IT-Sicherheit2 - VL3.5

Description

Flashcards on IT-Sicherheit2 - VL3.5, created by B erry on 10/07/2024.
B erry
Flashcards by B erry, updated 4 months ago
B erry
Created by B erry 4 months ago
1
0

Resource summary

Question Answer
Protokollierung & Überwachung unterstützt die rechtzeitige Reaktion auf Sicherheitsvorfälle einschließlich der Sammlung IT-forensischer Beweise Allg. Use Cases: Erkennen von Angriffen... Use Cases IoT: Rauchmelder... Typ. Abwehrmechanismen: Kameras/Sensoren, Reaktionspläne... Typ. Angriffe: Log-Manipulation...
Warum bleiben Angreifer unentdeckt? einfacher sich weiter im Zielnetzwerk zu bewegen und Ziel zu erreichen Vorbereitungszeit für Datensuche, finalen Angriff
Backdoor eingebauter Teil einer SW, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen entweder schon vorher vorhanden oder durch Angreifer eingebaut
Rootkit Sammlung von SW-Werkzeugen, die nach dem Einbruch auf dem kompromittierten System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse/Dateien zu verstecken
Rootkit - Ziele Ziele: Firmware (eingebettete SW elektronischer Geräte), Hypervisor (Visualisierungs-SW), Kernel (Zentraler Bestandteil des Betriebssystems), User-Application Privilegien steigen von außen nach innen
Rootkits für Windows - Kernel-Aufrufe Anwendungen im User-Mode benötigen ständig Ressourcen des Betriebssystems-Kernels (Kernel-Dienst-Aufrufe) und der HW => Aufrufe, durch die das Rootkit oder die Malware entdeckt werden könnte, müssen modifiziert werden (User- oder Kernel-Level)
Intrusion Detection Prozess der Überwachung von Ereignissen, die in einem Computersystem oder Netzwerk auftreten, und deren Analyse auf Anzeichen für mögliche Vorfälle Intrusion Detection System (IDS): SW, die diesen Prozess automatisiert Intrusion Prevention System(IPS): SW, die Intrusion Detection durchführt und versucht, erkannte mögliche Vorfälle zu stoppen
Intrusion Detection System (IDS) Erkennung von potenziellen Sicherheitsvorfällen kann Warnung an Admins senden Logs ermöglichen detaillierte Vorfallsanalyse netzwerkbasiert: überwacht und analysiert Datenverkehr und Protokolle host-basiert: überwacht und analysiert Eigenschaften einzelner Hosts musterbasiert: gut bei Angriffen mit spezifischem Muster anomaliebasiert: kann unbekannte Angriffsmuster erkennen
Security Information & Event Management (SIEM) kombinieren Sicherheits-Informations-Management und Sicherheits-Ereignis-Management Echtzeit-Analyse von Ereignissen und Sicherheitswarnungen protokollieren und korrelieren sicherheitsrelevante Informationen erstellen Berichte Ziel: ganzheitliche Identifizierung und Verstehen von Bedrohungen in großen Infrastrukturen (Logs, Regelverletzungen...)
SIEM vs IDS IDS: überwachen, erkennen, verhindern SIEM: korrelieren, analysieren Nachteile: benötigen richtige Daten, zu viele False Positives oder Negatives können auftreten, müssen mit passenden Regeln initiiert werden, wenig Experten auf diesem Gebiet (und teuer)
Honeypot ist ein IT-Sicherheitssystem dessen Wert darin liegt, dass es untersucht(gescannt), angegriffen und kompromittiert wird kein produktiver Wert Datenverkehr höchstwahrscheinlich aufgrund eines Angreifers Primärer Wert: Erkennung, Beobachtung und Analyse von Angriffen
Show full summary Hide full summary

Similar

The Great Gatsby: Chapter Summaries
Andrew_Ellinas
CHEMISTRY C1 7
x_clairey_x
AS Psychology - Research Methods
kirstygribbin
Ionic Bonding
Evangeline Taylor
C1, C2, C3 keywords
Jessica Phillips
TYPES OF DATA
Elliot O'Leary
AQA Business Unit 1
lauren_binney
Conferences of the Cold War
Alina A
GoConqr Getting Started Guide
Norman McBrien
I wish I..
Cristina Cabal
Data Protection Act 1998
Carina Storm