Angewandte IT-Sicherheit - Cheatsheet
Symmetrische und asymmetrische Verschlüsselungsverfahren
Definition:
Symmetrische und asymmetrische Verschlüsselungsverfahren werden verwendet, um Daten zu verschlüsseln und zu entschlüsseln. In der angewandten IT-Sicherheit spielt die Wahl des Verfahrens eine entscheidende Rolle für die Sicherheit und Effizienz.
Details:
- Symmetrische Verschlüsselung: Erfordert denselben Schlüssel zum Ver- und Entschlüsseln.
- Asymmetrische Verschlüsselung: Verwendet ein Schlüsselpaar: öffentlicher Schlüssel zum Verschlüsseln, privater Schlüssel zum Entschlüsseln.
- Symmetrische Algorithmen: AES, DES
- Asymmetrische Algorithmen: RSA, ECC
- Vorteile Symmetrische: Schneller, effizienter für große Datenmengen
- Nachteile Symmetrische: Schlüsselverteilung und -management komplex
- Vorteile Asymmetrische: Einfachere Schlüsselverteilung, verbesserte Sicherheit für Kommunikationskanäle
- Nachteile Asymmetrische: Langsamer, rechenintensiver
- Verwendete Symbole:
- \text{k} = Schlüssel
- \text{P} = Klartext
- \text{C} = Chiffre
Hash-Funktionen und digitale Signaturen
Definition:
Hash-Funktionen: Algorithmen, die Eingabedaten beliebiger Größe auf eine feste Größe herunterbrechen. Digitale Signaturen: Kryptografische Methode zur Sicherstellung der Authentizität und Integrität von Nachrichten.
Details:
- Hash-Funktion: h(x) = H(x), verwendet in vielen Sicherheitsprotokollen
- Eigenschaften von Hash-Funktionen: Determiniertheit, Effizienz, Kollisionsresistenz, Vorabbildresistenz, Schwachkollisionsresistenz
- MD5, SHA-1, SHA-256: Bekannte Hash-Funktionen
- Digitale Signatur: \( s = \text{sign}(m, sk) \text{ und } v = \text{verif}(m, s, pk) \ )
- Ziele: Authentizität, Integrität, Nichtabstreitbarkeit
- Verwendung: SSL/TLS, E-Mails (PGP), digitalen Zertifikaten
Techniken zur Malware-Analyse
Definition:
Techniken zur Identifikation, Untersuchung und Bekämpfung von Schadsoftware.
Details:
- Statische Analyse: Untersuchung des Codes ohne Ausführung
- Dynamische Analyse: Untersuchung durch Ausführung in einer kontrollierten Umgebung
- Reverse Engineering: Rückführung von Binärdateien in lesbaren Code
- Signaturbasierte Analyse: Verwendung bekannter Muster zur Erkennung
- Verhaltensbasierte Analyse: Überwachung von Aktivitäten und Verhaltensmustern
- Hybrid-Analyse: Kombination von statischen und dynamischen Techniken
- Werkzeuge: z.B. IDA Pro, OllyDbg, Cuckoo Sandbox
Zero-Day-Exploits und deren Erkennung
Definition:
Zero-Day-Exploits sind Schwachstellen in Software, die den Entwicklern noch unbekannt sind und deshalb noch keinen Patch haben.
Details:
- Erkennung schwierig, da keine bekannten Signaturen oder Muster vorliegen
- Nutzung von Heuristiken und maschinellem Lernen zur Verhaltensanalyse
- Anomalie-Erkennung und Monitoring des Netzwerkverkehrs
- Regelmäßige Updates und Patches minimieren Risiko
- Informationsaustausch in Sicherheits-Communities wichtig
Authentifizierungsprotokolle
Definition:
Methoden und Regeln zur Überprüfung der Identität von Benutzern oder Systemen in Kommunikationsnetzwerken.
Details:
- Ziele: Sicherheit, Vertraulichkeit, Integrität, Verfügbarkeit
- Arten: Wissen (Passwörter), Besitz (Tokens), Biometrie
- Beispiele: Kerberos, OAuth, SAML
- Schritte: Identifikation, Authentifizierung, Autorisierung
- Kerberos: Ticket-basierte Authentifikation, Verwendung von symmetrischer Kryptographie
- OAuth: Delegiertes Zugriffsprotokoll, Token nutzen
- SAML: XML-basierte Authentifizierung und Autorisierung, Single Sign-On (SSO)
Risikomanagement und -bewertung
Definition:
Risikomanagement und -bewertung sind Prozesse zur Identifikation, Bewertung und Steuerung von Risiken in IT-Systemen. Zielt auf Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten.
Details:
- Risikoidentifikation: Erkennung und Beschreibung potenzieller Risiken.
- Risikoanalyse: Bestimmung der Eintrittswahrscheinlichkeit (P) und Schadenshöhe (S).
- Risikobewertung: Risiko = P * S
- Risikosteuerung: Maßnahmen wie Vermeidung, Verminderung, Übertragung oder Akzeptanz des Risikos.
- Kontinuierliche Überwachung und Anpassung der Risikomanagement-Strategie.
Incident-Response und Notfallplanung
Definition:
Prozesse und Maßnahmen zur Identifizierung, Reaktion und Bewältigung von IT-Sicherheitsvorfällen und Notfällen.
Details:
- Incident-Response: Schnelle Erkennung und Reaktion auf Sicherheitsvorfälle
- Ziele: Minimierung von Schäden, Wiederherstellung von Betrieb
- Phasen: Vorbereitung, Identifizierung, Eindämmung, Beseitigung, Wiederherstellung, Nachbereitung
- Notfallplanung: Planung für den Umgang mit schwerwiegenden Sicherheitsvorfällen
- Ziele: Geschäftskontinuität, Schutz kritischer Ressourcen
- Elemente: Business Impact Analysis (BIA), Wiederherstellungsstrategien, Notfallpläne
Datenschutzbestimmungen und -verordnungen
Definition:
Datenschutzbestimmungen und -verordnungen regeln den Schutz personenbezogener Daten und die Rechte der Betroffenen.
Details:
- DSGVO (Datenschutz-Grundverordnung): EU-weit geltende Regelung
- Bundesdatenschutzgesetz (BDSG): Ergänzend zur DSGVO in Deutschland
- Grundsätze der Datenverarbeitung: Rechtmäßigkeit, Zweckbindung, Datenminimierung
- Rechte der Betroffenen: Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit, Widerspruch
- Verantwortlichkeiten: Datenschutzbeauftragter, Dokumentationspflichten, Meldung von Datenschutzverletzungen