Buffl

Ab2 So 2023

I
by IT4Friends

In dieser Aufgabe sollen Sie die Bereitstellung von lokalen Servern unter besonderer Berücksichtigung der Systemsicherheit plannen.

Zur Vorbereitung der Installation und anschließenden Konfiguration soll eine Liste erstellt werden, welche nach Bereichen gegliedert- Sicherheitsrelevante Einstellungen an Servern beinhaltet.

Ergänzen Sie in der Liste „Serverkonfiguration“ die vier freien Bereiche mit jeweils zwei entsprechenden Einstellungen.

Bereiche

Einstellungen

  1. Server-Hardware

  • Boot Reihenfolge ändern

  • Secure-Boot aktivieren

  1. Betriebssystemeintellungen und Konfiguration

  1. Dienste/Featuredes Servers

  1. Anmelden am Server

  1. Administrieren des Servers

Bereiche

Einstellungen

  1. Server-Hardware

  • Boot Reihenfolge ändern

  • Secure-Boot aktivieren

  1. The Betriebssystemeintellungen und Konfiguration

  • Servernamen anonymisieren

  • System Updates planen

  • Firewall-Regeln einschränken

  • Default-Konten umbenennen/deaktivieren

  • Portionieren, formatieren der Datenträger

  1. Dienste/Features des Servers

  • Nur sichere Programme installieren/zulassen

  • Auto-Start-Programm selektieren/dealktivieren

  • Nicht benötigte Dienste deaktivieren

  • Abschalten unsicher Protokolle

  • Sperren von bestimmten Skripten

  1. Anmelden am Server

  • Anmeldezeiten einschränken

  • Anmelden nur mit 2 FA/MFA zulassen

  • Remoteverwaltung-Zugriff einschränken

  • Passwortregeln festlegen

  1. Administrieren des Servers

Berechtigungen Vergabe festlegen:

  • Systemeinstellungen ändern

  • Installieren von Anwendungen

  • Systemeinstellungen sichern

  • Logs maximale Einstellungen aufzeichnen lassen

  • Zugriff auf Systemressourcen

  • Zugriffe auf Verzeichnisse

 

Nennen Sie 4 Arten von Hackers?

  1. White Hats

  2. Black Hats

  3. Grey Hats

  4. Blue Hats


Script kidies

A Hacktivist

Insiders

Competitors

A nation state

Organized Crime

  1. White Hats (Weiße Hüte): Diese Hacker nutzen ihre Fähigkeiten für ethische Zwecke, wie das Aufdecken von Sicherheitslücken, um Unternehmen zu helfen, ihre Systeme zu sichern. Beispiel: Ein White-Hat-Hacker findet eine Sicherheitslücke in einer Software und meldet sie dem Unternehmen, damit diese behoben werden kann. In einem Satz: White Hats helfen, die digitale Welt sicherer zu machen.

  2. Black Hats (Schwarze Hüte): Diese Hacker haben bösartige Absichten, wie das Stehlen von Daten oder das Verursachen von Schäden. Beispiel: Ein Black-Hat-Hacker greift eine Bank an, um Geld zu stehlen. In einem Satz: Black Hats nutzen ihre Fähigkeiten, um Schaden anzurichten.

  3. Grey Hats (Graue Hüte): Diese Hacker bewegen sich in einer moralischen Grauzone, indem sie ohne Erlaubnis in Systeme eindringen, aber oft mit der Absicht, Sicherheitslücken aufzudecken. Beispiel: Ein Grey-Hat-Hacker hackt sich in ein System ein und informiert anschließend das Unternehmen über die gefundenen Schwachstellen, fordert aber möglicherweise eine Belohnung. In einem Satz: Grey Hats operieren zwischen ethischem und unethischem Verhalten.

  4. Blue Hats (Blaue Hüte): Diese Hacker werden oft von Unternehmen eingestellt, um deren Systeme vor Angriffen zu testen, ähnlich wie White Hats, aber sie arbeiten normalerweise auf Projektbasis. Beispiel: Ein Unternehmen lädt Blue-Hat-Hacker zu einem Penetrationstest-Event ein, um ihre Software zu testen. In einem Satz: Blue Hats helfen Unternehmen, indem sie ihre Systeme aus der Perspektive eines Angreifers testen.

  5. Script Kiddies: Diese sind unerfahrene Hacker, die vorgefertigte Skripte oder Programme nutzen, um Angriffe durchzuführen, ohne das tiefe Verständnis dafür zu haben. Beispiel: Ein Script Kiddie verwendet ein Tool, das er im Internet gefunden hat, um eine Denial-of-Service-Attacke durchzuführen. In einem Satz: Script Kiddies führen Angriffe mit wenig Fachkenntnis durch.

  6. Hacktivists (Hacktivisten): Diese Hacker nutzen ihre Fähigkeiten, um politische oder soziale Ziele zu fördern, oft durch das Exponieren von Informationen. Beispiel: Ein Hacktivist greift die Webseite einer Regierung an, um auf Menschenrechtsverletzungen aufmerksam zu machen. In einem Satz: Hacktivists setzen Hacking ein, um auf gesellschaftliche oder politische Themen hinzuweisen.

  7. Insiders (Insider): Diese Personen haben legitimen Zugang zu einem System oder Netzwerk und nutzen diesen, um Schaden anzurichten oder Informationen zu stehlen. Beispiel: Ein unzufriedener Mitarbeiter nutzt seinen Zugang, um vertrauliche Unternehmensdaten zu stehlen. In einem Satz: Insiders missbrauchen ihren legitimen Zugang für unerlaubte Aktivitäten.

  8. Competitors (Konkurrenten): Diese Hacker werden von konkurrierenden Unternehmen eingesetzt, um Industriegeheimnisse zu stehlen oder den Ruf zu schädigen. Beispiel: Ein Unternehmen heuert Hacker an, um die Produktpläne eines Konkurrenten zu stehlen. In einem Satz: Konkurrenten nutzen Hacking, um einen Wettbewerbsvorteil zu erlangen.

  9. Organized Crime (Organisiertes Verbrechen): Diese Gruppen nutzen Hacking, um Geld zu verdienen, oft durch Betrug, Erpressung oder Diebstahl von Finanzdaten. Beispiel: Eine kriminelle Organisation führt einen Ransomware-Angriff auf ein Krankenhaus durch und fordert Lösegeld. In einem Satz: Organisiertes Verbrechen nutzt Hacking für finanziellen Gewinn.

  10. Nation States (Staaten): Regierungen nutzen Hacker, um Informationen zu sammeln, die nationale Sicherheit zu schützen oder feindliche Ziele anzugreifen. Beispiel: Ein staatlich gesponserter Hackerangriff zielt darauf ab, die Infrastruktur eines anderen Landes zu stören. In einem Satz: Staaten setzen Hacker ein, um ihre geopolitischen Ziele zu erreichen.


Author

IT4Friends

Information

Last changed