IT-Sicherheit - Cheatsheet.pdf

IT-Sicherheit - Cheatsheet
Grundlagen der Netzwerksicherheit Definition: Basismaßnahmen und Mechanismen, um Netzwerksysteme vor unbefugtem Zugriff, Missbrauch, Veränderung und Zerstörung zu schützen. Details: Vertraulichkeit: Schutz der Daten vor unbefugtem Zugriff, z.B. durch Verschlüsselung (\textbf{AES}, \textbf{RSA}). Integrität: Sicherstellung der Datenkonsistenz, z.B. mittels \textbf{Hashfunktionen} (\textbf{SHA-256})...

© StudySmarter 2024, all rights reserved.

Grundlagen der Netzwerksicherheit

Definition:

Basismaßnahmen und Mechanismen, um Netzwerksysteme vor unbefugtem Zugriff, Missbrauch, Veränderung und Zerstörung zu schützen.

Details:

  • Vertraulichkeit: Schutz der Daten vor unbefugtem Zugriff, z.B. durch Verschlüsselung (\textbf{AES}, \textbf{RSA}).
  • Integrität: Sicherstellung der Datenkonsistenz, z.B. mittels \textbf{Hashfunktionen} (\textbf{SHA-256}).
  • Authentizität: Verifizierung der Identität der Kommunikationspartner. Methoden: \textbf{digitale Zertifikate}, \textbf{Public Key Infrastructure (PKI)}.
  • Verfügbarkeit: Sicherstellen, dass Daten und Services immer zugänglich sind. Abwehr von \textbf{DDoS-Attacken}, \textbf{Redundanz}, \textbf{Backup-Systeme}.
  • Sicherheitsprotokolle: \textbf{SSL/TLS}, \textbf{IPsec}, \textbf{SSH} zur sicheren Datenübertragung.
  • Zugangskontrollen: \textbf{Firewalls}, \textbf{Intrusion Detection Systeme (IDS)}, \textbf{Intrusion Prevention Systeme (IPS)}.
  • Sicherheitsrichtlinien und -management: ISO/IEC 27001 Standards für Informationssicherheitsmanagement.

Sicherheitsprotokolle: SSL/TLS

Definition:

SSL/TLS sorgt für sichere Kommunikationskanäle im Internet und schützt Daten durch Verschlüsselung und Authentifizierung.

Details:

  • SSL (Secure Sockets Layer) wird durch TLS (Transport Layer Security) abgelöst
  • Verwendung von asymmetrischer Kryptografie für Schlüsselaustausch
  • Verwendung von symmetrischer Kryptografie für Datentransfer
  • Ermöglicht Datenintegrität und Vertraulichkeit
  • Schrittweise TLS Handshake-Phase
  • Authentifizierung durch digitale Zertifikate
  • Verwendungen: HTTPS, E-Mail, VPNs

Symmetrische und asymmetrische Verschlüsselung

Definition:

Symmetrische Verfahren nutzen den gleichen Schlüssel für Ver- und Entschlüsselung. Asymmetrische Verfahren verwenden ein Schlüsselpaar (öffentlicher Schlüssel für Verschlüsselung, privater Schlüssel für Entschlüsselung).

Details:

  • Symmetrische Verschlüsselung: Schneller, aber sicherer Schlüsselaustausch nötig
  • Asymmetrische Verschlüsselung: Schlüsseltausch entfällt, aber langsamer
  • Beispiele symmetrisch: AES, DES
  • Beispiele asymmetrisch: RSA, ECC
  • Sicherheit symmetrisch: Hängt von der Schlüsselgröße ab (z.B. 256 Bit bei AES)
  • Sicherheit asymmetrisch: Hängt von der Komplexität der mathematischen Probleme (z.B. Faktorisierung bei RSA) ab

Hash-Funktionen und digitale Signaturen

Definition:

Hash-Funktionen komprimieren Daten auf fixe Länge. Digitale Signaturen gewährleisten die Authentizität und Integrität von Nachrichten.

Details:

  • Hash-Funktion: Einwegfunktion, die Eingabedaten beliebiger Länge auf eine fixe Bitlänge abbildet.
  • Eigenschaften einer Hash-Funktion: Determinismus, Schnelligkeit, Vorabbildresistenz, Kollisionsresistenz, zweite Vorabbildresistenz.
  • Bekannte Hash-Funktionen: SHA-1, SHA-256, MD5 (obsolet).
  • Digitale Signatur: Kombination aus Hashing und asymmetrischer Verschlüsselung.
  • Erstellung: Hash der Nachricht wird mit dem privaten Schlüssel verschlüsselt.
  • Verifikation: Entschlüsselung des Hashwerts mit öffentlichem Schlüssel und Vergleich mit berechnetem Hash der Nachricht.
  • Schützt vor Manipulation und stellt die Urheberschaft sicher.

Sicherheitslücken in Webanwendungen: SQL-Injections und XSS

Definition:

Sicherheitslücken: Fehler oder Verwundbarkeiten, die ausgenutzt werden können. SQL-Injection: bösartige SQL-Befehle in Eingabefelder einschleusen. XSS: JavaScript in HTML-Seiten einfügen, um Daten zu stehlen oder Benutzeraktionen zu manipulieren.

Details:

  • SQL-Injection:
    • Anfällig: unsichere Datenbankzugriffe
    • Abwehr: Prepared Statements, Input Validierung
    • Typischer Angriff: SELECT * FROM users WHERE username = 'admin' --' AND password = '';
  • XSS:
    • Anfällig: ungesicherte Benutzereingaben
    • Abwehr: Output Encoding, Content Security Policy (CSP)
    • Typischer Angriff:

Content Security Policy (CSP)

Definition:

Mittel zur Prävention von Cross-Site-Scripting (XSS), Clickjacking und anderen Code-Injection-Angriffen.

Details:

  • Erstellt durch die Definition von erlaubten Inhaltsquellen.
  • Definiert in HTTP-Header Content-Security-Policy.
  • Beispiele für Direktiven: default-src, script-src, style-src.
  • Unterstützt 'self', 'none', und 'unsafe-inline' Schlüsselwörter.
  • Fehlerbehebungstool: CSP-Berichts-URI im Header spezifizieren.
  • LaTeX Beispiel: \texttt{default-src 'self'; script-src 'self' https://example.com}

Risikobewertung und -analyse

Definition:

Bewertung und Analyse von Sicherheitsrisiken in IT-Systemen zur Identifikation, Bewertung und Priorisierung.

Details:

  • Schritte: Identifikation, Bewertung, Priorisierung
  • Risiko: Wahrscheinlichkeit × Schadensausmaß
  • Qualitative vs. quantitative Methoden
  • Tools: Risiko-Matrix, FMEA
  • Ziel: Minimierung von Risiken

Anwendungsbeispiele für Verschlüsselung

Definition:

Verschlüsselung schützt Daten vor unbefugtem Zugriff.

Details:

  • Web-Kommunikation: HTTPS sichert Datenübertragung.
  • E-Mails: PGP und S/MIME für vertrauliche Kommunikation.
  • Speicherung: Festplattenverschlüsselung (z.B. BitLocker, VeraCrypt).
  • VPNs: Sicherer Fernzugriff auf Netzwerke.
  • Ende-zu-Ende-Verschlüsselung: Messaging Apps (z.B. Signal, WhatsApp).
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden