IT-Sicherheit2 - VL3.5

Descrição

FlashCards sobre IT-Sicherheit2 - VL3.5, criado por B erry em 10-07-2024.
B erry
FlashCards por B erry, atualizado 4 meses atrás
B erry
Criado por B erry 4 meses atrás
1
0

Resumo de Recurso

Questão Responda
Protokollierung & Überwachung unterstützt die rechtzeitige Reaktion auf Sicherheitsvorfälle einschließlich der Sammlung IT-forensischer Beweise Allg. Use Cases: Erkennen von Angriffen... Use Cases IoT: Rauchmelder... Typ. Abwehrmechanismen: Kameras/Sensoren, Reaktionspläne... Typ. Angriffe: Log-Manipulation...
Warum bleiben Angreifer unentdeckt? einfacher sich weiter im Zielnetzwerk zu bewegen und Ziel zu erreichen Vorbereitungszeit für Datensuche, finalen Angriff
Backdoor eingebauter Teil einer SW, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen entweder schon vorher vorhanden oder durch Angreifer eingebaut
Rootkit Sammlung von SW-Werkzeugen, die nach dem Einbruch auf dem kompromittierten System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse/Dateien zu verstecken
Rootkit - Ziele Ziele: Firmware (eingebettete SW elektronischer Geräte), Hypervisor (Visualisierungs-SW), Kernel (Zentraler Bestandteil des Betriebssystems), User-Application Privilegien steigen von außen nach innen
Rootkits für Windows - Kernel-Aufrufe Anwendungen im User-Mode benötigen ständig Ressourcen des Betriebssystems-Kernels (Kernel-Dienst-Aufrufe) und der HW => Aufrufe, durch die das Rootkit oder die Malware entdeckt werden könnte, müssen modifiziert werden (User- oder Kernel-Level)
Intrusion Detection Prozess der Überwachung von Ereignissen, die in einem Computersystem oder Netzwerk auftreten, und deren Analyse auf Anzeichen für mögliche Vorfälle Intrusion Detection System (IDS): SW, die diesen Prozess automatisiert Intrusion Prevention System(IPS): SW, die Intrusion Detection durchführt und versucht, erkannte mögliche Vorfälle zu stoppen
Intrusion Detection System (IDS) Erkennung von potenziellen Sicherheitsvorfällen kann Warnung an Admins senden Logs ermöglichen detaillierte Vorfallsanalyse netzwerkbasiert: überwacht und analysiert Datenverkehr und Protokolle host-basiert: überwacht und analysiert Eigenschaften einzelner Hosts musterbasiert: gut bei Angriffen mit spezifischem Muster anomaliebasiert: kann unbekannte Angriffsmuster erkennen
Security Information & Event Management (SIEM) kombinieren Sicherheits-Informations-Management und Sicherheits-Ereignis-Management Echtzeit-Analyse von Ereignissen und Sicherheitswarnungen protokollieren und korrelieren sicherheitsrelevante Informationen erstellen Berichte Ziel: ganzheitliche Identifizierung und Verstehen von Bedrohungen in großen Infrastrukturen (Logs, Regelverletzungen...)
SIEM vs IDS IDS: überwachen, erkennen, verhindern SIEM: korrelieren, analysieren Nachteile: benötigen richtige Daten, zu viele False Positives oder Negatives können auftreten, müssen mit passenden Regeln initiiert werden, wenig Experten auf diesem Gebiet (und teuer)
Honeypot ist ein IT-Sicherheitssystem dessen Wert darin liegt, dass es untersucht(gescannt), angegriffen und kompromittiert wird kein produktiver Wert Datenverkehr höchstwahrscheinlich aufgrund eines Angreifers Primärer Wert: Erkennung, Beobachtung und Analyse von Angriffen

Semelhante

G11-As Rochas
Carolina Silva
Mecânica
Alessandra S.
Artigo Científico X Ensaio Teórico
mayara.sampaio
Equações estatísticas
Luiz Fernando
QUIZ - INEQUAÇÃO
Marcio Colucci
FCE Opposites Practice
titaleoni
EA-HSG-2015 Questões achadas no app QUIZADA na playstore
carloshenriquetorrez .
Disseminação Seletiva da Informação
Simone Alencar
MAPA MENTAL
luciano.silva
Art. 5° da CF-88 parte II
Rafael Ferreira da Silva