IT Security DE
FHNW
FHNW
Fichier Détails
Cartes-fiches | 120 |
---|---|
Langue | Deutsch |
Catégorie | Culture générale |
Niveau | Université |
Crée / Actualisé | 25.01.2025 / 17.02.2025 |
Lien de web |
https://card2brain.ch/box/20250125_it_security_de
|
Intégrer |
<iframe src="https://card2brain.ch/box/20250125_it_security_de/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
FIDO2 token
Definition
Das aktuellste MFA-Tool: Das FIDO2-Token (WebAuth-Standard). Ein Gerät, das ein Geheimnis enthält, das es bei der Anmeldung freigibt und das in einigen Fällen Passwörter vollständig ersetzen soll. Neue
Versionen von Android lassen Telefone als FIDO2-Token fungieren.
Business E-Mail Compromise (BEC)
Definition
How to recognise it
Open-Source Intelligence (OSINT)
Definition
Beschaffung und Analyse von Informationen aus öffentlich zugänglichen Quellen (Medien, Internet, staatliche Aufzeichnungen, professionelle und akademische Arbeiten, kommerzielle Datenbanken), um nützliche Erkenntnisse zu gewinnen.
Social Engineering
Definition
Motivation
Auswikrungen
Social Engeneering: Menschen manipulieren um an Infrmationen zu kommen oder Aktionen gegen die Sicherheit durchzuführen
Motivation:
- Unbefugter Zugriff
- Diebstahl/ STörung
- Vorbereitungs Schadenssoftware
- Finanzieller Gewinn
Auswirkungen
Digitale Auswirkungen: Bezieht sich auf die technische Ebene, wie beschädigte oder gestohlene Daten und Systeme.
Wirtschaftliche Auswirkungen: Betrifft finanzielle Verluste und nationale Sicherheitsrisiken durch Cyber-Angriffe.
Soziale Auswirkungen: Beschreibt die Effekte auf die Gesellschaft, z.B. durch Störungen wichtiger Systeme wie dem Gesundheitssystem.
Reputationelle Auswirkungen: Betrifft den Ruf und das öffentliche Bild eines Unternehmens oder einer Institution nach einem Vorfall.
Physische Auswirkungen: Umfasst körperliche Verletzungen oder Schäden, die durch Cyber-Angriffe verursacht werden können.
Psychologische Auswirkungen: Bezieht sich auf die emotionalen und mentalen Belastungen, die durch Cyber-Vorfälle verursacht werden.
Cyber Security / IT Security
Definition
CYBERSICHERHEIT: Unter Cybersicherheit versteht man Aktivitäten, die notwendig sind, um Netz- und Informationssysteme und andere von Cyberbedrohungen betroffene Personen zu schützen.
Cybersecurity --> Alles was am Internet angeschlossen ist.
IT-Sicherheit --> Interne Server, Drucker, Netzwerkgeräte, Festplatten und weitere Geräte .
ENISA Threat Landscape
Jährlicher Bericht über den Status der CS-Bedrohung und die wichtigsten Trends, die die Bedrohungsakteure nutzen
Was ist homomorphe Verschlüsselung und was sind ihre wichtigsten Vorteile?
zB ein in einem Spital habe ich verschiedene Datensätze die ich nicht sehen darf und diese sind verschlüsselt. Ich kann jedoch die Datensätze trotzdem für verschiedene Berechnungen benutzen zB Blugruppe... --> das Resultat ist jedoch auch verschlüsselt und dazu habe ich ein Schlüssel. Dieser Schlüssel kann aber die Datensätze in der Wolke nicht entschlüsseln.
Hauptvorteile:
Datenschutz: Man kann sensible Daten verarbeiten, ohne sie entschlüsseln zu müssen. Dadurch bleibt die Vertraulichkeit gewahrt zB Privatsphäre der Patienten schützen.
Sicheres Outsourcing: Dritte (z.B. Cloud-Dienste) können Berechnungen auf verschlüsselten Daten durchführen, ohne Zugriff auf die eigentlichen Daten zu haben.
Funktionalität: Unterstützt Berechnungen wie Addition und Multiplikation direkt auf verschlüsselten Daten. zb Man kann komplexe Berechnungen durchführen, wie z.B. Statistiken oder maschinelles Lernen, während die Daten verschlüsselt bleiben.
Verschlüsselung digitaler Daten
In der Geschäftswelt werden drei Zustände von digitalen Daten unterschieden:
- Definition
- Verschlüsselungsmethoden
- Beispiel Tools
1. Daten im Ruhezustand (Data at Rest)
Daten, die auf einem physischen Medium gespeichert sind (z.B. Festplatten, Datenbanken, USB-Sticks).
Verschlüsselungsmethoden:
- Full Disk Encryption (FDE): Verschlüsselung der gesamten Festplatte.
- File-Level Encryption (FLE): Verschlüsselung einzelner Dateien.
- Datenbankverschlüsselung: Verschlüsselung von Daten innerhalb einer Datenbank.
2. Daten in Bewegung (Data in Transit)
Daten, die aktiv von einem Ort zum anderen übertragen werden, z.B. über das Internet oder ein privates Netzwerk.
Verschlüsselungsmethoden:
- Transport Layer Security (TLS): Verschlüsselung von Daten, die über das Internet übertragen werden.
- Secure Sockets Layer (SSL): Eine ältere Methode der Verschlüsselung, die immer noch verwendet wird.
- Virtual Private Network (VPN) Verschlüsselung: Sichere Übertragung von Daten über ein privates Netzwerk.
- IPsec: Ein Protokoll zur Sicherung von Internet-Protokoll (IP) Kommunikationen.
3. Daten in Benutzung (Data in Use)
Daten, die gerade von Anwendungen verarbeitet werden.
Verschlüsselungsmethoden:
- Speicherverschlüsselung: Verschlüsselung der Daten im Arbeitsspeicher, z.B. durch Intel SGX (Software Guard Extensions).
- Homomorphe Verschlüsselung: Ermöglicht Berechnungen auf verschlüsselten Daten.
- Anwendungsebene Verschlüsselung: Verschlüsselung der Daten auf Anwendungsebene.
Was waren die Anforderungen an alle AES-Bewerber?
Die Anforderungen für alle AES-Kandidaten waren:
Der Algorithmus musste eine Blockchiffre mit einer Blockgröße von 128 Bit sein.
- Er musste drei Schlüssellängen unterstützen: 128, 192 und 256 Bit.
- Er musste im Vergleich zu anderen eingereichten Algorithmen Sicherheit bieten.
- Er musste sowohl in der Software- als auch in der Hardware-Implementierung effizient sein.
Warum gilt DES heute als unsicher?
DES gilt aufgrund seiner geringen Schlüssellänge von 56 Bit als unsicher, was ihn anfällig für Brute-Force-Angriffe macht. Obwohl er viele Jahre lang die beliebteste Blockchiffre und der am besten untersuchte symmetrische Algorithmus war, ist er durch die Fortschritte in der Rechenleistung inzwischen überholt.
Symmetrische Chiffren:
Was ist der Hauptunterschied zwischen Stromchiffren und Blockchiffren?
Strom/Stream Chiffers: Bit für Bit und idR klei und schnell Beispiele hierfür sind A5/1 für GSM-Telefone (wird nicht mehr benutzt)
Blockchiffren hingegen verschlüsseln immer einen ganzen Block von Bits und werden häufig für Internetanwendungen verwendet.
Gelernt: Shift and Affine Ciphers
- Entwickeln Sie niemals einen eigenen kryptografischen Algorithmus, ohne ihn zuvor von erfahrenen Kryptoanalytikern umfassend prüfen zu lassen.
- Vermeiden Sie die Verwendung von unbewiesenen kryptographischen Algorithmen oder Protokollen.
- Große Schlüsselräume garantieren keine Sicherheit, wenn die Chiffre für analytische Angriffe anfällig ist.
- Symmetrische Schlüssellängen sollten sein:
- 64 Bits: unsicher, außer für extrem kurzfristige Werte.
- 128 Bit: sicher für mehrere Jahrzehnte, sofern keine Fortschritte im Quantencomputing gemacht werden.
- 256 Bits: sicher auch gegen mögliche zukünftige Quantenangriffe.
Was sind die Schwachstellen der Shift- (oder Caesar-) Chiffre?
- Die Shift- (oder Caesar-) Chiffre ist anfällig für eine erschöpfende Schlüsselsuche, da der Schlüsselraum nur 26 mögliche Schlüssel umfasst.
- Sie ist auch anfällig für die Buchstabenhäufigkeitsanalyse, bei der die Häufigkeit der Buchstaben im Chiffriertext den Klartext verraten kann.
Sinn:
- Modulo-Berechnung
- Modulare Reduktion
- Multiplizieren der Inverse
- Modulo-Berechnung: Hält Zahlen innerhalb eines festgelegten Bereichs und erzeugt zyklische Strukturen.
- Modulare Reduktion: Reduziert große Zahlen auf handhabbare Größen, um Berechnungen effizienter und sicherer zu machen --> rest muss grösser 0 sein und kleiner der Modulo sein
- Multiplizieren der Inverse: Ermöglicht die Umkehrung kryptographischer Operationen und ist entscheidend für die Sicherheit von Verschlüsselungssystemen.
Diese Eigenschaften machen die Modulo-Berechnung zu einem unverzichtbaren Werkzeug in der modernen Kryptographie, da sie die Handhabung großer Zahlen vereinfacht und die Sicherheit und Effizienz kryptographischer Prozesse gewährleistet.
Charakteristiken der Zahlen die Kryptosysteme benutzt werden
- Diskret: Verwendung von ganzen Zahlen ohne Dezimalstellen.
- Endlich: Verwendung einer begrenzten Menge von Zahlen
Beispiel Uhr
-
- 1 / 120
-