IT-Sicherheit2 - VL3.5

Description

Flashcards on IT-Sicherheit2 - VL3.5, created by B erry on 10/07/2024.
B erry
Flashcards by B erry, updated 4 months ago
B erry
Created by B erry 4 months ago
1
0

Resource summary

Question Answer
Protokollierung & Überwachung unterstützt die rechtzeitige Reaktion auf Sicherheitsvorfälle einschließlich der Sammlung IT-forensischer Beweise Allg. Use Cases: Erkennen von Angriffen... Use Cases IoT: Rauchmelder... Typ. Abwehrmechanismen: Kameras/Sensoren, Reaktionspläne... Typ. Angriffe: Log-Manipulation...
Warum bleiben Angreifer unentdeckt? einfacher sich weiter im Zielnetzwerk zu bewegen und Ziel zu erreichen Vorbereitungszeit für Datensuche, finalen Angriff
Backdoor eingebauter Teil einer SW, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen entweder schon vorher vorhanden oder durch Angreifer eingebaut
Rootkit Sammlung von SW-Werkzeugen, die nach dem Einbruch auf dem kompromittierten System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse/Dateien zu verstecken
Rootkit - Ziele Ziele: Firmware (eingebettete SW elektronischer Geräte), Hypervisor (Visualisierungs-SW), Kernel (Zentraler Bestandteil des Betriebssystems), User-Application Privilegien steigen von außen nach innen
Rootkits für Windows - Kernel-Aufrufe Anwendungen im User-Mode benötigen ständig Ressourcen des Betriebssystems-Kernels (Kernel-Dienst-Aufrufe) und der HW => Aufrufe, durch die das Rootkit oder die Malware entdeckt werden könnte, müssen modifiziert werden (User- oder Kernel-Level)
Intrusion Detection Prozess der Überwachung von Ereignissen, die in einem Computersystem oder Netzwerk auftreten, und deren Analyse auf Anzeichen für mögliche Vorfälle Intrusion Detection System (IDS): SW, die diesen Prozess automatisiert Intrusion Prevention System(IPS): SW, die Intrusion Detection durchführt und versucht, erkannte mögliche Vorfälle zu stoppen
Intrusion Detection System (IDS) Erkennung von potenziellen Sicherheitsvorfällen kann Warnung an Admins senden Logs ermöglichen detaillierte Vorfallsanalyse netzwerkbasiert: überwacht und analysiert Datenverkehr und Protokolle host-basiert: überwacht und analysiert Eigenschaften einzelner Hosts musterbasiert: gut bei Angriffen mit spezifischem Muster anomaliebasiert: kann unbekannte Angriffsmuster erkennen
Security Information & Event Management (SIEM) kombinieren Sicherheits-Informations-Management und Sicherheits-Ereignis-Management Echtzeit-Analyse von Ereignissen und Sicherheitswarnungen protokollieren und korrelieren sicherheitsrelevante Informationen erstellen Berichte Ziel: ganzheitliche Identifizierung und Verstehen von Bedrohungen in großen Infrastrukturen (Logs, Regelverletzungen...)
SIEM vs IDS IDS: überwachen, erkennen, verhindern SIEM: korrelieren, analysieren Nachteile: benötigen richtige Daten, zu viele False Positives oder Negatives können auftreten, müssen mit passenden Regeln initiiert werden, wenig Experten auf diesem Gebiet (und teuer)
Honeypot ist ein IT-Sicherheitssystem dessen Wert darin liegt, dass es untersucht(gescannt), angegriffen und kompromittiert wird kein produktiver Wert Datenverkehr höchstwahrscheinlich aufgrund eines Angreifers Primärer Wert: Erkennung, Beobachtung und Analyse von Angriffen
Show full summary Hide full summary

Similar

Spanish: Talking About Everyday Things
Niat Habtemariam
Periodic Table
PatrickNoonan
English Language
livbennett
FREQUENCY TABLES: MODE, MEDIAN AND MEAN
Elliot O'Leary
Chemistry (C1)
Phobae-Cat Doobi
Biology
Holly Bamford
Lord of the Flies - CFE Higher English
Daniel Cormack
Input and Output Devices
Jess Peason
Peace and Conflict Flashcards - Edexcel GCSE Religious Studies Unit 8
nicolalennon12
AQA GCSE Biology B1- Quiz
Ethan Beadling
Biology -B2
Sian Griffiths