Security and Privacy in Pervasive Computing - Cheatsheet.pdf

Security and Privacy in Pervasive Computing - Cheatsheet
Security and Privacy in Pervasive Computing - Cheatsheet Vertraulichkeit, Integrität und Verfügbarkeit Definition: CIA Triade: Basisziele der Informationssicherheit. Details: Vertraulichkeit : Sicherstellen, dass Informationen nur für autorisierte Personen zugänglich sind. Integrität : Schutz vor unautorisierten Änderungen, Datenkonsistenz gewährleisten. Verfügbarkeit : Gewährleistung, dass System...

© StudySmarter 2024, all rights reserved.

Security and Privacy in Pervasive Computing - Cheatsheet

Vertraulichkeit, Integrität und Verfügbarkeit

Definition:

CIA Triade: Basisziele der Informationssicherheit.

Details:

  • Vertraulichkeit: Sicherstellen, dass Informationen nur für autorisierte Personen zugänglich sind.
  • Integrität: Schutz vor unautorisierten Änderungen, Datenkonsistenz gewährleisten.
  • Verfügbarkeit: Gewährleistung, dass Systeme und Daten bei Bedarf verfügbar sind.

Symmetrische und asymmetrische Kryptographie

Definition:

Symmetrische verwendet denselben Schlüssel für Verschlüsselung und Entschlüsselung; asymmetrische verwendet ein Schlüsselpaar (öffentlicher Schlüssel für Verschlüsselung, privater Schlüssel für Entschlüsselung).

Details:

  • Symmetrische Kryptographie: schneller, effizienter
  • Schlüsselaustauschproblem: sicherer Austausch des geheimen Schlüssels erforderlich
  • Asymmetrische Kryptographie: ermöglicht sichere Kommunikation ohne vorherigen Schlüsselaustausch
  • Hybride Systeme: Kombination aus beiden Methoden, z.B. symmetrischer Schlüssel wird asymmetrisch übertragen
  • Bekannte Algorithmen: Symmetrisch (AES, DES), Asymmetrisch (RSA, ECC)
  • Mathematische Notation: Verschlüsselung: E_{K}(M) = C Entschlüsselung: D_{K}(C) = M

Sicherheitsarchitekturen für mobile Anwendungen

Definition:

Sicherheitsarchitekturen für mobile Anwendungen beziehen sich auf die Strukturen und Mechanismen, die entwickelt wurden, um die Sicherheit von Anwendungen auf mobilen Geräten zu gewährleisten.

Details:

  • Ziele: Schutz vor Datenverlust, unautorisiertem Zugriff und Malware
  • Schichten: Hardware, Betriebssystem, Netzwerk, Anwendungs-Ebene
  • Methoden: Verschlüsselung, Authentifizierung, Sandboxing, Secure Boot
  • Frameworks/Modelle: OWASP Mobile Security Project, Android Security Architecture
  • Implementation: Sicherheitsrichtlinien und -protokolle, regelmäßige Updates und Patches
  • Testen: Penetrationstests, statische/dynamische Codeanalyse

Transport Layer Security (TLS) und Secure Shell (SSH)

Definition:

TLS und SSH sind kryptografische Protokolle, die sichere Kommunikation über Netzwerke gewährleisten. TLS wird hauptsächlich zur Sicherung von HTTP-Daten auf Webservern verwendet, während SSH für sicheren Fernzugriff und Dateiübertragung auf Servern eingesetzt wird.

Details:

  • TLS (Transport Layer Security)
    • Sichert Datenübertragung (z. B. HTTPS)
    • Verwendet einen Handshake-Prozess zur Authentifizierung
    • Schlüsselaustausch: RSA, DHE, ECDHE
    • Verschlüsselung: AES, ChaCha20
    • Integritätsprüfung: HMAC
  • SSH (Secure Shell)
    • Sichert Fernzugriff und Dateiübertragung (z. B. SCP, SFTP)
    • Authentifizierung durch Passwörter oder Public-Key
    • Schlüsselaustausch: Diffie-Hellman, ECDH
    • Verschlüsselung: AES, 3DES
    • Nutzt Port 22

Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)

Definition:

IDS überwacht Netzwerk- oder Systemaktivitäten auf verdächtiges Verhalten und mögliche Bedrohungen. IPS geht einen Schritt weiter und verhindert erkannte Angriffe aktiv.

Details:

  • Unterschied IDS und IPS: IDS nur Überwachung, IPS auch Prävention.
  • Arten von IDS: Signatur-basiert (bekannte Muster), Anomalie-basiert (ungewöhnliches Verhalten).
  • IDS kann Netzwerkintrusions- und Host-basierte Intrusionssysteme umfassen.
  • IPS nutzt meist ähnliche Techniken wie IDS, kann aber Netzwerkpakete blockieren oder modifizieren.
  • Kombinierte Nutzung: Oftmals werden IDS und IPS gemeinsam eingesetzt für umfassendere Sicherheit.
  • Leistungsanforderungen: IPS erfordert oft mehr Rechenressourcen.
  • Risiken: Falsch-positive und Falsch-negative Erkennungen.

Schlüsselmanagement und -verteilung

Definition:

Verwaltung und sichere Verteilung von kryptographischen Schlüsseln.

Details:

  • Schlüsselgeneration: Erzeugung von Schlüsseln mit hoher Entropie.
  • Schlüsselverteilung: Diffie-Hellman, RSA, Kerberos.
  • Schlüsselaufbewahrung: Verwendung sicherer Speicherorte und Hardware-Sicherheitsmodule (HSMs).
  • Schlüssellebenszyklus: Erstellung, Verteilung, Nutzung, Archivierung, Vernichtung.
  • Authentizität und Integrität: Sicherstellen, dass Schlüssel nicht manipuliert werden.
  • Vertrauensmodelle: PKI, zentrale und dezentrale Verteilung.

Netzwerküberwachung und Protokollierung

Definition:

Überwachung und Analyse des Netzwerkverkehrs zur Identifikation von Sicherheitsvorfällen und zur Einhaltung von Datenschutzrichtlinien.

Details:

  • Wichtige Protokolle: HTTP(s), FTP, DNS, ICMP
  • Tools: Wireshark, tcpdump, Snort
  • Ziele: Anomalie-Erkennung, Angriffserkennung, Netzwerk-Performance
  • Methoden: Paket-Sniffing, Flow-Analyse, Log-Analyse
  • Herausforderungen: Datenvolumen, Verschlüsselung, Datenschutz

Rechtliche Grundlagen und Datenschutzgesetze

Definition:

Grundlagen und Gesetze, die den Schutz personenbezogener Daten und die Privatsphäre regeln.

Details:

  • DSGVO (EU-Datenschutz-Grundverordnung) bietet EU-weiten Rahmen für Datenschutz.
  • BDSG (Bundesdatenschutzgesetz) ergänzt DSGVO in Deutschland.
  • Einwilligung der Betroffenen für Datenverarbeitung erforderlich.
  • Rechte der Betroffenen umfassen Auskunft, Berichtigung, Löschung (Art. 15-18 DSGVO).
  • Technische und organisatorische Maßnahmen (TOMs) zur Datensicherheit notwendig.
  • Verpflichtung zur Meldung von Datenpannen an Aufsichtsbehörden.
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden