In dieser Aufgabe sollen Sie die Bereitstellung von lokalen Servern unter besonderer Berücksichtigung der Systemsicherheit plannen.
Zur Vorbereitung der Installation und anschließenden Konfiguration soll eine Liste erstellt werden, welche nach Bereichen gegliedert- Sicherheitsrelevante Einstellungen an Servern beinhaltet.
Ergänzen Sie in der Liste „Serverkonfiguration“ die vier freien Bereiche mit jeweils zwei entsprechenden Einstellungen.
Bereiche
Einstellungen
Server-Hardware
Boot Reihenfolge ändern
Secure-Boot aktivieren
Betriebssystemeintellungen und Konfiguration
Dienste/Featuredes Servers
Anmelden am Server
Administrieren des Servers
The Betriebssystemeintellungen und Konfiguration
Servernamen anonymisieren
System Updates planen
Firewall-Regeln einschränken
Default-Konten umbenennen/deaktivieren
Portionieren, formatieren der Datenträger
Dienste/Features des Servers
Nur sichere Programme installieren/zulassen
Auto-Start-Programm selektieren/dealktivieren
Nicht benötigte Dienste deaktivieren
Abschalten unsicher Protokolle
Sperren von bestimmten Skripten
Anmeldezeiten einschränken
Anmelden nur mit 2 FA/MFA zulassen
Remoteverwaltung-Zugriff einschränken
Passwortregeln festlegen
Berechtigungen Vergabe festlegen:
Systemeinstellungen ändern
Installieren von Anwendungen
Systemeinstellungen sichern
Logs maximale Einstellungen aufzeichnen lassen
Zugriff auf Systemressourcen
Zugriffe auf Verzeichnisse
Nennen Sie 4 Arten von Hackers?
White Hats
Black Hats
Grey Hats
Blue Hats
Script kidies
A Hacktivist
Insiders
Competitors
A nation state
Organized Crime
White Hats (Weiße Hüte): Diese Hacker nutzen ihre Fähigkeiten für ethische Zwecke, wie das Aufdecken von Sicherheitslücken, um Unternehmen zu helfen, ihre Systeme zu sichern. Beispiel: Ein White-Hat-Hacker findet eine Sicherheitslücke in einer Software und meldet sie dem Unternehmen, damit diese behoben werden kann. In einem Satz: White Hats helfen, die digitale Welt sicherer zu machen.
Black Hats (Schwarze Hüte): Diese Hacker haben bösartige Absichten, wie das Stehlen von Daten oder das Verursachen von Schäden. Beispiel: Ein Black-Hat-Hacker greift eine Bank an, um Geld zu stehlen. In einem Satz: Black Hats nutzen ihre Fähigkeiten, um Schaden anzurichten.
Grey Hats (Graue Hüte): Diese Hacker bewegen sich in einer moralischen Grauzone, indem sie ohne Erlaubnis in Systeme eindringen, aber oft mit der Absicht, Sicherheitslücken aufzudecken. Beispiel: Ein Grey-Hat-Hacker hackt sich in ein System ein und informiert anschließend das Unternehmen über die gefundenen Schwachstellen, fordert aber möglicherweise eine Belohnung. In einem Satz: Grey Hats operieren zwischen ethischem und unethischem Verhalten.
Blue Hats (Blaue Hüte): Diese Hacker werden oft von Unternehmen eingestellt, um deren Systeme vor Angriffen zu testen, ähnlich wie White Hats, aber sie arbeiten normalerweise auf Projektbasis. Beispiel: Ein Unternehmen lädt Blue-Hat-Hacker zu einem Penetrationstest-Event ein, um ihre Software zu testen. In einem Satz: Blue Hats helfen Unternehmen, indem sie ihre Systeme aus der Perspektive eines Angreifers testen.
Script Kiddies: Diese sind unerfahrene Hacker, die vorgefertigte Skripte oder Programme nutzen, um Angriffe durchzuführen, ohne das tiefe Verständnis dafür zu haben. Beispiel: Ein Script Kiddie verwendet ein Tool, das er im Internet gefunden hat, um eine Denial-of-Service-Attacke durchzuführen. In einem Satz: Script Kiddies führen Angriffe mit wenig Fachkenntnis durch.
Hacktivists (Hacktivisten): Diese Hacker nutzen ihre Fähigkeiten, um politische oder soziale Ziele zu fördern, oft durch das Exponieren von Informationen. Beispiel: Ein Hacktivist greift die Webseite einer Regierung an, um auf Menschenrechtsverletzungen aufmerksam zu machen. In einem Satz: Hacktivists setzen Hacking ein, um auf gesellschaftliche oder politische Themen hinzuweisen.
Insiders (Insider): Diese Personen haben legitimen Zugang zu einem System oder Netzwerk und nutzen diesen, um Schaden anzurichten oder Informationen zu stehlen. Beispiel: Ein unzufriedener Mitarbeiter nutzt seinen Zugang, um vertrauliche Unternehmensdaten zu stehlen. In einem Satz: Insiders missbrauchen ihren legitimen Zugang für unerlaubte Aktivitäten.
Competitors (Konkurrenten): Diese Hacker werden von konkurrierenden Unternehmen eingesetzt, um Industriegeheimnisse zu stehlen oder den Ruf zu schädigen. Beispiel: Ein Unternehmen heuert Hacker an, um die Produktpläne eines Konkurrenten zu stehlen. In einem Satz: Konkurrenten nutzen Hacking, um einen Wettbewerbsvorteil zu erlangen.
Organized Crime (Organisiertes Verbrechen): Diese Gruppen nutzen Hacking, um Geld zu verdienen, oft durch Betrug, Erpressung oder Diebstahl von Finanzdaten. Beispiel: Eine kriminelle Organisation führt einen Ransomware-Angriff auf ein Krankenhaus durch und fordert Lösegeld. In einem Satz: Organisiertes Verbrechen nutzt Hacking für finanziellen Gewinn.
Nation States (Staaten): Regierungen nutzen Hacker, um Informationen zu sammeln, die nationale Sicherheit zu schützen oder feindliche Ziele anzugreifen. Beispiel: Ein staatlich gesponserter Hackerangriff zielt darauf ab, die Infrastruktur eines anderen Landes zu stören. In einem Satz: Staaten setzen Hacker ein, um ihre geopolitischen Ziele zu erreichen.
Angriffe auf IT-Systeme erfolgen zu einem großen Teil im Rahmen der Kommunikation mit E-Mail.
Beschreiben Sie zwei Sicherheitsmaßnahmen, die geeignet sind, solche Angriffe nicht wirksam werden zu lassen:
Bestimmte Anlagen sperren (Dateianhänge beschränken oder blockieren)
Text-Modus statt HTML (Statt HTML den Textmodus verwenden)
· Benutzer wiederkehrende aufklären
Erläutern Sie in mindestens vier Schritten den Vorgang, ein Server mithilfe eines öffentlich bestätigen Zertifikats abzusichern:
Ein digitales Zertifkat bei einer kommerzielle Zertifizierungsstelle beantragen
Das digitale Zertifikat mit einem Passwort schützen
Das digitale Zertifikat auf dem Server installieren
Notwendige übergordnete Zertifikate installieren
Was sin drei Nachteile der asymetrischen Verschlüsselung?
Zum Datenaustausch werden zwei Schlüsselpaar benötigt
Schlüsselverwaltung ist aufwendiger (es erfordert mehr Arbeit, die Schlüssel zu verwalten)
Rechenintensiver Prozess
Symmetrische Verschlüsselung:
Symmetrische Verschlüsselung verwendet derselbe Schlüssel für die Verschlüsselung als auch die Entschlüsselung. Dieser Schlüssel wird als privater Schlüssel betrachtet, da er geheimgehalten werden muss.
In IT-Systemen kommt an verschiedene Stellen des asymetrische Verschlüsselungsverfahren zum Einsatz.
Erläutern Sie die prinzipielle Funktionsweise dieses Verfahren.
Beim asymmetrischen Verschlüsselungsverfahren gibt es zwei Schlüssel: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln.
Der öffentliche Schlüssel wird geteilt, um Daten zu verschlüsseln, und nur der Besitzer des privaten Schlüssels kann sie entschlüsseln, und ohne dass ein vorheriger Schlüsselaustausch erforderlich ist.
Zuletzt geändertvor 5 Monaten