IT-Sicherheit2 - VL3.6

Descrição

FlashCards sobre IT-Sicherheit2 - VL3.6, criado por B erry em 11-07-2024.
B erry
FlashCards por B erry, atualizado 4 meses atrás
B erry
Criado por B erry 4 meses atrás
0
0

Resumo de Recurso

Questão Responda
Ressourcenverfügbarkeit sichert die Verfügbarkeit von Informations-werten gegen Beeinträchtigung oder Wegfall wesentlicher Dienste Allg. Use Cases: Internet-Zugang, Strom für Systeme, Kundendaten zugänglich... Use Cases IoT: Warmwasser, BCM arbeitet... Typ. Abwehrmechanismen: Backups, redundante Systeme... Typ. Angriffe: DoS, Stromausfall...
Denial-of-Service-Attacke (DoS) Cyberattacke, bei der der Täter versucht, einen Rechner oder eine Netzwerkressource für die vorgesehene Nutzung unbrauchbar zu machen Sicherheitsziel: Verfügbarkeit (einzelne Systeme bis zu ganzen Infrastrukturen, wenige Sekunden oder längerer Zeitraum)
DoS - Unterschiedliche Absichten Bandbreitensättigung: Netzwerk überlastet Ressourcensättigung: Systeme überlastet System- und Anwendungsabstürze: nutzt Sicherheitslücke, Bsp.: Ping of Death
Distributed DoS Verteilter DoS-Angriff notwendig um ausreichende Menga an Verkehr zu erzeugen Angreifer sucht dazu nach verwundbaren Systemen, die dann als Angriffsrechner verwendet werden können => Zombies/Bots (wissen nicht, dass sie missbraucht werden) große Gruppe von Zombies: Armee/Botnetz (oft aufgeteilt in Primary (von Angreifer koordiniert) & Secondary Zombies (von Primaries gesteuert)) Computer, die andere kontrollieren: C&C-Server (C2)
Befehlskanäle Internet Relay Chat (IRC): Zombies verbinden sich mit IRC-Server, warten auf Befehle Instant Messaging: ähnlich IRC, Zombies loggen sich mit eigenem Konto ein HTTP/FTP: Befehle aus Web- oder Dateiübertragungsservern herunterladen soziale Medien: Zombies folgen Beiträgen, die Befehle enthalten
Botnets - Hauptnutzen DDoS-Angriffe, Spam-Versand, Cryptomining, Klick-Betrug (Einnahmen aus Klicks auf Werbebanner(auf Website des Angreifers))
Bandbreitensättigung durch Fluten große Datenmengen werden gesendet => Netzwerkbandbreite wird aufgebraucht, Zugriff auf Dienste für legitimierte Benutzer scheitert, bei Sender-IP-Adresse oft Spoofing UDP-Flut-Angriff: große Anzahl UDP-Pakete, Opfer versuchte diese zu bearbeiten ICMP-Flut-Angriff: große Anzahl Ping-Pakete (Echo Request), Opfer beantwortet diese mit Echo Replies
Bandbreitensättigung durch Verstärkung Broadcast-Pakete erreichen viele Empfänger, kleine DNS-Anfrage bewirkt große DNS-Antwort bei Sender-IP-Adresse oft Spoofing Smurf-Angriff: sendet viele Pings an Broadcast-Adresse, wenn alle Hosts antworten vervielfacht sich Wirkung Schutz: Hosts antworten nicht, Router leiten Pakete nicht weiter Fraggle-Angriff: ähnlich wie Smurf, allerdings UDP-Echo-Pakete, kann Endlosschleife generieren DNS-Verstärkungs-Angriff: lenkt mittels DNS großen Datenstrom an Opfer (kleine Anfrage, große Antwort)
Ressourcensättigung - Protokollschwachstelle Ziel: Schwächung der Opfer-Ressourcen PUSH-ACK-Angriff: Angreifer schickt TCP-Pakete mit PUSH- und ACK-Flags, Opfer entleert Verbindungspuffer und schickt Quittung, (bei DDoS) schnelle alle Ressourcen des Opfers verbraucht TCP-SYN-Angriff: startet TCP-Verbindung zum Opfer, Quell-IP dabei gespooft, 3-Way-Handshake nicht komplettiert
Ressourcensättigung - Missgebildete Pakete Angreifer schickt absichtlich missgebildete Pakete, die den Protokoll-Stack eines Rechners heißlaufen lassen (je nach Variante unterschiedliche Wirkung) IP-Address-Angriff: Paket enthält gleiche Quell- & Ziel-Adresse IP-Packet-Options-Angriff: zufällige Optionen gesetzt -> Empfänger muss zusätzliche Analyse durchführen
Redundanz in der Computertechnik doppelte Geräte, die verwendet werden, um den Ausfall einer bestimmten Komponente oder eines Systems zu verhindern oder wiederherzustellen Ziel: Verlässlichkeit erhöhen Hauptformen: HW-Redundanz, Informationsredundanz, SW-Redundanz
Redundanz-Modelle Standby-Redundanz: identisches Sekundärgerät (Cold-Standby: ausgeschaltet (Zuverlässig, längerer Ausfall); Hot-Standby: angeschaltet (verkürzte Ausfallzeit)) N modulare Redundanz: mehrere synchron-laufende Geräte, Mehrheitsentscheidung 1:N Redundanz: ein Standby für mehrere Systeme Vorsicht: schützt nicht vor Cyberangriffen, da mit gleichem Angriff auch Redundanzen ausgeschaltet werden können
Wo ist Redundanz? Systeme (Server, Steuerungen, Sensoren, Module, virtuelle HW) Kommunikation (Links, Router, Switche -> Pfadredundanz) Versorgung (Strom, Internet, Klimatisierung)
Back-Ups - Was soll gesichert werden? geschäftskritische Daten (zum Geldverdienen, die Geld kosten, wenn man sie verliert, wichtig für Organisation) Konfigurationsdaten, mobile Geräte, Nicht-IT-Geräte, Daten in der Cloud nicht vergessen!
Back-Ups - Wann wird gesichert? müssen Routine sein, denn Daten zwischen letzter Sicherung und Ausfall sind verloren Recovery Point Objective (RPO): max. Zeitspanne (je kleiner, desto besser, aber auch teurer) Sicherungsstrategie Back-Ups am besten automatisiert durchführen (mit Überprüfung) Recovery Time Objective (RTO): Zeit, um Systeme aus Back-Ups wiederherzustellen Funktionstest für Sicherungs- und Wiederherstellungsprozesse
Back-Ups - Wohin soll die Sicherung? Festplatte (lokal oder USB) Netzwerk (Network Attached Storage, NAS (kleine Unternehmen), Storage Area Network, SAN (mittelgroße bis größere Unternehmen) Band Cloud (wer hat Kontrolle?) 3 Exemplare in >= 2 Brandabschnitten, vor Angreifer und physischen Bedrohungen schützen 3-2-1-Regel: drei Exemplare auf zwei unterschiedlichen Medien, von denen eines woanders gelagert wird

Semelhante

GEOMETRIA MOLECULAR
Yani
Direito Administrativo - Visão Geral
tiago meira de almeida
Gramática - Visão Geral - Fonologia
tiago meira de almeida
15 Dicas para Passar nos Exames Nacionais
MarisaS
QUESTIONÁRIO DE INFORMÁTICA: SISTEMAS OPERACIONAIS
anapaulabrasilam
O Renascimento
Professor Junior
ORTOGRAFIA - emprego das letras
GoConqr suporte .
Seguridade Social 3 - Organização e Princípios Constitucionais
André Cavallini
Behaviorismo - Skinner
Suliane Makelry
Sistema Digestório
Daniela Barreto3004
Intertextualidade
Grazi_1