Lernzettel IT-Sicherheit zur GAP1 in den IT-Berufen

Dieser Lernzettel richtet sich nach den möglichen Themen von Teil 1 der gestreckten Abschlussprüfung (GAP) in den IT-Berufen vom IT-Berufe-Podcast.

Inhaltsverzeichnis

Schutzziele

Vertraulichkeit: Schutz der Daten vor unberechtigtem Zugriff

Integrität: Schutz der Daten vor unbemerkten Veränderungen oder technischen Defekten

Verfügbarkeit: Schutz der Daten vor unerwünschtem Ausfall

Maßnahmen zur Informationssicherheit

Organisatorische Maßnahmen

Organisatorische Maßnahmen umfassen alle Maßnahmen, die sich auf die Organisation und Verwaltung von IT-Systemen und -Prozessen beziehen. Solche Maßnahmen sollen sicherstellen, dass alle Mitarbeiter im Unternehmen ein angemessenes Sicherheitsbewusstsein haben und die IT-Sicherheit im Unternehmen gewährleistet ist.

Beispiele:

  • Bestellung eines IT-Sicherheitsbeauftragten
  • Erstellung einer IT-Sicherheitsrichtlinie (z.B. Passwort-Policy)
  • Implementierung von Verhaltensregeln

Technische Maßnahmen

Technische Maßnahmen zur Informationssicherheit umfassen alle technischen Lösungen, die dazu dienen, IT-Systeme und Daten zu schützen.

Beispiele:

  • Einsatz von Virenschutzsystemen
  • Firewalls
  • Anti-Spam-Systeme
  • Verschlüsselung von Daten
  • Überwachung von Zugriffen
  • Einrichtung von Backup-Systemen sein

Personelle Maßnahmen

Personelle Maßnahmen umfassen alle Maßnahmen, die auf die Mitarbeiter abzielen. Das Ziel von personellen Maßnahmen ist es, die Mitarbeiter für die Bedeutung der Informationssicherheit zu sensibilisieren und sie zu befähigen, zur Erhöhung der Informationssicherheit im Unternehmen beizutragen.

Beispiele:

  • Schulungen, um Mitarbeiter über Sicherheitsrisiken und Schutzmaßnahmen aufzuklären
  • Einführung von Verhaltensregeln und die Implementierung von Anreizsystemen zur Förderung eines sicherheitsbewussten Verhaltens der Mitarbeiter

Passwörter, PINs, TANs, Captchas erklären und Komplexität/Sicherheit berechnen

  • Passwörter: Ein Passwort ist eine Zeichenfolge, die zur Identifizierung eines Benutzers verwendet wird.
  • PINs: Eine PIN ist eine numerische Zeichenfolge, die zur Identifizierung eines Benutzers verwendet wird.
  • TANs: Eine TAN (Transaktionsnummer) ist ein Einmal-Passwort, das zur Autorisierung von Transaktionen verwendet wird, z.B. beim Online-Banking.
  • Captchas: Captchas sind Sicherheitsmechanismen, die darauf abzielen, menschliche Nutzer von automatisierten Bots oder Programmen zu unterscheiden.

Die Komplexität eines Passwortes kann berechnet werden, indem die möglichen Kombinationsmöglichkeiten ermittelt werden. Die Berechnung erfolgt dabei immer so: (Anzahl der möglichen Zeichen)^(Länge des Passwortes).

Beispiel: Ein Passwort, dass nur Großbuchstaben verwendet (26 Zeichen) und aus 12 Zeichen besteht, lässt sich berechnen durch: 26^12 was dann 9.5428957e+16 verschiedene Möglichkeiten ergibt.

Nach einer neuen Schätzung können derzeit theoretisch pro Sekunde 2 Milliarden Passwörter generiert werden. Damit wäre das Passwort mit einer Kombination aus 26^12 in etwa 1,5 Jahren geknackt (9.5428957e+16/2.000.000.000/60/60/24/365 = 1,513 Jahre).

Normen und Branchenstandards zur Informationssicherheit

ISO 27001

Die ISO 27001 ist eine internationale Norm für Informationssicherheit. Die Norm beschreibt Anforderungen an ein Informationssicherheits-Managementsystem (ISMS). Das Ziel der Norm ist es, Unternehmen eine Struktur für die Implementierung, Überwachung, Wartung und Verbesserung eines Informationssicherheits-Managementsystems zur Verfügung zu stellen.

Unternehmen, die die Anforderungen der ISO 27001 erfüllen, können eine Zertifizierung durch eine unabhängige Zertifizierungsstelle erlangen.

ISO 27002

Die ISO 27002 ist eine internationale Norm, die Anleitungen und Best Practices für Informationssicherheits-Management liefert. Die Norm bietet umfassende Kontrollmechanismen und Empfehlungen zur Informationssicherheit, um Unternehmen dabei zu helfen, ihre Informationssicherheitsrichtlinien und -verfahren zu verbessern.

IT-Grundschutz des BSI

Der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist ein Verfahren zur Umsetzung von Informationssicherheit in Unternehmen und Behörden. Ziel des IT-Grundschutzes ist es, Unternehmen eine Vorgehensweise zur Identifikation und Reduktion von IT-Sicherheitsrisiken bereitzustellen. Der IT-Grundschutz basiert auf einer Risikoanalyse, die das Unternehmen oder die Behörde durchführt, um die relevanten Bedrohungen und Schwachstellen in der IT-Infrastruktur zu ermitteln.

Das IT-Grundschutz-Kompendium: Es bietet einen Überblick über die IT-Grundschutz-Methodik sowie eine Sammlung von Werkzeugen und Anleitungen, die bei der Umsetzung des IT-Grundschutzes helfen sollen.

Anwenden von Vorschriften

Basel II und Basel III sind Regulierungen, die von der Bank für Internationalen Zahlungsausgleich (BIZ) und der Europäischen Union (EU) entwickelt wurden, um die Stabilität des Finanzsystems zu gewährleisten.

Basel II legt Anforderungen an die Eigenkapitalausstattung von Banken fest, um das Risikomanagement zu verbessern und die Liquidität zu erhöhen. Basel III ist der Nachfolger von Basel II und beinhaltet noch strengere Vorschriften an das Eigenkapital.

Die Sarbanes-Oxley Act (SOX) ist ein US-amerikanisches Gesetz, das im Jahr 2002 verabschiedet wurde. Es regelt die Prüfung von börsennotierten Unternehmen in den USA. Ziel von SOX ist es, das Vertrauen der Anleger in die Richtigkeit von Finanzinformationen zu erhöhen.

Schutzbedarfsanalyse nach IT-Grundschutz des BSI

Die Schutzbedarfsanalyse nach dem IT-Grundschutz ist ein Verfahren, mit dem die Schutzziele für IT-Systeme und IT-Anwendungen identifiziert werden. Dabei wird eine Risikoanalyse durchgeführt, um die Bedrohungen und Schwachstellen zu ermitteln und geeignete Maßnahmen zur Risikominimierung zu identifizieren. Die Schutzbedarfsanalyse ist dabei für verschiedene Schutzobjekte durchführbar, wie zum Beispiel für:

  • Anwendungen: Hierbei geht es darum, die IT-Anwendungen eines Unternehmens hinsichtlich ihrer Schutzziele zu bewerten. Dabei werden Schwachstellen in der Anwendung identifiziert, um geeignete Maßnahmen zur Risikominimierung zu identifizieren.
  • IT-Systeme: Hierbei geht es um die Identifikation von Bedrohungen für IT-Systeme, um geeignete Schutzmaßnahmen zu ergreifen.
  • Räume: Hierbei geht es um die Bewertung der physischen Sicherheit von Räumen, in denen IT-Systeme aufbewahrt werden. Dabei werden Schwachstellen wie unbefugter Zugang, Diebstahl oder Feuer ermittelt und geeignete Maßnahmen zur Risikominimierung identifiziert.
  • Kommunikationsverbindungen: Hierbei geht es um die Bewertung der Sicherheit von Kommunikationsverbindungen. Dabei werden Bedrohungen wie unbefugter Zugang, Datendiebstahl oder Manipulation von Daten identifiziert und geeignete Maßnahmen zur Risikominimierung ergriffen.

Schutzbedarfskategorien (normal, hoch, sehr hoch)

Die Schutzbedarfskategorien werden im IT-Grundschutz-Handbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI) verwendet, um die Anforderungen an die IT-Sicherheit zu differenzieren und die Sicherheitsmaßnahmen entsprechend anzupassen.

  • Normal: Diese Kategorie ist geeignet für IT-Systeme mit geringerem Schutzbedarf, bei denen kleinere Fehler toleriert werden können.
  • Hoch: Diese Kategorie ist zielt auf IT-Systeme ab, in denen verarbeitete Informationen definitiv korrekt sein müssen und in denen zeitkritische Vorgänge erfolgen.
  • Sehr hoch: Diese Kategorie ist geeignet für IT-Systeme bei denen Informationen im höchsten Maße korrekt sein müssen und ohne die die Aufgaben des Unternehmens nicht mehr durchführbar sind.

Die Schutzbedarfskategorien helfen dabei, die IT-Sicherheitsmaßnahmen auf die spezifischen Anforderungen der IT-Systeme anzupassen und ein angemessenes Schutzniveau zu erreichen. Hierbei werden die vorher genannten technische Sicherheitsmaßnahmen sowie infrastrukturelle, organisatorische und personelle Schutzmaßnahmen zum Erreichen des Schutzniveaus verwendet.

IT-Sicherheitsmanagementsystem implementieren

Betrieblicher IT-Sicherheitsbeauftragter: Dieser ist verantwortlich für die Koordination und Umsetzung der IT-Sicherheitsmaßnahmen im Unternehmen. Er arbeitet eng mit anderen Abteilungen zusammen, um sicherzustellen, dass die IT-Sicherheitsmaßnahmen wirksam sind und regelmäßig überprüft werden.

Schaffung eines Sicherheitsbewusstseins bei den Mitarbeitern: Es ist wichtig, dass alle Mitarbeiter im Unternehmen die Bedeutung von IT-Sicherheit verstehen und wissen, wie sie dazu beitragen können, die IT-Sicherheit zu gewährleisten. Dazu gehört eine Schulung der Mitarbeiter und die Implementierung von Richtlinien und Verfahren, um das Sicherheitsbewusstsein zu fördern.

IT-Sicherheitsmanagement: Hierbei handelt es sich um ein umfassendes Konzept, das darauf abzielt, die IT-Sicherheit des Unternehmens zu gewährleisten. Dazu gehören technische, infrastrukturelle, organisatorische und personelle Schutzmaßnahmen, die auf die spezifischen Anforderungen des Unternehmens abgestimmt sind.

Durch technische, infrastrukturelle, organisatorische und personelle Schutzmaßnahmen: Das ISMS umfasst die Implementierung von technischen, infrastrukturellen, organisatorischen und personellen Schutzmaßnahmen, um die IT-Sicherheit des Unternehmens zu gewährleisten. Hierbei werden die Schutzbedarfskategorien (normal, hoch, sehr hoch) berücksichtigt, um die Sicherheitsmaßnahmen an die spezifischen Anforderungen des Unternehmens anzupassen.

Verhindern oder Abwehr von Gefahren für die Informationssicherheit oder Bedrohungen des Datenschutzes: Das ISMS basiert auf Standards wie IT-Grundschutz, ISO/IEC 27001 und anderen Best Practices und Richtlinien, um die IT-Sicherheit des Unternehmens zu gewährleisten. Dabei werden Risikoanalysen und Schwachstellenanalysen durchgeführt, um geeignete Maßnahmen zur Risikominimierung zu identifizieren.

Security by Design, Security by Default

Security by Design und Security by Default sind zwei Konzepte der IT-Sicherheit, die darauf abzielen, IT-Sicherheit als integralen Bestandteil von IT-Systemen und -Anwendungen zu gestalten. Beide Konzepte verfolgen das Ziel, die IT-Sicherheit von Anfang an in den Entwicklungsprozess von IT-Systemen und -Anwendungen zu integrieren.

Security by Design bedeutet, dass IT-Sicherheit von Anfang an in den Entwicklungsprozess von IT-Systemen und -Anwendungen einbezogen wird. Das Konzept zielt darauf ab, sicherzustellen, dass die IT-Sicherheit während des gesamten Entwicklungsprozesses berücksichtigt wird, von der Anforderungsanalyse über das Design und die Implementierung bis hin zur Wartung und Aktualisierung.

Security by Default bedeutet, dass IT-Systeme und -Anwendungen standardmäßig so konfiguriert sind, dass sie sicher und widerstandsfähig gegen Angriffe und Störungen sind. Durch die Verwendung von standardmäßigen sicherheitsrelevanten Konfigurationen soll verhindert werden, dass die IT-Systeme und -Anwendungen unsicher oder anfällig für Angriffe sind, weil beispielsweise Sicherheitsfunktionen nicht aktiviert sind oder standardmäßig unsichere Passwörter verwendet werden.

Datensicherung/Backup-Verfahren

Wie erkennt die Software, welche Daten zu sichern sind?

Backup-Software kann in der Regel auf mehrere Arten ermitteln, welche Daten gesichert werden müssen. Eine Möglichkeit ist die Einstellung eines Backup-Jobs, der festlegt, welche Dateien und Ordner gesichert werden sollen. Einige Backup-Programme können auch mithilfe von Filtern oder Regeln bestimmte Dateitypen oder Dateinamen erkennen und sichern.

Inkrementelles, differenzielles und Vollbackup

Ein inkrementelles Backup sichert nur die Daten, die seit dem letzten Backup geändert oder hinzugefügt wurden.

Ein differenzielles Backup sichert alle Änderungen seit dem letzten Vollbackup.

Ein Vollbackup sichert alle Daten auf dem System.

Generationenprinzip bzw. Großvater/Vater/Sohn

Das Generationenprinzip oder Großvater/Vater/Sohn-Backup ist eine Backup-Strategie, bei der mehrere Generationen von Backups aufbewahrt werden. Diese Strategie hilft dabei, die Wahrscheinlichkeit von Datenverlusten aufgrund von Problemen bei einem bestimmten Backup zu reduzieren.

Medien nennen und erläutern

Es gibt verschiedene Arten von Backup-Medien, darunter Festplatten, Magnetbänder, optische Medien (wie CDs und DVDs), Cloud-basierte Speicher und Flash-Laufwerke. Die Auswahl eines geeigneten Backup-Mediums hängt von verschiedenen Faktoren ab, einschließlich der Lebensdauer, Zugriffsgeschwindigkeit, Kosten, Störanfälligkeit und Kapazität.

Kriterien bei der Auswahl von Backupmedien: Lebensdauer, Zugriffsgeschwindigkeit, Kosten, Störanfälligkeit, Kapazität

Backup-MediumLebensdauerZugriffsgeschwindigkeitKostenStöranfälligkeitKapazität
Festplatten10-30 JahreSchnellMittelStöranfällig gegenüber Stößen und FeuchtigkeitBis zu mehreren Terabyte
MagnetbänderMindestens 30 JahreLangsamNiedrigStöranfällig gegenüber Magnetfeldern und physikalischen SchädenBis zu mehreren Terabyte
Optische Medien (CDs/DVDs)5-10 JahreLangsamNiedrigStöranfällig gegenüber Kratzern und UV-StrahlungCD: 0,7GB
DVD: 4,7 GB
Andere: Bis zu einigen hundert Gigabyte
Cloud-basierte SpeicherUnbegrenztSchnellHochAnfällig für Cyberangriffe und Abhängigkeit von der InternetverbindungVariiert je nach Anbieter
Flash-LaufwerkeCa. 30 JahreSchnellSehr HochAnfällig gegenüber elektrostatischer Entladung und physischen SchädenBis zu mehreren Terabyte
Vergleich der verschiedenen Backup-Medien

Hot/Cold Backup

Ein Hot-Backup ist eine Methode, bei der das System während des Backup-Vorgangs weiterläuft. Im Gegensatz dazu wird bei einem Cold-Backup das System heruntergefahren, bevor das Backup durchgeführt wird.

Was sind sicherungswürdige Daten?

Sicherungswürdige Daten sind Daten, die für ein Unternehmen von hohem Wert und kritischer Bedeutung sind. Das können beispielsweise Kundendaten, Finanzdaten, Unternehmensgeheimnisse, E-Mail-Korrespondenz, Verträge, interne Dokumente oder andere wichtige Daten sein. Solche Daten müssen regelmäßig gesichert werden, um sicherzustellen, dass sie im Falle eines Datenverlustes wiederhergestellt werden können.

Mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen

Datenverluste auf Servern können aus verschiedenen Gründen auftreten, darunter:

  • Hardware- und Softwareausfälle
  • menschliche Fehler, wie das versehentliche Löschen von Daten
  • Cyberangriffe und Malware-Infektionen
  • Naturkatastrophen, wie Überschwemmungen, Brände oder Erdbeben

Um Datenverluste zu vermeiden, sollten Unternehmen geeignete Gegenmaßnahmen ergreifen, wie z.B.:

  • Implementierung einer geeigneten Backup-Strategie, die regelmäßige Backups von wichtigen Daten durchführt
  • Verwendung von Redundanz in Hardware, z.B. durch den Einsatz von RAID-Systemen oder Cluster-Konfigurationen
  • Überwachung von Servern und Netzwerken, um Probleme frühzeitig zu erkennen
  • Schulung von Mitarbeitern in IT-Sicherheitsmaßnahmen und die Sensibilisierung für das Thema Datenverlust und dessen Auswirkungen

Folgen von Datenverlust, Auswirkungen von Datenverlusten für das Unternehmen erläutern

  • Verlust von Kundenvertrauen, was zu einem Rückgang der Kunden führen kann
  • Reputationsschäden, die das Image und den Ruf des Unternehmens beeinträchtigen können
  • Verlust von Geschäftsgeheimnissen und wertvollen Daten, was zu einem Wettbewerbsnachteil führen kann
  • finanzielle Verluste, z.B. durch den Verlust von Verträgen, Kunden oder wertvollen Daten

Maßnahmen der Mitarbeiter zur Vermeidung von Datenverlusten erläutern

  • Vermeiden von öffentlichen WLAN-Netzwerken und das Arbeiten auf öffentlichen Computern
  • Nicht-Weitergabe von vertraulichen Informationen an unbefugte Personen
  • Nicht-Öffnen verdächtiger E-Mails oder Links
  • Regelmäßige Installation von Updates und Patches für Software und Systeme

Durch die Schulung und Sensibilisierung der Mitarbeiter in IT-Sicherheitsmaßnahmen können Unternehmen das Risiko von menschlichen Fehlern und Sicherheitsverletzungen minimieren und damit auch das Risiko von Datenverlusten. Darüber hinaus können Mitarbeiter auch dazu beitragen, durch regelmäßige Datensicherung einen hohen Grad an Datensicherheit im Unternehmen zu gewährleisten. Es ist wichtig, dass alle Mitarbeiter in einem Unternehmen verantwortungsbewusst mit Daten umgehen und die Sicherheitsrichtlinien des Unternehmens einhalten.

Verschrottung von Datenträgern

Eine Möglichkeit ist das Überschreiben der Daten mit zufälligen Daten, um sicherzustellen, dass die ursprünglichen Daten nicht wiederhergestellt werden können. Eine andere Möglichkeit ist die physische Zerstörung des Datenträgers durch Schreddern, Zertrümmern oder Schmelzen.

Sicherung der Verfügbarkeit, z.B. RAID-Systeme, SAN

Ein RAID-System (Redundant Array of Inexpensive Disks) ist eine Gruppe aus mehreren Festplatten. RAID-Systeme verwenden redundante Festplatten, um Daten zu speichern, wodurch im Falle eines Festplattenausfalls die Verfügbarkeit der Daten sichergestellt ist. Es gibt verschiedene RAID-Level, die unterschiedliche Grade der Datensicherheit und Leistung bieten.

Ein SAN (Storage Are Network) ist ein Netzwerk aus Speichergeräten, das mehrere Speicher an einer zentralen Stelle zusammenfasst. Es ermöglicht mehreren Servern einen gemeinsamen Zugriff auf Daten. Ein SAN kann die Verfügbarkeit des Speichers verbessern, da die Daten auf mehrere Geräte verteilt und redundant gespeichert werden können. Durch die Verwendung von RAID-Systemen und anderen Technologien können Datenverluste minimiert und die Verfügbarkeit von Daten erhöht werden.

Zugangs- und Zugriffskontrolle

Eine Möglichkeit, die Zugriffskontrolle zu verbessern, besteht darin, eine Multi-Faktor-Authentifizierung zu implementieren. Dabei werden Benutzer aufgefordert, neben einem Passwort auch andere Faktoren wie biometrische Merkmale (z.B. Fingerabdruck) oder Sicherheitstoken zu verwenden, um ihre Identität zu bestätigen. Eine solche Authentifizierung erhöht die Sicherheit des Zugriffs auf Systeme und reduziert das Risiko, dass ein Passwort allein von einem unbefugten Benutzer verwendet wird.

Grundbegriffe

Schadprogramme

Schadprogramme sind bösartige Softwareprogramme, die dazu dienen, Schaden an Computersystemen oder Netzwerken zu verursachen. Einige der häufigsten Arten von Schadprogrammen sind:

  • Viren: Programme, die sich selbst reproduzieren und sich in andere Programme oder Systeme einschleusen, um Schaden zu verursachen.
  • Würmer: Selbstreproduzierende Programme, die Computer infizieren und sich über das Netzwerk verbreiten, um Schaden zu verursachen.
  • Trojaner: Programme, die sich als legitime Anwendungen tarnen und auf Systemen installiert werden, um Schaden zu verursachen oder Informationen zu stehlen.
  • Rootkits: Programme, die sich in einem System einnisten und es Angreifern ermöglichen, unbemerkt auf das System zuzugreifen.
  • Botnetze: Netzwerke von Computern, die für bösartige Aktivitäten wie DDoS-Angriffe oder Spam genutzt werden.
  • Malware: Ein generischer Begriff für alle Arten von bösartiger Software.
  • Ransomware: Eine Art von Malware, die Daten auf einem System verschlüsselt und Lösegeld fordert, um die Daten wiederherzustellen.
  • Spyware: Eine Art von Malware, die heimlich Informationen über das Verhalten des Benutzers oder das System sammelt und an Dritte sendet.
  • Adware: Eine Art von Malware, die Werbung auf dem System anzeigt und möglicherweise weitere Schadsoftware herunterlädt.
  • Scareware: Eine Art von Malware, die Benutzer verängstigt oder sie dazu bringt, bestimmte Sachen zu tun.
  • Hoax: Falsche Warnungen oder Behauptungen (z.B. Kettenbriefe)
  • Dialer: Eine veraltete Art von Malware, die über eine Modemverbindung eine hohe Telefonrechnung verursacht.
  • Keylogger: Ein Keylogger ist eine Malware, die heimlich Tasteneingaben aufzeichnet, um Benutzernamen, Passwörter und andere vertrauliche Informationen zu stehlen.

Hacker

Hacker sind Personen, die Sicherheitslücken in Systemen aufzudecken.

  • White Hat: Ethische Hacker, die Sicherheitslücken aufdecken, um bei der Verbesserung der IT-Sicherheit zu unterstützen.
  • Black Hat: Böswillige Hacker, die Sicherheitslücken ausnutzen, um Schaden zu verursachen oder persönliche Gewinne zu erzielen.
  • Cracker: Böswilliger Hacker, der Schutzmechanismen einer Software aushebelt und bspw. die Software manipuliert.
  • Script-Kiddies: Hacker, die nicht viel Ahnung haben und vorgefertigte Tools und Anleitungen verwenden, um Angriffe auf Systeme durchzuführen.

Spam, Phishing, Sniffing, Spoofing, Man-in-the-Middle

Spam: Unerwünschte E-Mails, die in der Regel für betrügerische Zwecke oder zu Kundengewinnungs-Zwecken verwendet werden.

Phishing: Ein Angriff, der darauf abzielt, Benutzer dazu zu bringen, persönliche Informationen preiszugeben oder bösartige Software herunterzuladen. Dieser Angriff passiert z.B. über gefälschte Webseiten oder E-Mails.

Sniffing: Die Überwachung des Netzwerkverkehrs, um vertrauliche Informationen wie Passwörter oder Kreditkarteninformationen zu stehlen.

Spoofing: Die Manipulation von Netzwerkdaten, um einen gefälschten Absender oder Empfänger zu simulieren.

Man-in-the-Middle: Ein Angriff, bei dem ein Angreifer den Netzwerkverkehr zwischen zwei Parteien abfängt, um Daten zu stehlen oder zu manipulieren.

SQL-Injection, XSS, CSRF, Session Hijacking, DoS, DDoS, Backdoor, Exploit, 0-Day-Exploit, Rootkit

SQL-Injection: Eine Schwachstelle, die es einem Angreifer ermöglicht, SQL in eine Anwendung einzufügen, um auf vertrauliche Daten zuzugreifen.

XSS (Cross-Site-Scripting): Eine Schwachstelle, die es einem Angreifer ermöglicht, bösartigen Code in eine Website einzufügen, um Benutzer zu beeinflussen oder bösartigen Code auf ihren Systemen auszuführen. Dies funktioniert dadurch, dass ein Serverskript seine Inhalte nicht überprüft, wodurch schädliche Skripte an die Browser der Opfer gesendet werden.

CSRF (Cross-Site Request Forgery): Eine Schwachstelle, die es einem Angreifer ermöglicht, den Webbrowser eines Benutzers auszunutzen, um Aktionen in seinem Namen durchzuführen. So kann z.B. eine HTTP-Anfrage ausgeführt werden, um Schädliche Aktionen durchzuführen (z.B. ein neuer Facebook-Post). Dies kann durch eine andere Webseite passieren, wenn die Ziel-Webseite nicht entsprechend abgesichert ist.

Session Hijacking: Ein Angriff, bei dem ein Angreifer eine laufende Sitzung eines Benutzers übernimmt, um auf Systeme oder Daten zuzugreifen.

DoS (Denial of Service): Ein Angriff, bei dem ein Angreifer ein Netzwerk oder System überlastet oder stört, um den normalen Betrieb zu beeinträchtigen oder zu unterbrechen.

DDoS (Distributed Denial of Service): Ein Angriff, bei dem viele Computer oder Geräte verwendet werden, um ein Netzwerk oder System zu überlasten oder zu stören.

Backdoor: Eine Schwachstelle oder Hintertür, die von einem Entwickler in einer Anwendung oder einem System hinterlassen wurde, um später auf das System zugreifen zu können.

Exploit: Eine Technik oder ein Programm, das eine Schwachstelle in einem System oder einer Anwendung ausnutzt, um auf Daten oder Systeme zuzugreifen.

0-Day-Exploit: Ein Exploit, der eine Schwachstelle ausnutzt, die noch nicht bekannt ist und für die es noch keinen Patch gibt.

Rootkit: Programme, die sich in einem System einnisten und es Angreifern ermöglichen, unbemerkt auf das System zuzugreifen.

Kryptographie

Verschlüsselungstechniken, symmetrische und asymmetrische Verschlüsselung

Verschlüsselungstechniken werden verwendet, um Daten so zu verschlüsseln, dass sie für unbefugte Benutzer nicht zugänglich sind.

  • Symmetrische Verschlüsselung: Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln von Daten verwendet. Die bekanntesten symmetrischen Verschlüsselungsverfahren sind AES (Advanced Encryption Standard) und DES (Data Encryption Standard).
  • Asymmetrische Verschlüsselung: Bei der asymmetrischen Verschlüsselung werden zwei unterschiedliche Schlüssel verwendet: ein öffentlicher Schlüssel zum Verschlüsseln von Daten und ein privater Schlüssel zum Entschlüsseln von Daten. Das bekannteste asymmetrische Verschlüsselungsverfahren ist RSA (Rivest-Shamir-Adleman).

Hashverfahren

Hashverfahren sind mathematische Einwegfunktionen und werden verwendet, um eine Prüfsumme oder einen Hash aus einer großen Menge von Daten zu erstellen. Hashes sind nützlich, um die Integrität von Daten zu überprüfen oder um zu überprüfen, ob zwei Dateien identisch sind.

Ein bekanntes Hashverfahren ist SHA (Secure Hash Algorithm).

CAs, Zertifikate, Digitale Signaturen, PKI

Ein Zertifikat ist ein digitales Dokument, das die Identität einer Person, eines Unternehmens oder einer Organisation bestätigt.

Zertifikate werden von Zertifizierungsstellen (CAs) ausgestellt und enthalten Informationen wie den Namen des Inhabers, die Gültigkeitsdauer des Zertifikats und den öffentlichen Schlüssel des Inhabers.

Digitale Signaturen werden verwendet, um die Integrität von Daten zu gewährleisten und um sicherzustellen, dass sie von einer vertrauenswürdigen Quelle stammen.

Public Key Infrastructure (PKI) ist ein System, das verwendet wird, um digitale Zertifikate zu verwalten, die zur Authentifizierung von Benutzern oder Systemen verwendet werden.

Techniken wie HTTPS, TLS

HTTPS (Hypertext Transfer Protocol Secure) und TLS (Transport Layer Security) sind Technologien, die verwendet werden, um die Vertraulichkeit und Integrität von Daten bei der Übertragung über das Internet zu gewährleisten. HTTPS verwendet eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung, um Daten zwischen Browsern und Servern zu verschlüsseln. TLS ist eine Weiterentwicklung von SSL (Secure Sockets Layer) und ist das am häufigsten verwendete Protokoll für die Verschlüsselung von Daten im Internet.

SSH vs. Telnet

SSH (Secure Socket Shell) und Telnet sind Netzwerkprotokolle, die zur Remote-Verwaltung von Computern und Netzwerken verwendet werden.

  • Sicherheit: SSH ist ein sicheres Protokoll, das eine Verschlüsselung verwendet. Telnet ist unsicher, da alle Daten unverschlüsselt über das Netzwerk übertragen werden.
  • Authentifizierung: SSH verwendet häufig einen öffentlichen und privaten Schlüssel zur Authentifizierung von Benutzern. Telnet dagegen verwendet nur eine einfache Passwort-Authentifizierung, die leichter geknackt werden kann.
  • Port: SSH verwendet Port 22, während Telnet den Port 23 verwendet.

WLAN

SSID, Mac-Filter, WPS, Wi-Fi Easy Connect

SSID (Service Set Identifier): Die SSID ist der Name des WLAN-Netzwerks.

Mac-Filter: Mit dem Mac-Filter können bestimmte MAC-Adressen vom WLAN-Netzwerk ausgeschlossen werden, bzw. nur MAC-Adressen in einer Whitelist verwendet werden.

WPS (Wi-Fi Protected Setup): WPS ist eine Methode zur Vereinfachung der Einrichtung von WLAN-Netzwerken. Es ist jedoch anfällig für Brute-Force-Angriffe.

Wi-Fi Easy Connect: Wi-Fi Easy Connect ist ein neuer Standard (anstelle von WPS).

Sicherheitsmethoden: WEP, WPA 1/2/3 (PSK, Enterprise), RADIUS

WEP (Wired Equivalent Privacy): Eine veraltete und unsichere Methode zur Verschlüsselung von WLAN-Netzwerken.

WPA (Wi-Fi Protected Access): Eine verbesserte Methode zur Verschlüsselung von WLAN-Netzwerken. WPA hat drei Versionen: WPA, WPA2 und WPA3. WPA gilt mittlerweile als unsicher. WPA2 ist derzeit der am häufigsten verwendete Standard. WPA3 ist eine neuere Version, die bessere Sicherheitsfunktionen bietet.

RADIUS (Remote Authentication Dial-In User Service): Eine Authentifizierungsmethode, bei der sich ein Client mit Benutzername und Passwort anmelden muss.

Verschlüsselungsstandards: AES, TKIP, SAE

AES (Advanced Encryption Standard): Ein symmetrischer Verschlüsselungsstandard, der in WPA2 und WPA3 verwendet wird. Er bietet Schlüssellängen von 128, 192 oder 256 Bit.

TKIP (Temporal Key Integrity Protocol): Ein veralteter Verschlüsselungsstandard, der in WPA verwendet wird/wurde.

SAE (Simultaneous Authentication of Equals): Ein neuerer Verschlüsselungsstandard, der in WPA3 verwendet wird und auf einer neuen Methode zur Authentifizierung von Benutzern basiert.

Endpoint-Security

Endpoint-Security bezieht sich auf die Absicherung von Endgeräten wie Desktop-Computern, Laptops, Tablets und Smartphones.

Virenscanner, Firewall, Application Control, Datenträgerverschlüsselung

Virenscanner: Virenscanner sind Anwendungen, die verwendet werden, um Malware wie Viren, Würmer und Trojaner zu erkennen und zu entfernen. Moderne Virenscanner nutzen in der Regel eine Kombination aus Signaturen und Verhaltensanalysen, um Malware zu erkennen.

Firewall: Eine Firewall ist eine Sicherheitsmaßnahme, die den Zugriff auf ein Netzwerk oder ein Endgerät kontrolliert. Eine Firewall kann den Datenverkehr basierend auf bestimmten Regeln blockieren oder zulassen.

Application Control: Application Control ist eine Sicherheitsfunktion, die verwendet wird, um zu verhindern, dass unerwünschte Anwendungen ausgeführt werden. Hierzu wird eine Whitelist verwendet, wodurch nur bestimmte Programme ausgeführt werden.

Datenträgerverschlüsselung: Die Datenträgerverschlüsselung ist eine Methode, um die Daten auf einem Gerät zu verschlüsseln, so dass sie nur von autorisierten Benutzern gelesen werden können.

Arten und Funktionsweise von Firewalls

Packet Filter, Stateful Packet Inspection, Application Firewall, WAF

Packet Filter: Packet Filter ist eine Firewall, die den Datenverkehr anhand von Regeln oder Filtern blockiert oder zulässt. Diese Regeln und Filter können auf Eigenschaften des Datenpakets basieren, wie z.B. der Quell-IP-Adresse, der Ziel-IP-Adresse und dem Port.

Stateful Packet Inspection: Stateful Packet Inspection (SPI) ist eine Firewall, die den Zustand einer Verbindung zwischen einem Client und einem Server überwacht und die Datenpakete einer Session zuordnet.

Application Firewall: Eine Application Firewall ist eine Firewall, die den Datenverkehr anhand der Protokolle, Ports und Anwendungsdaten blockiert oder zulässt. Eine Application Firewall kann zum Beispiel den Datenverkehr für HTTP, FTP, SMTP oder andere Anwendungen filtern.

WAF: Ein Web Application Firewall (WAF) ist eine spezielle Art von der Application Firewall, die für Webanwendungen entwickelt wurde. Eine WAF kann den Datenverkehr für eine Webanwendung anhand der HTTP-Protokolldaten, der GET- oder POST-Parameter und anderer Anwendungsdaten filtern.

Sinn und Aufbau einer DMZ

Eine DMZ (Demilitarisierte Zone) ist eine Netzwerkarchitektur, die als zusätzliche Schutzschicht zwischen einem internen Netzwerk und dem Internet fungiert. Eine DMZ wird eingerichtet, um sicherzustellen, dass kritische Systeme im internen Netzwerk vor potenziellen Bedrohungen von außen geschützt werden.

Die DMZ wird mit Hilfe von Firewalls eingerichtet, indem eine Trennung zwischen dem internen Netzwerk und dem externen Netzwerk geschaffen wird. Die Systeme in der DMZ haben eine begrenzte Verbindung zum internen Netzwerk und können nur auf bestimmte Ports und Protokolle zugreifen.

Port Forwarding erklären

Durch die Verwendung von Port Forwarding können die Benutzer auf die in der DMZ platzierten Systeme zugreifen, ohne dass sie direkt auf das interne Netzwerk zugreifen können. Port Forwarding leitet den Datenverkehr von einem bestimmten Port auf dem Router an einen bestimmten Computer oder eine bestimmte Anwendung in der DMZ weiter. Auf diese Weise können Benutzer beispielsweise auf Webserver in der DMZ zugreifen, ohne dass sie direkt auf das interne Netzwerk zugreifen können.

Authentifizierung vs. Autorisierung

Authentifizierung: Authentifizierung bezieht sich auf den Prozess der Überprüfung der Identität eines Benutzers, bevor er Zugang zu einem System oder einer Anwendung erhält.

Autorisierung: Autorisierung bezieht sich auf den Prozess der Bestimmung, welche Aktionen ein authentifizierter Benutzer ausführen darf. Die Autorisierung wird normalerweise durch eine Kombination aus Rollen, Gruppen und individuellen Benutzerrechten gesteuert.

MFA

Multifaktor-Authentifizierung (MFA) ist ein Konzept, bei dem ein Benutzer mehr als eine Authentifizierungsmethode verwenden muss, um sich bei einem System anzumelden. Dies kann beispielsweise bedeuten, dass der Benutzer neben seinem Passwort auch einen Einmalcode per SMS oder eine biometrische Authentifizierung verwenden muss. MFA erhöht die Sicherheit, da es für Angreifer schwieriger wird, beide Authentifizierungsfaktoren zu stehlen.

Passwort-Policy

Eine Passwort-Policy ist eine Sammlung von Regeln, die festlegen, welche Arten von Passwörtern Benutzer verwenden dürfen. Eine Passwort-Policy kann beispielsweise festlegen, dass Passwörter mindestens eine bestimmte Länge haben müssen, bestimmte Arten von Zeichen enthalten müssen oder in regelmäßigen Abständen geändert werden müssen.

Weiteres Lernmaterial

Die hier genannten Bücher/Lernkarten besitze ich ebenfalls und nutze Sie zur Prüfungsvorbereitung.

Die mit Sternchen (*) gekennzeichneten Links sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekomme ich von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.

Arbeitsbuch

Prüfungsvorbereitung aktuell Teil 1 der gestreckten Abschlussprüfung: Einrichtung eines IT-gestützten Arbeitsplatzes*

Lernkarten

IT-Berufe Abschlussprüfung Teil 1: AO 2020 von René Neumann*

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen