Security and Privacy in Pervasive Computing - Cheatsheet.pdf

Security and Privacy in Pervasive Computing - Cheatsheet
Security and Privacy in Pervasive Computing - Cheatsheet Netzwerkarchitekturen und ihre Sicherheitsanforderungen Definition: Verständnis von Netzwerkarchitekturen und deren Sicherheitsanforderungen im Kontext von Pervasive Computing Details: Netzwerkarchitekturen: Struktur zur Organisation von Netzwerken, z.B. Client-Server, Peer-to-Peer Sicherheitsanforderungen: Vertraulichkeit, Integrität, Verfü...

© StudySmarter 2024, all rights reserved.

Security and Privacy in Pervasive Computing - Cheatsheet

Netzwerkarchitekturen und ihre Sicherheitsanforderungen

Definition:

Verständnis von Netzwerkarchitekturen und deren Sicherheitsanforderungen im Kontext von Pervasive Computing

Details:

  • Netzwerkarchitekturen: Struktur zur Organisation von Netzwerken, z.B. Client-Server, Peer-to-Peer
  • Sicherheitsanforderungen: Vertraulichkeit, Integrität, Verfügbarkeit
  • Gefahren und Bedrohungen: Malware, Phishing, Denial of Service (DoS)
  • Schutzmechanismen: Verschlüsselung (\textit{AES, RSA}), Authentifizierung (\textit{2FA, biometrisch}), Firewalls
  • Sicherheit durch Design: Zero Trust Model, Prinzip der geringsten Privilegien

HTTPS, SSL/TLS und ihre Funktionsweise

Definition:

HTTPS (Hypertext Transfer Protocol Secure) ist eine Erweiterung von HTTP, die SSL/TLS verwendet, um die Kommunikation zwischen Client und Server zu verschlüsseln und zu authentifizieren.

Details:

  • SSL (Secure Sockets Layer) und TLS (Transport Layer Security) sind kryptografische Protokolle zur Sicherung von Internetverbindungen.
  • Verwendet asymmetrische Kryptographie für den Schlüsselaustausch und symmetrische Kryptographie für die Datenübertragung.
  • Authentifizierung des Servers durch digitale Zertifikate von vertrauenswürdigen CA (Certificate Authorities).
  • Prozess: ClientHello, ServerHello, Schlüsselaustausch, Verschlüsselung.
  • Port: Standardmäßig 443.
  • Verhindert Man-in-the-Middle-Angriffe und Abhören.
  • Wichtige Algorithmen: RSA, AES, SHA.

Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)

Definition:

IDS erkennt und meldet verdächtige Aktivitäten; IPS erkennt und blockiert sie

Details:

  • IDS: Überwachung und Analyse von Netzwerkverkehr
  • IPS: Prävention und Blockierung von Angriffen in Echtzeit
  • Beide Systeme basieren auf Signaturen, Anomalien oder beidem
  • IDS ist reaktiv, IPS ist proaktiv
  • Platzierung: IDS häufig passiv, IPS aktiv im Datenstrom
  • \text{Funktionen: IDS} sammelt Logs, IPS kann Verbindungen abweisen

Verschlüsselungsmethoden und ihre Anwendungen

Definition:

Verschlüsselungsmethoden: Techniken zur Sicherung von Daten durch Umwandlung in ein unlesbares Format; Anwendungen in der Kommunikation, Datenspeicherung, und -übertragung.

Details:

  • Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung; Beispiele: AES, DES.
  • Asymmetrische Verschlüsselung: verschiedene Schlüssel für Ver- und Entschlüsselung; Beispiele: RSA, ECC.
  • Hybrid-Verschlüsselung: Kombination aus symmetrischer und asymmetrischer Verschlüsselung.
  • Praktische Anwendungen: sichere E-Mail-Kommunikation (PGP), sichere Webseiten (SSL/TLS), VPNs, Datenschutz in Anwendungen wie Cloud-Diensten.
  • Mathematische Grundlagen: Primfaktorzerlegung, diskreter Logarithmus, elliptische Kurven.

Sicherheitsbedrohungen für mobile Plattformen

Definition:

Sicherheitsbedrohungen für mobile Plattformen umfassen Risiken und Angriffe, die auf mobile Geräte abzielen, um Daten zu stehlen, Systeme zu kompromittieren oder Benutzer zu schädigen.

Details:

  • Malware: Schadsoftware wie Viren, Trojaner und Spyware.
  • Phishing: Angriffe, die darauf abzielen, sensible Informationen durch gefälschte Kommunikationsmittel zu erhalten.
  • Unsichere App-Berechtigungen: Apps fordern mehr Berechtigungen als nötig.
  • Jailbreaking und Rooting: Manipulation des Betriebssystems zur Umgehung von Sicherheitsfunktionen.
  • Unsichere Netzwerke: Gefahr durch Nutzung öffentlicher WLAN-Netzwerke.
  • Man-in-the-Middle-Angriffe (MITM): Abfangen und Manipulation von Datenübertragungen.
  • Schwache Authentifizierung: Verwendung leicht zu erratender Passwörter oder fehlender Zwei-Faktor-Authentifizierung.

Datenminimierung und -aggregation in Pervasive Computing

Definition:

Datenminimierung reduziert die Menge an gesammelten Daten auf das Minimum; Datenaggregation fasst Daten zusammen, um Datenschutz zu erhöhen.

Details:

  • Vermeidung unnötiger Datenerhebung
  • Aggregierte Daten machen einzelne Nutzer weniger identifizierbar
  • Techniken: Anonymisierung, Pseudonymisierung, Generalisierung
  • Wichtig für Compliance mit Datenschutzgesetzen
  • Reduktion des Risikos von Datenmissbrauch

Maschinelle Lernverfahren zur Angriffserkennung

Definition:

Techniken der künstlichen Intelligenz (KI) zur Identifizierung von Sicherheitsbedrohungen und Angriffen in IT-Systemen.

Details:

  • Überwachtes vs. unüberwachtes Lernen
  • Feature-Engineering für Angriffsmuster
  • Modellbewertung: Precision, Recall, F1-Score
  • Bekannte Algorithmen: Entscheidungsbäume, Neuronale Netze, Support-Vektor-Maschinen
  • Datensatz-Anforderungen: Größe, Qualität, Labeling
  • Anwendungsfälle: Intrusion Detection Systems (IDS), Anomalie-Erkennung

Datenschutz durch Design und Standardisierung

Definition:

Integrierter Datenschutz bereits in der Entwurfsphase von Systemen und durch Einhaltung standardisierter Datenschutzrichtlinien.

Details:

  • Garantiert Datenschutzanforderungen während des gesamten Lebenszyklus eines Systems
  • Umsetzung von Datenschutzprinzipien in der Architektur und im Design
  • Vermeidung von Datenschutzverletzungen durch präventive Maßnahmen
  • Verwendet standardisierte Protokolle und Best Practices
  • Fokus auf Minimierung der Datenerhebung, Datenvermeidung und Datensicherheit
  • Rechtliche Compliance, z.B. DSGVO
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden