IT-Sicherheit2 - VL3.5

Beschreibung

Karteikarten am IT-Sicherheit2 - VL3.5, erstellt von B erry am 10/07/2024.
B erry
Karteikarten von B erry, aktualisiert vor 3 Monate
B erry
Erstellt von B erry vor 3 Monate
1
0

Zusammenfassung der Ressource

Frage Antworten
Protokollierung & Überwachung unterstützt die rechtzeitige Reaktion auf Sicherheitsvorfälle einschließlich der Sammlung IT-forensischer Beweise Allg. Use Cases: Erkennen von Angriffen... Use Cases IoT: Rauchmelder... Typ. Abwehrmechanismen: Kameras/Sensoren, Reaktionspläne... Typ. Angriffe: Log-Manipulation...
Warum bleiben Angreifer unentdeckt? einfacher sich weiter im Zielnetzwerk zu bewegen und Ziel zu erreichen Vorbereitungszeit für Datensuche, finalen Angriff
Backdoor eingebauter Teil einer SW, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen entweder schon vorher vorhanden oder durch Angreifer eingebaut
Rootkit Sammlung von SW-Werkzeugen, die nach dem Einbruch auf dem kompromittierten System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse/Dateien zu verstecken
Rootkit - Ziele Ziele: Firmware (eingebettete SW elektronischer Geräte), Hypervisor (Visualisierungs-SW), Kernel (Zentraler Bestandteil des Betriebssystems), User-Application Privilegien steigen von außen nach innen
Rootkits für Windows - Kernel-Aufrufe Anwendungen im User-Mode benötigen ständig Ressourcen des Betriebssystems-Kernels (Kernel-Dienst-Aufrufe) und der HW => Aufrufe, durch die das Rootkit oder die Malware entdeckt werden könnte, müssen modifiziert werden (User- oder Kernel-Level)
Intrusion Detection Prozess der Überwachung von Ereignissen, die in einem Computersystem oder Netzwerk auftreten, und deren Analyse auf Anzeichen für mögliche Vorfälle Intrusion Detection System (IDS): SW, die diesen Prozess automatisiert Intrusion Prevention System(IPS): SW, die Intrusion Detection durchführt und versucht, erkannte mögliche Vorfälle zu stoppen
Intrusion Detection System (IDS) Erkennung von potenziellen Sicherheitsvorfällen kann Warnung an Admins senden Logs ermöglichen detaillierte Vorfallsanalyse netzwerkbasiert: überwacht und analysiert Datenverkehr und Protokolle host-basiert: überwacht und analysiert Eigenschaften einzelner Hosts musterbasiert: gut bei Angriffen mit spezifischem Muster anomaliebasiert: kann unbekannte Angriffsmuster erkennen
Security Information & Event Management (SIEM) kombinieren Sicherheits-Informations-Management und Sicherheits-Ereignis-Management Echtzeit-Analyse von Ereignissen und Sicherheitswarnungen protokollieren und korrelieren sicherheitsrelevante Informationen erstellen Berichte Ziel: ganzheitliche Identifizierung und Verstehen von Bedrohungen in großen Infrastrukturen (Logs, Regelverletzungen...)
SIEM vs IDS IDS: überwachen, erkennen, verhindern SIEM: korrelieren, analysieren Nachteile: benötigen richtige Daten, zu viele False Positives oder Negatives können auftreten, müssen mit passenden Regeln initiiert werden, wenig Experten auf diesem Gebiet (und teuer)
Honeypot ist ein IT-Sicherheitssystem dessen Wert darin liegt, dass es untersucht(gescannt), angegriffen und kompromittiert wird kein produktiver Wert Datenverkehr höchstwahrscheinlich aufgrund eines Angreifers Primärer Wert: Erkennung, Beobachtung und Analyse von Angriffen
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Vollkostenrechnung –Teilkostenrechnung/Deck.
etsab1982
Fachbegriffe für den Sprachunterricht
Stefan Kurtenbach
Pädagogik Abitur 2016: Erziehung im Nationalsozialismus
Lena S.
Pädagogik Abitur 2016: Jean Piaget
Lena S.
Vektorendefinition
Sinan 2000
Grundbegriffe der Kunst
K Gal
Wie schreibe ich eine Erörterung?
Eugenie L
Vetie - Tierzucht & Genetik - T IV
Fioras Hu
Meth: QUANTI
max knoll
Vetie Tierhygiene und Tierhaltung Übungsfragen 2019/2020
Maite J