Mindmap-Galerie CISSP-5-Zugriffskontrolle
CISSP-Information System Security Professional Certification Mind Map, der Hauptinhalt umfasst Zugriffskontrollschritte, Zugriffskontrollanwendungen, Zugriffskontroll-Markup-Sprache, Zugriffskontrollmodell (Autorisierung), Zugriffskontrollmethoden, Zugriffskontrollverwaltungsmethoden und Zugriffskontrollverwaltung.
Bearbeitet um 2021-11-10 12:03:57Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Zugangskontrolle
Konzept
Ziel: Schutz vor unbefugtem Zugriff
Nutzung von Systemressourcen durch illegale Benutzer
Illegale Nutzung von Systemressourcen durch legitime Benutzer
Konzept: Zugangskontrolle ist ein Mittel zur Sicherheit Steuern Sie, wie Benutzer und Systeme mit anderen Systemen und Ressourcen kommunizieren und interagieren
Wirkung
Schützen Sie Vertraulichkeit, Integrität und Verfügbarkeit
Vertraulichkeit
Verhindern Sie den Verlust vertraulicher Informationen
Integrität
illegale Manipulation
Unbefugte Änderung
Interne und externe Informationskonsistenz
Verfügbarkeit
Zuverlässiger und zeitnaher Zugriff auf Ressourcen
Schritte zur Zugangskontrolle
Identifikation: Das Subjekt, das Identifikationsinformationen bereitstellt
Benutzeridentität beanspruchen
Elemente
Einzigartigkeit: Einzigartig innerhalb einer Kontrollumgebung für einfache Prüfung
Nicht beschreibend: Die Identifizierung sollte nicht die Identität oder Position des Benutzers preisgeben
Merkmale:
Der erste Schritt in der Zugangskontrolle
eindeutige Kennung
Voraussetzungen für die Rückverfolgbarkeit
Authentifizierung Identifikationsinformationen überprüfen
Überprüfen Sie die Benutzeridentifikationsinformationen
was weißt du? (kann mich erinnern)
Passwort (Passwort) (Passwort)
statisch, feste Länge
Passphrase (Passphrase)
Dummy-Passwort, normalerweise länger als das Passwort
kognitiver Code (kognitives Passwort)
Informationen, die auf persönlichen Tatsachen oder Urteilen basieren
Beispiel:
Rückzahlungsdatum der Kreditkarte und andere Informationen
Nachname der Abschlussschule oder der Mutter
Es kann mehrere kognitive Informationskombinationen geben
Was sollte man besitzen?
Speicherkarte
Speichert Informationen, kann diese aber nicht verarbeiten
Chipkarte
Enthält Mikroprozessoren und integrierte Schaltkreise mit Informationsverarbeitungsfunktionen
Einstufung:
Kontakt
Hat ein goldenes Siegel auf der Oberfläche
Erfordert Strom und Daten-I/O
Kontaktlos
Rundherum sind Antennen angebracht
Die Stromversorgung erfolgt durch das elektromagnetische Feld, das in den Kartenleser eindringt
Smartcard-Angriff
Side-Channel-Angriff: Ein nicht-invasiver Angriff, der dazu dient, vertrauliche Informationen über die Arbeitsweise einer Organisation aufzudecken, ohne Fehler oder Schwächen auszunutzen
Smartcards verfügen über stärkere Manipulationsschutzeigenschaften
Einmalpasswort (OTP) (Einmaliges Passwort)
Auch dynamisches Passwort genannt, Zur Authentifizierung, nur einmal verwendbar
Replay-Angriffe verhindern
Implementierung: Token
Synchronmodus
Zählersynchronisation: Der Benutzer drückt die Taste des Token-Geräts, um die Erstellung eines Einmalpassworts zu starten
Zeitsynchronization: Token und Server müssen die gleiche Uhr haben
asynchroner Modus
Challenge/Response-Mechanismus
Vorteile und Nachteile:
Sobald die Benutzer-ID und das Token-Gerät weitergegeben oder gestohlen werden, können sie betrügerisch verwendet werden.
Der Vorteil besteht darin, dass Sie sich das Passwort nicht merken müssen
Beispiel: Token-Gerät
SMS-Bestätigungscode
Was ist es, Was haben Sie getan?
Physiologische Eigenschaften
Gesichtsscan
Scannen Sie die Attribute und Merkmale des Gesichts, Einschließlich Informationen zu Knochen, Stirn usw.
Algorithmus: Algorithmus zur Analyse regionaler Merkmale
Merkmale
Geringe Genauigkeit! ,hohe Geschwindigkeit
Die Fehlerkennungs- und Ablehnungsquote ist hoch!
Handform
Geometrische Eigenschaften der menschlichen Handform, der Finger und der gesamten Handforminformationen
Beinhaltet: Länge, Breite und Form von Handfläche und Fingern
Handtopologie
Untersuchen Sie die verschiedenen Wellenformen entlang der gesamten Handform und ihrer gebogenen Teile.
Nachteile: Die Handtopologie muss mit der Handform kombiniert werden
Handflächenscan
Die Handfläche weist als einziges Merkmal Rillen, Grate und Falten auf
Beinhaltet: Fingerabdrücke für jeden Finger
Fingerabdruck (Fingerabdrücke)
Fingerabdrücke bestehen aus Kurven und Gabelungen sowie sehr kleinen Merkmalen
Spracherkennung
Unterschiede zwischen den Sprachmodi
Sie müssen bei der Registrierung verschiedene Wörter sprechen, die Wörter mischen und sie bitten, sie während des Tests zu wiederholen.
Netzhautscan
Scannen von Blutgefäßmustern auf der Netzhaut im hinteren Teil des Auges
Iris-Scan
Die Iris ist der farbige Teil des Auges, der die Pupille umgibt.
Iris weist einzigartige Muster, Gabelungen, Farben, Veränderungen, Lichthöfe und Falten auf
Merkmale: Die Iriserkennung ist am genauesten
Verhaltensmerkmale (Verhaltensmerkmale)
Signaturanalyse
Die Geschwindigkeit und Art des Unterschreibens, die Art und Weise, wie der Unterzeichner den Stift hält.
Die durch die Unterschrift verursachte physische Bewegung erzeugt ein elektrisches Signal, das als biometrisch angesehen werden kann
Tastenanschläge
Dynamische Tastenanschläge erfassen die elektrischen Signale, die bei der Eingabe bestimmter Phrasen erzeugt werden.
Erfassen Sie die Geschwindigkeit und Bewegung der Aktion.
Starke Verifizierung (starke Authentifizierung)
zwei Faktoren (Zwei der drei Typen enthalten)
drei Faktoren (in allen drei Typen enthalten)
Vor- und Nachteile der drei Identifizierungsmethoden
Was Sie wissen sollten: Sparsam, aber leicht betrügerisch zu missbrauchen
Was Sie haben sollten: Für den Zugang zu Einrichtungen oder sensiblen Bereichen, in denen Gegenstände leicht verloren gehen können
Was es ist und was es tut: Aufgrund seiner physischen Eigenschaften und biometrischen Daten ist es nicht einfach, es von anderen zu verwenden.
Typ-1-Fehler (FRR): Falsche Ablehnungsrate, Ablehnung autorisierter Personen (falsch positive Ergebnisse)
Typ-2-Fehler (FAR): Akzeptieren eines Betrügers, der hätte abgewiesen werden sollen (falsch negativ)
Crossover-Fehlerrate: Der äquivalente Punkt der falschen Ablehnungsrate und der falschen Akzeptanzrate
Genehmigung Bestimmen Sie die Operationen, die das Subjekt am objektiven Objekt ausführt
Bestimmen Sie die Operation, die das Subjekt am Objekt ausführt
Zugangsrichtlinien
Rollenbasiert
gruppenbasiert
Basierend auf dem physischen oder logischen Standort
Basierend auf Zeitraum oder Zeitintervall
Basierend auf der Transaktionsart
Zugriff standardmäßig verweigert
Wissen, was sie brauchen
Prinzip der geringsten Privilegien
Prüfung oder Prüfung (Rechenschaftspflicht) Audit-Protokollierung und -Überwachung zur Verfolgung der Benutzeraktivität
Rückverfolgbarkeit/Haftung (verantwortlich)
Prüfung
Sicherheitsaudit
Prüfumfang: Ereignisse auf Systemebene, Ereignisse auf Anwendungsebene, Ereignisse auf Benutzerebene
Prüfungsinhalte: Zeit, Ort, Aufgaben, was passiert ist
Speicherdauer und Größe des Protokolls
Audit-Log-Schutz (Protokollintegrität)
Protokollserver
Einmal beschreibbare Medien
Verwendung von Protokollen
Manuelle Prüfung
automatische Prüfung
Protokollverwaltung
Tastendrucküberwachung
Zweck: Eine Person und ihre Aktivitäten prüfen
Anwendung zur Zugangskontrolle
Identitätsmanagement (Identitätsmanagement)
Inhaltsverzeichnis
Folgt dem hierarchischen Datenstrukturformat, basierend auf X.500-Standards und -Protokollen (wie LDAP) (LDAP Lightweight Directory Access Protocol).
Verzeichnisdienste (DS)
Ermöglicht Administratoren die Konfiguration und Verwaltung von Identitäten, Authentifizierung, Autorisierung und Zugriffskontrollen, die im Netzwerk angezeigt werden
Metaverzeichnis
Stellen Sie jeweils nur eine Verbindung zu einem Verzeichnis her
Das Metaverzeichnis enthält Identitätsdaten
virtuelle Liste
Stellen Sie eine Verbindung zu mehreren Datenquellen her
Zeigt darauf, wo sich die tatsächlichen Daten befinden
Identitäts-Repository
Riesige Mengen an Informationen, die in Identitätsverwaltungsverzeichnissen gespeichert sind, sind über das gesamte Unternehmen verteilt
Webzugriffsverwaltung
Front-End-Steuerungssoftware, die Single Sign-On und andere Funktionen bereitstellt
HTTP ist zustandslos
Cookies und Sitzungen zur Aufrechterhaltung des Anwendungsstatus
Passwortverwaltung (Passwortverwaltung)
Passwortsynchronisierung
Durch die Beibehaltung nur eines Passworts kann das Passwort gestärkt werden
Schwäche: Single Point of Failure, wenn das Passwort abgerufen wird, kann auf alle Ressourcen zugegriffen werden
Self-Service-Passwort-Reset
Senden Sie einen Link zum Zurücksetzen, indem Sie die Registrierungsfrage beantworten
Unterstütztes Zurücksetzen des Passworts
Setzen Sie das Passwort nach der Authentifizierung beim Helpdesk zurück
anmelden SSO
Zentralisierte Identitätsspeicherung
Überprüfen Sie den Zugriff auf mehrere Ressourcen gleichzeitig
Schwäche: Single Point of Failure, wenn das Passwort abgerufen wird, kann auf alle Ressourcen zugegriffen werden
SSO-Instanz
Kerberos
Identitätsauthentifizierungsprotokoll
Basierend auf symmetrischer Kryptographie
Ein Beispiel für Single Sign-On in einer verteilten Umgebung
Bieten Sie durchgängige Sicherheit
Integrität und Vertraulichkeit werden gewährleistet, die Verfügbarkeit wird nicht garantiert
Hauptbestandteile:
Schlüsselverteilungszentrum KDC
Identitätsauthentifizierungsdienst (Authentifizierungsdienst,AS)
Ticketgewährungsservice (Ticketgewährungsservice, TGS)
Geheimer Schlüssel: Wird zwischen KDC und Prinzipal geteilt (Schlüssel werden auf dem KDC gespeichert)
Sitzungsschlüssel: Von zwei Principals geteiltes Geheimnis, das am Ende der Sitzung zerstört wird
Schwäche:
KDC ist ein Single Point of Failure
Der geheime Schlüssel wird vorübergehend auf dem Arbeitsplatzrechner des Benutzers gespeichert
Der Sitzungsschlüssel befindet sich auf der Workstation des Benutzers
SESAM
Verwendung symmetrischer und asymmetrischer Kryptographie
Hauptbestandteile:
Privileged Attribute Server (PAS) (Privilegierter Attributserver)
Privileged Attribute Certificate (PAC) mit digitaler Signatur.
PAC umfasst: die Identität des Subjekts, die Fähigkeit, auf das Objekt zuzugreifen, Zugriffszeitraum und PAC-Lebenszyklus
Spielen Sie eine ähnliche Rolle wie KDC
Authentifizierungsserver (AS) Authentifizierungsserver
KryptoKnight
Ticketbasiert
zweiteilige Authentifizierung
Es ist keine Uhrensynchronisation erforderlich. Verwenden Sie Nonce (einmalige Zufallszahl).
SAML
Webbasiertes Single Sign-On
Ist der Standard für die föderierte Identitätsverwaltung
Sicherheitsdomäne
Stellen Sie Vertrauen zwischen Domänen her, die einheitliche Sicherheitsrichtlinien und -verwaltung nutzen
IDP
SA-Sicherheitserklärung
Kontoverwaltung
Zentralisierte Kontoverwaltung, synchronisiertes Identitätsverzeichnis
Optimierter Genehmigungsprozess für das Identitätsmanagement
föderierte Identität
Austausch von Benutzerinformationen zwischen mehreren Einheiten
Identität als Service IDaaS /SaaSIAM
Cloudbasierter Identitätsbroker und Zugriffsverwaltungsdienst Cloud-IAM
Identitätsmanagement, Zugangskontrolle, intelligente Analyse
Kann Single Sign-On, Verbundidentität, feinkörnige Steuerung, Serviceintegration usw. realisieren.
Auszeichnungssprache für die Zugriffskontrolle
GML
SGML
HTML
Hypertext-Auszeichnungssprache (Hypertext Markup Language)
Standardmäßige universelle Auszeichnungssprache (Standard Generalized Markup Language)
XML
SPML
Service-Konfigurations-Markup-Sprache (Bereitstellung)
SAML (Implementierung von webbasiertem SSO) (Sicherheitsaussage Sicherheitsaussage)
Ein XML-basierter Standard zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen verschiedenen Sicherheitsdomänen
IDP (Identitätsanbieter)
Wenn es ein Problem mit dem Drittanbieter (IDP) gibt, sind alle Benutzer betroffen
XACML
Durch Webdienste und andere Anwendungen, Um Asset-Management und -Kontrolle mithilfe von Sicherheitsrichtlinien und Zugriffsberechtigungen zu realisieren
OpenID
OpenID ist ein offener Standard zur Benutzerauthentifizierung durch Dritte
OAuth
ein offener Standard (Offene Autorisierung)
OAuth 2.0 mit Zugriffstokens
Zugangskontrollmodell (Genehmigung)
Modell der diskretionären Zugangskontrolle (DAC)
Basierend auf der Benutzerautorisierung
Verlassen Sie sich auf die Diskretion des Objektbesitzers
Typ
Basierend auf Benutzer- und Ressourcenidentifikation
Einschränkungen direkt für Benutzer
Mangel:
nicht sicher
vor Problemen stehen
Trojanisches Pferd
soziale Entwicklung
Obligatorisches Zugangskontrollmodell (MAC)
MAC ist auf Sicherheits-Tags angewiesen
Entwickeln Sie objektsensitive Etiketten (Objekte haben eine Klassifizierung), Gleichzeitig ist der Zugriff nur Benutzern über der Objektebene gestattet. (Das Subjekt hat die Freigabe) (Inhärentes Attribut)
Nur Administratoren können die Objektebene ändern, nicht der Objekteigentümer (Dateneigentümer).
Situationen mit höherem Sicherheitsniveau: Militär/Regierungsbehörden
Rollenbasiertes Zugriffskontrollmodell (RBAC) (Auch bekannt als: Nicht-diskretionäre Zugangskontrolle (Nicht-DAC)
Verwenden Sie eine zentrale Zugriffskontrolle, um den Zugriff auf Themen und Objekte zu bestimmen
Basierend auf Benutzerrollen
Merkmale
Zuweisen von Berechtigungen basierend auf den beruflichen Verantwortlichkeiten
Kann mit der Organisationsstruktur in Verbindung gebracht werden
Kann das Prinzip der geringsten Privilegien befolgen
Aufgabentrennung
Benutzer oder Gruppen entsprechen Rollen und gewähren der Rolle bestimmte Berechtigungen.
Kategorie
Kern-RBAC
Benutzer, Rollen, Berechtigungen, Aktionen und Sitzungen Sollte gemäß der Richtlinie definiert und zugeordnet werden
Hierarchisches RBAC
Rollenbeziehungen definieren die Benutzermitgliedschaft und die Berechtigungsintegration
Reaktionsorganisation und Funktionsbeschreibung
Typ
begrenztes Niveau
Vererbung einzelner Rollen
Normales Niveau
Vererbung mehrerer Rollen
Eingeschränkter RBAC
Aufgabentrennung einführen
Statische Aufgabentrennung in RBAC
Beispiel: Buchhaltung und Kassierer
Betrug verhindern
Dynamische Aufgabentrennung in RBAC
Abhängig von der Rolle in der aktiven Sitzung, Beschränken Sie Berechtigungen dynamisch für eine zusätzliche Aufgabentrennung
Regelbasierte Zugriffskontrolle (RuBAC)
basierend auf wenn x dann y
Verwenden Sie bestimmte Regeln, um zu bestimmen, was zwischen Subjekten und Objekten passieren kann und was nicht.
Eine regelbasierte Zugriffskontrolle ist nicht unbedingt identitätsbasiert
Viele Router und Firewalls verwenden Regeln, um zu bestimmen, welche Pakettypen in das Netzwerk zugelassen und welche abgelehnt werden
(ABAC) Attributbasierte Zugriffskontrolle
Die neue Zugriffskontrolle behebt die Mängel von RBAC. Jeder Ressource und jedem Benutzer wird eine Reihe von Attributen zugewiesen. Basierend auf der vergleichenden Auswertung von Benutzerattributen wie Zeit, Position und Standort wird festgestellt, ob der Benutzer auf eine bestimmte Ressource zugreifen kann . RBAC ist ein Sonderfall von ABAC.
Zugriffskontrollmethoden
Zugangskontrollmatrix (Zugriffskontrollmatrix)
Matrixtabelle der Subjekt- und Objektzugriffsbeziehungen
Tabelle der Zugriffsmöglichkeiten (Zeile in der Matrix)
Gibt die Objekte an, auf die das Subjekt zugreifen kann
In Form eines Tickets, Tokens oder Schlüssels
Beispiel: Tickets für Keberos
Zugriffskontrollliste (ACL) (Spalte in der Matrix)
Gibt an, wer darauf zugreifen kann
Berechtigungstabelle
Beispiel: Konfiguration von Firewalls und Routern
Inhaltsbasierte Zugriffskontrolle (inhaltsabhängig)
Der Zugriff auf das Objekt hängt vom Objektinhalt ab
Beispiel: Inhaltsbasierte Filterregeln Paketfilternde Firewall
Kontextsensitive Zugriffskontrolle (Kontext abhängig)
Kontextbasierte Zugriffsentscheidungen
Beispiel: Stateful Inspection Firewall
Restriktive Benutzeroberfläche
enthalten:
Speisekarte
Hülse
Datenbankansicht (Ansicht erstellen)
Physisch eingeschränkte Schnittstelle
Methoden zur Zugriffskontrollverwaltung
Authentifizierungsprotokoll
Passwortauthentifizierungsprotokoll, PAP (Passwortauthentifizierungsprotokoll)
Challenge Handshake Authentication Protocol, CHAP (Challenge Handshake Authentication Protocol)
Erweiterbares Authentifizierungsprotokoll, EAP (Erweiterbares Authentifizierungsprotokoll)
Zentralisierte Zutrittskontrollverwaltung (Zentralisierte Zugangskontrollverwaltung)
RADIUS
Kombinierte Authentifizierung und Autorisierung
Verwenden Sie UDP
Verschlüsseln Sie nur Passwörter, die zwischen RADIUS-Client und RADIUS-Server übertragen werden
TACACS
Verwenden Sie TCP
Unterstützt dynamisches Passwort
Unter Verwendung der AAA-Architektur, Separate Authentifizierung, Autorisierung und Prüfung
Verschlüsseln Sie den gesamten Datenverkehr zwischen Client und Server
Durchmesser
Grundvereinbarung
erweitertes Protokoll
Auf der Grundlage der Grundlagenvereinbarung errichtet, Möglichkeit zur Erweiterung mehrerer Dienste wie VoIP usw.
Dezentrales Zugangskontrollmanagement
Ein Ansatz kontrolliert den Zugriff darauf, wer sich in der Nähe einer Ressource befindet, um besser zu verstehen, wer Zugriff auf bestimmte Dateien, Daten und Ressourcen haben sollte und wer nicht.
Verglichen:
Die zentralisierte Zugangskontrolle hat einen einzigen Fehlerpunkt und der einheitliche Zugriff ist effizient
Dezentrale Zugriffskontrolle: basierend auf Benutzerautorisierung, kein einzelner Punkt, mangelnde Konsistenz
Zutrittskontrollverwaltung
Kategorie
Unternehmenssteuerung
Strategien und Maßnahmen
Personalkontrolle
Regulierungsstruktur
Sicherheitsbewusstsein und Schulung
prüfen
körperliche Kontrolle
Netzwerksegmentierung
Umfangssicherheit
Computersteuerung
Regionale Isolation
Verdrahtung
Kontrollbereich
technische Kontrolle
Systemzugriff
Netzwerkarchitektur
Netzwerkzugang
Verschlüsselung und Protokolle
Prüfung
Rechenschaftspflicht
Die Audit-Funktion stellt sicher, dass Benutzer für ihre Handlungen verantwortlich sind, gewährleistet die Sicherheit der Durchsetzung von Sicherheitsrichtlinien und kann als Untersuchungstool verwendet werden
Überwachung der Zugangskontrolle
Einbruchmeldesystem, IDS (Intrusion Detection System)
Komposition:
Sensor
Analysator
Administratoroberfläche
Einstufung:
Netzwerk-IDS (NIDS)
Überwachen Sie die Netzwerkkommunikation
Host-IDS (HIDS)
Analysieren Sie die Aktivität innerhalb eines bestimmten Computersystems
Charakteristische IDS (Falsch negativ)
Die Effizienz hängt von der Aktualisierung der Feature-Datenbank ab
Wissensbasiertes oder funktionsbasiertes IDS
Basierend auf der vorhandenen spezifischen Angriffssignaturdatenbank oder Wissensdatenbank, Führen Sie einen Mustervergleich durch
Zustandsbehaftete IDS
Achten Sie auf die Lücke zwischen Vorinvasion und Einbruchsprozess Aktivitätsstatus, Übereinstimmung mit voreingestellten Regeln
Abnormales IDS (verhaltensbezogen/heuristisch) (falsch positiv)
Statistische Anomalie IDS
Nachteile: Fehlalarme
Vorteile: Fähigkeit zur Erkennung von Zero-Day-Angriffen oder „kleinen und langsamen“ Angriffen
Das IDS darf im Lernmodus nicht angegriffen werden. Andernfalls können Angriffe nicht erkannt werden
Die Vereinbarung selbst ist fehlerhaft
Verkehrsanomalie vom Typ IDS
Erstellen Sie eine normale Verkehrsbasislinie
Reguläre IDS
Basierend auf einem Expertensystem, basierend auf den Regeln von if x the y
Intrusion-Prevention-System, IPS (Angrifferkennungssystem)
Passive IDS-Erkennung
Aktive Verteidigung
Honeypot (Detektivkontrolle) (legal)
Honeypots sind eine Verlockung
ist legal
Eine Falle ist kein Honeypot
Illegal und nicht als Beweismittel verwendbar
Bedrohungen ausgesetzt
Passwort-Angriffsmethoden
elektronische Überwachung
Durch Überwachung des Datenverkehrs, Erfassung von Passwortinformationen und Durchführung von Replay-Angriffen
Zugriff auf die Passwortdatei
Greifen Sie auf die Passwortdatei auf dem Server zu
Brute-Force-Angriff (Brute-Force-Knacken)
Gehen Sie alle möglichen Zeichen, Zahlen und Symbole durch, um Passwörter zu erraten
Wörterbuchangriff
Erstellen Sie eine Wörterbuchdatei zum Vergleich mit dem Kennwort des Benutzers
soziale Entwicklung
Setzen Sie Ihr Passwort zurück, indem Sie Ihr Passwort anrufen oder fälschen
Regenbogentisch
Enthält alle gehashten Passwörter
Keylogging
Hinweise zur Passwortsicherheit
Passwortprüfer
Tools zum Testen der Passwortstärke
Passwort-Hashing und Verschlüsselung
Passwort-Lebenszyklus
Geben Sie den Zeitraum für die Passwortänderung an
Merken Sie sich die Anzahl der historischen Passwörter
Begrenzen Sie die Anzahl der Anmeldungen
Smartcards werden angegriffen
Seitenkanalangriff
Differenzielle Leistungsanalyse (Differenzleistungsanalyse)
Sehen Sie sich die Menge an Energie an, die durch den Behandlungsprozess abgegeben wird
Elektromagnetische Analyse (elektromagnetische Analyse)
Sendefrequenz anzeigen
Timing-Analyse (Timing-Analyse)
Berechnen Sie die Zeit, die für eine bestimmte Funktion benötigt wird
Software-Angriff
Geben Sie Informationen in die Smartcard ein, um Benutzeranweisungen abzurufen
Fehlergenerierung (Fehlergenerierung)
Verursacht Fehler durch einige Umgebungskomponenten
Beinhaltet: Temperaturschwankungen, sich ändernde Eingangsspannung, Taktfrequenz
direkter Angriff
Erkundung von Mikrogebieten (Mikrosondierung)
Entfernen Sie mit einer Nadel und Ultraschallvibration das äußere Schutzmaterial auf dem Weg der Smartcard-Spitze. Stellen Sie eine direkte Verbindung zum ROM-Chip der Smartcard her, um auf die darin enthaltenen Daten zuzugreifen und diese zu bearbeiten
Informationsleck
Kapitel 1: Social Engineering
Kapitel 3: Verdeckte Passage
Kapitel 8: Schadcode
Wiederverwendung von Objekten
Speicherorte, Variablen und Register werden vor der Objektzuweisung nicht gelöscht
Dateien und Datentabellen werden vor der Objektzuweisung nicht gelöscht
Strahlenschutz
Die Metallhülle des Faradayschen Käfigs, Stellen Sie sicher, dass elektronische Geräte innerhalb einer bestimmten Reichweite Signale aussenden
Weißes Rauschen
Zufälliges elektronisches Signal mit einheitlichem Spektrum Es können keine Informationen aus elektromagnetischen Wellen gewonnen werden
Kontrollbereich
Zur Abschirmung elektronischer Signale werden auf der Oberfläche des Geräts spezielle Materialien verwendet
Es muss ein Sicherheitsbereich erstellt werden
Probleme mit dem Autorisierungsprozess
Empowerment schleichend (kriechen)
Durch Stellen- oder Abteilungswechsel immer mehr Autorität erlangen
Login-Spoofing
Phishing Phishing
Social Engineering als Angriffsmittel
Erstellen Sie Websites, die legitimen Websites ähneln
URL-Transplantation Pharming
DNS-Vergiftung
Weiterleitung auf illegale IP-Adresse oder URL
Identitätsdiebstahl