IT Sicherheit an der TU München

CitySTADT: Augsburg

CountryLAND: Deutschland

Kommilitonen im Kurs IT Sicherheit an der TU München erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp.

Schaue jetzt auf StudySmarter nach, welche Lernmaterialien bereits für deine Kurse von deinen Kommilitonen erstellt wurden. Los geht’s!

Kommilitonen im Kurs IT Sicherheit an der TU München erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp.

Schaue jetzt auf StudySmarter nach, welche Lernmaterialien bereits für deine Kurse von deinen Kommilitonen erstellt wurden. Los geht’s!

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs IT Sicherheit an der TU München.

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Würmer:

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Schwachstelle Buffer Overflow (BO)

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Angriffsziele

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Gegenmaßnahmen: Virus

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Gegenmaßnahmen: Trojanisches Pferd

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Back-Doors

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Software- und Hardwareangriffe: Angriffsarten und -ziele

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wer kann Angreifer sein? Wie können sie unterschieden werden?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Viren

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Makrovirus: Melissa

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Trojanisches Pferd

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Ursache für erfolgreichen Überlauf / Overflow:

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

IT Sicherheit

Würmer:
1. Selbstständige Programme oder Programmteile, die sich selbst über Netze verteilen (kein Wirtsprogramm nötig)
2. Verteilungsfunktion kann über verschiedene Medien erfolgen:
– lokale Adresslisten im Mailclient
– Netzwerke in Form von eigenständigen Nachrichten
– über USB-Sticks
3. Problem:
– Schnell hohe Netzauslastung, Zusammenbruch der Netze
– Schadfunktion

IT Sicherheit

Schwachstelle Buffer Overflow (BO)
1. Ziel: einschleusen von Code (Viren, Würmer, Trojaner), Verändern von Daten (z.B. Umbiegen von Funktions-Pointern)
– BO: „Schwachstelle des Jahrzehnts“ (Bill Gates)
– Ansatz: Ausnutzen von Programmierfehlern!
2. Vorgehen: ganz allgemein:
Überschreiben des Speicherbereichs, der für die Werte einer Variable (z.B. String, Array, Integer) vorgesehen ist, mit zu großen Werten, so dass der reservierte Bereich (das ist der „Buffer“) überläuft (overflow)

IT Sicherheit

Angriffsziele
Software:
– Ausnutzen von Softwareschwachstellen und Konfigurationsschwächen
– Modifikation der Software
– Reverse Engineering

Hardware:
– Messen von Eigenschaften –> Seitenkanalattacken
– Stören der Verarbeitung –> Fehlerattacken
– Reverse Engineering

IT Sicherheit

Gegenmaßnahmen: Virus
1: Präventive Maßnahmen:
– Rechtebeschränkungen
– Verschlüsseln
– Prüfsummen oder Hashwerte
– Quarantäne / Isolierung
2: Werkzeuge
– Viren-Scanner
– Aktivitätskontrolle
– Monitoring

IT Sicherheit

Gegenmaßnahmen: Trojanisches Pferd
1. Präventive Maßnahmen:
– Speichern von sensiblen Daten (Passwörtern, PINs, ..) auf externen Medien, z.B. USB Sticks
– Verschlüsseln von sensiblen Daten
– Rechtebeschränkungen, minimale Rechte
– Modellierung von Prozessen um die benötigten Rechte zu bestimmen
– Signieren von Programmen durch Urheber
– Code Inspektion
2. Werkzeuge wie bei Viren

IT Sicherheit

Back-Doors
1. Bei Back- oder Test-Door’s handelt es sich um im Programm (versehentlich) belassene „Hintertürchen“
2. Diese Testhilfen werden oft implementiert um verschiedene Programmtests zu ermöglichen
3. Beispiel: Service-Passwort

IT Sicherheit

Software- und Hardwareangriffe: Angriffsarten und -ziele
Software Angriffe:
– Arten von Malware: Virus, Wurm, Trojaner, Trap-Door
– Beispiele für Schwachstellen: Buffer-Overflow, SQL-Injection
– Häufig genutzte Schwachstellen: OWASP: Open Web Application Security Project
– Zukunftstrend – maßgeschneiderte Malware

Hardware Angriffe:
– Fehlerattacken
– Seitenkanalattacken
– Probing, Forcing, Reverse Engineering

IT Sicherheit

Wer kann Angreifer sein? Wie können sie unterschieden werden?
Angreifer können sein:
– Insider
– Außenstehende

Unterschieden werden durch:
– Fähigkeiten und Wissen
– finanzielle Mittel
– ihre Organisation (organisierter Täter oder Einzelner)
– die erwartete Häufigkeit der Angriffe ( einzelner Angriff oder häufige Versuche)

IT Sicherheit

Viren
1. Oberbegriff für alle Programmteile, die sich mit Hilfe eines Wirtsprogramms selbst vermehren und verbreiten können
2. Das Wirtsprogramm kann sein:
– ausführbares Programm, *.exe File
– Ein Dokument einer Anwendung, die Makros beherrscht
– ein HTLML Dokument

3. Viele Computerviren besitzen zusätzliche Schadensfunktionen:
– Aktivierung bei Injektion oder nach Eintritt eines bestimmten Ereignisses
– Die Schadensfunktionen erstreckt sich von akustisch/optischen Effekten bis hin zur Zerstörung des gesamten Festplatteninhalts

IT Sicherheit

Makrovirus: Melissa
– angeblich GRATIS Zugriff auf Pay-Sites von Sex-Anbietern
– Word Dabei mit Makro
– schreibt Mails an ersten 50 Kontakte in Outlook

IT Sicherheit

Trojanisches Pferd
1. Selbstständige Programme oder Programmteile, die eine nicht dokumentierte Routine mit unerwarteter oder destruktiver Zusatzfunktion ausführen
2. Durch Fehlen einer automatischen Reproduktion „unbeweglich“
3. Schadfunktion besteht:
– im Sammeln und Weitergeben sensitiver Informationen
– im Öffnen von „Schlupflöchern“ für weitere Angriffe (Bot Nets)

IT Sicherheit

Ursache für erfolgreichen Überlauf / Overflow:
1. Ungeprüfte Übernahme von Eingaben/Werten häufig bei Programmen/Diensten, in denen Daten über Eingaben in eine Variable eingelesen werden, ohne dass die Größe des Eingabewerts überprüft wird
2. „Generationen“ von Buffer-Overflow-Angriffen:
– erste Generation: Ausnutzen von fehlerhaft programmierten Operationen zum Kopieren von Zeichenketten, z.B. strcpy
– zweite Generation: Überlauf einzelner Integer-Zahlen, oder Nutzung von Schleifen, die nicht korrekt terminieren z.B. das zeichenweise Kopieren einer URL
Gradient

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für IT Sicherheit an der TU München zu sehen

Singup Image Singup Image

Andere Kurse aus deinem Studiengang

Für deinen Studiengang an der TU München gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur TU München Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für an der TU München oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

StudySmarter Flashcard App and Karteikarten App
d

4.5 /5

d

4.8 /5

So funktioniert StudySmarter

Individueller Lernplan

Bereite dich rechtzeitig auf all deine Klausuren vor. StudySmarter erstellt dir deinen individuellen Lernplan, abgestimmt auf deinen Lerntyp und Vorlieben.

Erstelle Karteikarten

Erstelle dir Karteikarten in wenigen Sekunden mit Hilfe von effizienten Screenshot-, und Markierfunktionen. Maximiere dein Lernverständnis mit unserem intelligenten StudySmarter Trainer.

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und StudySmarter erstellt dir deine Zusammenfassung. Ganz ohne Mehraufwand.

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile Karteikarten und Zusammenfassungen mit deinen Kommilitonen und erhalte Antworten auf deine Fragen.

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter zeigt dir genau was du schon geschafft hast und was du dir noch ansehen musst, um deine Traumnote zu erreichen.

1

Individueller Lernplan

2

Erstelle Karteikarten

3

Erstelle Zusammenfassungen

4

Lerne alleine oder im Team

5

Statistiken und Feedback

Nichts für dich dabei?

Kein Problem! Melde dich kostenfrei auf StudySmarter an und erstelle deine individuellen Karteikarten und Zusammenfassungen für deinen Kurs IT Sicherheit an der TU München - so schnell und effizient wie noch nie zuvor.