IT Security - Erkennen, Vorbeugen und Schließen von

Werbung
IT Security - Erkennen, Vorbeugen und Schließen von Sicherheitslücken in ITSystemen im Hinblick auf derzeitige Standards
1.Allgemein
1.1.Computer Security
Computersicherheit ist Sicherheit für EDV-Geräte wie Computer und Smartphones, sowie von ComputerNetzwerken , wie beispielsweise private und öffentliche Netze , einschließlich des gesamten Internet
angewendet.
1.2 IT-Sicherheit / Informationssicherheit
Der Schutz von Informationen und Informationssystemen gegen unberechtigten Zugriff oder Änderung von
Informationen , sei es in Lagerung, Verarbeitung, oder die Durchreise , und gegen Denial-of -Service auf
autorisierte Benutzer . Informationssicherheit umfasst diese Maßnahmen welche erforderlich sind, um zu
erfassen , dokumentieren und Gegen solchen Bedrohungen vorzugehen . Informationssicherheit ist gegeben
wenn Computer-Sicherheit und Kommunikationssicherheit besteht.
1.3 IT-Sicherheitsstandards - Normen
Derzeit sind mehrere IT-Sicherheitsstandards bekannt , zB. ISO / IEC , BSI IT-Grund - Kataloge , NIST 800 Serie. Die meisten von ihnen haben unterschiedliche Herkunft oder andere Schwerpunkt . Die folgende Tabelle
gibt einen kurzen Überblick über interessante Standards. Regionale Abdeckung der Normen :
Der Markt ist noch nicht mit verbindlichen Normen ISO / IEC 27001 geregelt ist der internationale Standard mit weltweit
breite Akzeptanz
1.4 Sicherheitslücken von Softwaresystemen
Sicherheitslücken entstehen, wenn bekannte Software-Schwachstellen angesprochen werden, wenn ein System
und seine Infrastruktur nach ISO / IEC 27001 errichtet sind. Dies beinhaltet Hardware-Infrastruktur,
organisatorische Maßnahmen und Software-Design.
Backdoors: Hintertür in einem Computersystem, ein Kryptosystem oder ein Algorithmus ist ein Verfahren zum
Umgehen einer normalen Authentifizierung, Remote-Zugriff auf einen Computer, den Zugang zu Klartext, und
so weiter, während versucht wird unentdeckt zu bleiben.
Denial-of-service attack: Harms Benutzer durch Sperren seinem Konto mithilfe falsches Passwort ein
Vielfaches. Überlastzielsystem mit vielen Anfragen, also Ziel nicht gut funktioniert.
Direct-access attacks: Ruft direkten physischen Zugang zum Computer und installieren Geräte, Software oder
Tausch-Software (zB Teile des OS). Herunterladen von Daten auf USB-Sticks etc.
Eavesdropping: Abhören von privaten Gespräch
Spoofing: Spoofing von Benutzeridentität beschreibt eine Situation, in der sich eine Person oder Programm
erfolgreich maskiert und sich als ein anderer durch die Fälschung von Daten ausgibt.
Tampering: Tampering beschreibt eine absichtliche Modifikation von Produkten in einer Weise, die sie für den
Verbraucher schädlich machen würde.
Repudiation: Repudiation beschreibt eine Situation, wo die Echtheit der Unterschrift in Frage gestellt wird.
Information disclosure: Offenlegung von Informationen (Verletzung der Privatsphäre oder Datenlecks)
beschreibt eine Situation, in der Informationen, welche als sicher angesehen wurden, veröffentlicht werden.
(Leaks)
Privilege Escalation: Rechteausweitung beschreibt eine Situation, wo ein Angreifer erhöhte Rechte oder
Zugang zu den Ressourcen erhält, die einst nicht für ihn erreichbar waren.
Exploits: Ein Exploit ist ein Software-Tool entwickelt, um die Vorteile eines Fehlers in einem Computersystem
zu nehmen. Oder einfach gesehen die Nutzung eines Fehlers in jeder Art.
Social Engineering: Ein Computersystem ist nicht sicherer als die mit der Durchführung betrauten Personen.
Böswillige Personen welche regelmäßig unter Ausnutzung der Sorglosigkeit der vertrauenswürdigen Personen
oder durch absichtliche Täuschung, zum Beispiel das Senden von Nachrichten, dass sie der Systemadministrator
seien und um Passwörter bitten, und somit in „sichere“ Computersysteme dennoch eindringen können. Diese
Täuschung ist als Social Engineering bekannt.
Indirect attacks: Ein indirekter Angriff ist ein Angriff von einem Dritt-Computer gestartet. Durch die
Verwendung von Computer jemand anderes, um einen Angriff zu starten, wird es sehr viel schwieriger, die Spur
der eigentlichen Angreifer.
Im weiteren Verlauf möchte ich mich mit der Erkennung von Schließung solcher Sicherheitslücken befassen,
wie man diese bereits präventiv behandeln kann und welche Möglichkeiten der Schließung es gibt.
Herunterladen