Einführung in die IT-Sicherheit

 ← zurück zur Startseite


Der Schutz von IT-Systemen

↳IT-System besteht aus Hardware und Software, ist eine Funktionseinheit zur Aufnahme, Verarbeitung, Aufbewahrung und Nutzung von Daten

IT-Sicherheit auf Englisch: cyber safety und cyber security


Aufgaben der IT-Sicherheit

Teildisziplinen der IT-Sicherheit

Schutzziele der IT-Sicherheit

Schwachstellen, Bedrohungen und Verwundbarkeit

Angriffsarten


Protokolle des Internets

Datenkapselung




Das TCP-Protokoll

Aufbau des TCP-Protokolls



Beispiel: Vorteile:
Nachteile:
Das UDP-Protokoll
Vorteile:
Nachteile:
Das ICMP-Protokoll
Anonymität im Datenverkehr
Anonymität der IP-Adresse


Cookies 🍪


Anonymität im Internet - Tor-Browser 🧅




Sicherheit im Web


Injection-Angriffe
SQL-Injection



XSS-Injection (cross site scripting)

Man-in-the-Middle-Angriff (MitM)
OSINT = Open Source INTelligence

Buffer-Overflow -> PtD (Ping to Death)



wichtige Abkürzungen:



Malware


Virus/Viren 🦠 


Würmer 🐛
Trojaner 🐎

Erkennung von Schadsoftware
Verschlüsselung - Grundlage für sichere Systeme
Schutzziele:
Funktionsweise der symmetrischen Verschlüsselung:



Schlüsseltauschproblem der asymmetrischen Verschlüsselung:

n^2/2 - n/2


Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Kryptographische Hashingfunktion
h ist eine Abbildung

Anforderung von Krypto-Hash-Funktionen
Hashfunktionen
Zugriffskontrollmodelle