Angewandte IT-Sicherheit - Cheatsheet.pdf

Angewandte IT-Sicherheit - Cheatsheet
Angewandte IT-Sicherheit - Cheatsheet Symmetrische und asymmetrische Verschlüsselungsverfahren Definition: Symmetrische und asymmetrische Verschlüsselungsverfahren werden verwendet, um Daten zu verschlüsseln und zu entschlüsseln. In der angewandten IT-Sicherheit spielt die Wahl des Verfahrens eine entscheidende Rolle für die Sicherheit und Effizienz. Details: Symmetrische Verschlüsselung: Erforder...

© StudySmarter 2024, all rights reserved.

Angewandte IT-Sicherheit - Cheatsheet

Symmetrische und asymmetrische Verschlüsselungsverfahren

Definition:

Symmetrische und asymmetrische Verschlüsselungsverfahren werden verwendet, um Daten zu verschlüsseln und zu entschlüsseln. In der angewandten IT-Sicherheit spielt die Wahl des Verfahrens eine entscheidende Rolle für die Sicherheit und Effizienz.

Details:

  • Symmetrische Verschlüsselung: Erfordert denselben Schlüssel zum Ver- und Entschlüsseln.
  • Asymmetrische Verschlüsselung: Verwendet ein Schlüsselpaar: öffentlicher Schlüssel zum Verschlüsseln, privater Schlüssel zum Entschlüsseln.
  • Symmetrische Algorithmen: AES, DES
  • Asymmetrische Algorithmen: RSA, ECC
  • Vorteile Symmetrische: Schneller, effizienter für große Datenmengen
  • Nachteile Symmetrische: Schlüsselverteilung und -management komplex
  • Vorteile Asymmetrische: Einfachere Schlüsselverteilung, verbesserte Sicherheit für Kommunikationskanäle
  • Nachteile Asymmetrische: Langsamer, rechenintensiver
  • Verwendete Symbole:
    • \text{k} = Schlüssel
    • \text{P} = Klartext
    • \text{C} = Chiffre

Hash-Funktionen und digitale Signaturen

Definition:

Hash-Funktionen: Algorithmen, die Eingabedaten beliebiger Größe auf eine feste Größe herunterbrechen. Digitale Signaturen: Kryptografische Methode zur Sicherstellung der Authentizität und Integrität von Nachrichten.

Details:

  • Hash-Funktion: h(x) = H(x), verwendet in vielen Sicherheitsprotokollen
  • Eigenschaften von Hash-Funktionen: Determiniertheit, Effizienz, Kollisionsresistenz, Vorabbildresistenz, Schwachkollisionsresistenz
  • MD5, SHA-1, SHA-256: Bekannte Hash-Funktionen
  • Digitale Signatur: \( s = \text{sign}(m, sk) \text{ und } v = \text{verif}(m, s, pk) \ )
  • Ziele: Authentizität, Integrität, Nichtabstreitbarkeit
  • Verwendung: SSL/TLS, E-Mails (PGP), digitalen Zertifikaten

Techniken zur Malware-Analyse

Definition:

Techniken zur Identifikation, Untersuchung und Bekämpfung von Schadsoftware.

Details:

  • Statische Analyse: Untersuchung des Codes ohne Ausführung
  • Dynamische Analyse: Untersuchung durch Ausführung in einer kontrollierten Umgebung
  • Reverse Engineering: Rückführung von Binärdateien in lesbaren Code
  • Signaturbasierte Analyse: Verwendung bekannter Muster zur Erkennung
  • Verhaltensbasierte Analyse: Überwachung von Aktivitäten und Verhaltensmustern
  • Hybrid-Analyse: Kombination von statischen und dynamischen Techniken
  • Werkzeuge: z.B. IDA Pro, OllyDbg, Cuckoo Sandbox

Zero-Day-Exploits und deren Erkennung

Definition:

Zero-Day-Exploits sind Schwachstellen in Software, die den Entwicklern noch unbekannt sind und deshalb noch keinen Patch haben.

Details:

  • Erkennung schwierig, da keine bekannten Signaturen oder Muster vorliegen
  • Nutzung von Heuristiken und maschinellem Lernen zur Verhaltensanalyse
  • Anomalie-Erkennung und Monitoring des Netzwerkverkehrs
  • Regelmäßige Updates und Patches minimieren Risiko
  • Informationsaustausch in Sicherheits-Communities wichtig

Authentifizierungsprotokolle

Definition:

Methoden und Regeln zur Überprüfung der Identität von Benutzern oder Systemen in Kommunikationsnetzwerken.

Details:

  • Ziele: Sicherheit, Vertraulichkeit, Integrität, Verfügbarkeit
  • Arten: Wissen (Passwörter), Besitz (Tokens), Biometrie
  • Beispiele: Kerberos, OAuth, SAML
  • Schritte: Identifikation, Authentifizierung, Autorisierung
  • Kerberos: Ticket-basierte Authentifikation, Verwendung von symmetrischer Kryptographie
  • OAuth: Delegiertes Zugriffsprotokoll, Token nutzen
  • SAML: XML-basierte Authentifizierung und Autorisierung, Single Sign-On (SSO)

Risikomanagement und -bewertung

Definition:

Risikomanagement und -bewertung sind Prozesse zur Identifikation, Bewertung und Steuerung von Risiken in IT-Systemen. Zielt auf Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten.

Details:

  • Risikoidentifikation: Erkennung und Beschreibung potenzieller Risiken.
  • Risikoanalyse: Bestimmung der Eintrittswahrscheinlichkeit (P) und Schadenshöhe (S).
  • Risikobewertung: Risiko = P * S
  • Risikosteuerung: Maßnahmen wie Vermeidung, Verminderung, Übertragung oder Akzeptanz des Risikos.
  • Kontinuierliche Überwachung und Anpassung der Risikomanagement-Strategie.

Incident-Response und Notfallplanung

Definition:

Prozesse und Maßnahmen zur Identifizierung, Reaktion und Bewältigung von IT-Sicherheitsvorfällen und Notfällen.

Details:

  • Incident-Response: Schnelle Erkennung und Reaktion auf Sicherheitsvorfälle
  • Ziele: Minimierung von Schäden, Wiederherstellung von Betrieb
  • Phasen: Vorbereitung, Identifizierung, Eindämmung, Beseitigung, Wiederherstellung, Nachbereitung
  • Notfallplanung: Planung für den Umgang mit schwerwiegenden Sicherheitsvorfällen
  • Ziele: Geschäftskontinuität, Schutz kritischer Ressourcen
  • Elemente: Business Impact Analysis (BIA), Wiederherstellungsstrategien, Notfallpläne

Datenschutzbestimmungen und -verordnungen

Definition:

Datenschutzbestimmungen und -verordnungen regeln den Schutz personenbezogener Daten und die Rechte der Betroffenen.

Details:

  • DSGVO (Datenschutz-Grundverordnung): EU-weit geltende Regelung
  • Bundesdatenschutzgesetz (BDSG): Ergänzend zur DSGVO in Deutschland
  • Grundsätze der Datenverarbeitung: Rechtmäßigkeit, Zweckbindung, Datenminimierung
  • Rechte der Betroffenen: Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit, Widerspruch
  • Verantwortlichkeiten: Datenschutzbeauftragter, Dokumentationspflichten, Meldung von Datenschutzverletzungen
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden