

Q:

Die Integritätsprüfung verhindert nicht die Manipulation der Daten!

A:

Sie können nur die Echtheit der Daten im Zuge einer Integritätsprüfung untersuchen – was sie allerdings nicht können, ist, zu verhindern, dass die Daten manipuliert werden. Sie können es lediglich erkennen und entsprechend reagieren. Mehr kann die Integritätsprüfung nicht leisten. 


Q:

Privacy (= Privatssphäre)  

A:

Das Schutzziel der Privatsphäre geht im Normalfall vom Nutzer aus und ist Dienstbetreibern oft ein Dorn im Auge. Der Begriff Privatsphäre ist im IT-Kontext eng verwandt mit dem Datenschutz. Es geht darum, dass Teile oder sämtliche Kommunikationsvorgänge eines Nutzers geheim gehalten werden. Erreicht werden kann dies unter anderem durch die Gewährleistung der Anonymität, bei der die Identität des Nutzers nicht offengelegt wird. Bei der Pseudonymität bleibt der Nutzer zwar weiterhin identifizierbar, allerdings nicht unter seiner wahren Identität.

Q:

Drei (bzw. vier) grundlegende Schutzziele der IT-Sicherheit  

A:
  1. Confidentiality (= Vertraulichkeit)
  2. Integrity (= Integrität)
  3. Availability (= Verfügbarkeit)
  4. Authenticity (= Authentizität) [optional]
Q:

Schutzmaßnahmen gegen DoS- oder DDoS-Angriffe

A:
  • High Availability (HA): Hierbei werden redundante Systeme bereitgestellt, die entweder parallel aktiv oder im Aktiv/Passiv-Modus arbeiten, also die Funktion sofort übernehmen können, wenn das Hauptsystem ausfällt. Bei HA ist es nicht unbedingt erforderlich, dass die Systeme als Cluster arbeiten.
  • Clustering: Dabei werden mehrere gleichartige Systeme zu einem Verbund zusammengeschlossen. Fällt eines oder sogar mehrere dieser Verbundsysteme aus, können die anderen die Funktion trotzdem aufrechterhalten. Clustering unterscheidet sich von High Availability insofern, als es die Bereitstellung eines gemeinsamen Speichers erfordert, Quorum genannt.
  • Loadbalancing: Dahinter versteckt sich das Konzept, die Anfragen von Client-Systemen automatisch nach bestimmten Kriterien auf verschiedene gleichartige Systeme zu verteilen, um die Last aufzuteilen.
Q:

Schutzmaßnahme zum Erhalt der Integrität

A:

Eine Maßnahme zum Erhalt der Integrität ist die Nutzung von hash-Funktionen. Diese sind so konstruiert, dass sie beinahe kollisionsfrei sein müssen (d.h. so gut wie nie identische hash-Werte errechnen für unterschiedliche Nachrichten).

Daraufhin vergleicht der Empfänger den hash-Wert der erhaltenen Nachricht mit dem hash-Wert der ursprünglichen Nachricht (möglich über privat-public-key Systeme).

Sollte die Nachricht komprimiert sein, so kann ihr in keinen Aspekten Glaubwürdigkeit zugerechnet werden und muss verworfen oder erneut gesendet werden.

Q:

Schwachstellen finden (Scanning) 


A:

In dieser Phase werden die Zielsysteme genau unter die Lupe genommen. Dabei nutzen Sie als Angreifer die Informationen, die Sie im Rahmen des ersten Schrittes der (passiven) Informationsbeschaffung (Reconnaissance) erlangt haben. Hier kommen Netzwerk-Scanner und -Mapper sowie Vulnerability-Scanner zum Einsatz. Tatsächlich erhöht sich der Grad der Aggressivität des Scans gegenüber dem Active Discovery.


In dieser Phase ermittelt der Angreifer die Architektur des Netzwerks, offene Ports und Dienste, die Art der Dienste, Betriebssysteme, Patchstände, scannt auf bekannte Schwachstellen und Sicherheitslücken etc. In dieser Phase steigt die Entdeckungsgefahr weiter, da der Angreifer sehr aktiv und teilweise aggressiv mit den Zielsystemen kommuniziert.

Mobile - Security

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten Mobile - Security Kurse im gesamten StudySmarter Universum

IT Security

Technische Hochschule Ingolstadt

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Mobile - Security
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Mobile - Security