Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Mobile - Security Kurs an der Hochschule Worms zu.
Schutzmaßnahmen zum Erhalt der Vertraulichkeit
Prozess-Schritte eines Hacking-Angriffs
Scriptkiddies
Sie haben wenig Grundwissen und versuchen, mithilfe von Tools in fremde Systeme einzudringen. Dabei sind diese Tools meist sehr einfache über eine Oberfläche zu bedienen. Die Motivation ist meistens Spaß und die Absichten sind oft krimineller Natur. iele Hacker starten ihre Karriere als Scriptkiddie.
Was ist ein Wurm
Eine Art von Malware, die sich selbst (ohne Dateien) über das Netzwerk weiterverbreitet. Sie beeinträchtigt "nur" die Leistung und ist ansonsten nicht böswillig.
Cyber-Terroristen
Dies sind organisierte Gruppen, die sich gegen bestimmte Dinge auflehnen und mithilfe des Internets und seiner Technologien Angriffe durchführen. Dabei versuchen sie, möglichst viel Schaden anzurichten. In vielen Fällen ist ihr Tun politisch oder auch religiös motiviert.
Tipp: Das Prinzip der Least-Privileges und das Vier-Augen-Prinzip
Grundsätzlich gilt: Jeder Benutzer erhält so viel Rechte wie nötig und so wenig wie möglich, um seine Tätigkeit ausüben zu können! Führt ein Recht zu einem Sicherheitsproblem, suchen Sie nach Alternativen: ist es z.B. möglich, bestimmte, sicherheitskritische Prozesse durch nur einen oder wenige Mitarbeiter ausführen zu lassen, anstatt durch jeden einzelnen Benutzer? Sorgen Sie im Zweifel auch immer für ein Vier-Augen-Prinzip: Ein Mitarbeiter beantragt einen Prozess, ein zweiter genehmigt diesen und der dritte führt ihn schließlich aus. Das reduziert den Missbrauch von privilegierten Funktionen, wie z.B. das Ändern von Firewall-Regeln.
Die Integritätsprüfung verhindert nicht die Manipulation der Daten!
Sie können nur die Echtheit der Daten im Zuge einer Integritätsprüfung untersuchen – was sie allerdings nicht können, ist, zu verhindern, dass die Daten manipuliert werden. Sie können es lediglich erkennen und entsprechend reagieren. Mehr kann die Integritätsprüfung nicht leisten.
Privacy (= Privatssphäre)
Das Schutzziel der Privatsphäre geht im Normalfall vom Nutzer aus und ist Dienstbetreibern oft ein Dorn im Auge. Der Begriff Privatsphäre ist im IT-Kontext eng verwandt mit dem Datenschutz. Es geht darum, dass Teile oder sämtliche Kommunikationsvorgänge eines Nutzers geheim gehalten werden. Erreicht werden kann dies unter anderem durch die Gewährleistung der Anonymität, bei der die Identität des Nutzers nicht offengelegt wird. Bei der Pseudonymität bleibt der Nutzer zwar weiterhin identifizierbar, allerdings nicht unter seiner wahren Identität.
Drei (bzw. vier) grundlegende Schutzziele der IT-Sicherheit
Schutzmaßnahmen gegen DoS- oder DDoS-Angriffe
Schutzmaßnahme zum Erhalt der Integrität
Eine Maßnahme zum Erhalt der Integrität ist die Nutzung von hash-Funktionen. Diese sind so konstruiert, dass sie beinahe kollisionsfrei sein müssen (d.h. so gut wie nie identische hash-Werte errechnen für unterschiedliche Nachrichten).
Daraufhin vergleicht der Empfänger den hash-Wert der erhaltenen Nachricht mit dem hash-Wert der ursprünglichen Nachricht (möglich über privat-public-key Systeme).
Sollte die Nachricht komprimiert sein, so kann ihr in keinen Aspekten Glaubwürdigkeit zugerechnet werden und muss verworfen oder erneut gesendet werden.
Schwachstellen finden (Scanning)
In dieser Phase werden die Zielsysteme genau unter die Lupe genommen. Dabei nutzen Sie als Angreifer die Informationen, die Sie im Rahmen des ersten Schrittes der (passiven) Informationsbeschaffung (Reconnaissance) erlangt haben. Hier kommen Netzwerk-Scanner und -Mapper sowie Vulnerability-Scanner zum Einsatz. Tatsächlich erhöht sich der Grad der Aggressivität des Scans gegenüber dem Active Discovery.
In dieser Phase ermittelt der Angreifer die Architektur des Netzwerks, offene Ports und Dienste, die Art der Dienste, Betriebssysteme, Patchstände, scannt auf bekannte Schwachstellen und Sicherheitslücken etc. In dieser Phase steigt die Entdeckungsgefahr weiter, da der Angreifer sehr aktiv und teilweise aggressiv mit den Zielsystemen kommuniziert.
Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.
Jetzt loslegen