Definitions in CompTIA Security+ (German translation)

July 10, 2015 | Views: 2024

Begin Learning Cyber Security for FREE Now!

FREE REGISTRATIONAlready a Member Login Here

Sicherheitssysteme und Applikationen:

All-in-one Security Appliance – Modulares System, mit verschiedenen Sicherheitslösungen:
1. IPS – intrusion protection system, schützt vor großformatige Angriffe
2. IDS – intrusion detection system, identifiziert Angriffe durch Angriffsmuster
Host-basiert: auf jedem Rechner installiert
Netzwerk-basiert: Ein Sensor überwacht das gesamte Netz
Hybrid: Mischung aus Host-basiert und Netzbasiert
3. Web filtering (Content Filter) – Filterung bestimmter Inhalte in einem Netzwerk
Einfache Filter: Wortfilter, Ports
Intelligente Filter: arbeiten mit Gewichtung und filtern erst wenn eine gewisse                                             Relevanz erreicht ist.
4. Email filtering (auch Spamfilter) – wie Web filtering, Filtert Adressen
5. Malware scanning – Überprüfen auf Schadsoftware
6. Combined firewalls –
7. Anderes
Anti-SPAM and Email Hygiene – Teil der „Data loss preventaion“. 
Schutz vor:
1. SPAM – Massenmails
2. Scams – Vorschussbetrug,  unter Vortäuschung falscher Tatsachen (social engeneeing)

     Personen zu Zahlungen bewegen.
3. Phishing attacks –  Ergaunern von persönlichen Daten
4. Malicious code attachments – Schadcode in Dateianhängen
5. Anderen unerbetenen E- Mails
Email filtering – Hard- und Softwarebasiert, Weiterleitung von gewünschten E-Mails, blockieren von                 unerwünschten E-Mails
Strategien:
Black listing – Liste von zu blockierenden Absendern, Domänen
White listing – Liste mit erwünschten Absendern, Domänen
Heuristic analysis – Codeanalyse, emulierte Ausführung der Datei mit Beobachtung derer        Aktivitäten
Scanning of Maleware – Suchen nach Schadsoftware
Content filters –  Inhaltsfilter
Bayesian analysis –  Auf Basis von Informationen wird die Wahrscheinlichkeit einer       Bedrohung errechnet
Scoring of reputations – Höhe des Ansehens
DNS reverse lookup – Sender ID, SPF (Sender Policy Framework)
Content inspection – Data loss preventation und Zugriff auf speziellen Inhalt unterbinden
Firewalls – Schutz vor Internet basierten Angriffen. Wesentlicher Bestandteil einer Netzwerk               Sicherheitsstrategie. Teilt private und öffentliche Netze physikalisch in unterschiedliche       Bereiche. Regelt den eingehenden und ausgehenden Datenverkehr.
Application Filtering Firewall – Filtert auf Portebene, Diensteben (FTP, DNS, web etc.), In-/ Output commands.
Dual-Homed and Multi-Homed Firewalls –  unterscheiden sich in der Anzahl der nutzbaren                 Netzwerkschnittstellen. Dual nutzen unterschiedliche Schnittstellen für das externe und für das interne Netzwerk. Multiple nutzen multiple Schnittstellen für beide Verbindungen. Dies                 wird für z.B. die Definierung von DMZ (Demilitarisierte Zone)  verwendet. Dienste wie E-Mail             oder DNS können so ohne Risiko genutzt werden.
Next Generation Firewall (NGF) – Zusammenfassung der meisten Schutzmechanismen in      einem System. In der Regel verbindet man hier application filters mit intrusion prevention                 system. Zusätzlich können content inspection und malware detection implementiert         werden.
Packet Filtering Firewalls – packet filtering. Überprüfung von Datenpaketen gegen Verstöße               der vordefinierten Netzwerkregeln. Sie arbeiten auf den Physical-, Data-Link und                Networklayer im OSI- Referenzmodell. Der Header der einzelnen Pakete wird analysiert.      Hierbei werden Quell- und Zieladresse, Ports und Protokolle geprüft. Basierend auf diesen            Informationen wird entschieden ob das Paket passieren darf oder verworfen wird.
Stateful Firewall – Überprüft den Verkehrsfluss zwischen Hosts mit Hilfe von stateful packet                inspection (Zustandsorientierte Paketüberprüfung).  Überprüfung des Verbindungsstatus und   der Sessionzuordnung. Erfüllt ein Paket diese Kriterien nicht wird es verworfen. Arbeitet auf       der OSI- Schicht drei.
Web Application Firewall – Zum scannen von Bedrohungen die explizit Webbasiert sind.
Z.B. Cross-site scripting (XSS), SQL injection, Vandalism,  Malicious Code. Benutzereingaben    können validiert werden. Das Opwen Web Application Security project (OWASP)zertifiziert       WAF.
                Firewall Rules – Regeln den Zugriff in und aus einem externen Netz. Sie sollten per default    auf Deny stehen um dann Ausnahmen zu definieren.
Internet Content Filters – Inhaltsfilter, blockiert Anfragen an Hand von bestimmten Filterkriterien.
Keywords, Hostname, URL` s oder Maleware
Load Balancer – Verteilen größere Lasten auf mehrere Systeme oder Netzwerke um eine Überlastung            eines einzelnen Systems zu verhindern.
Maleware Inspection – Scannt Webinhalte oder Dateien (Up-/Download) auf Maleware
Network Intrusion Prevention System (NIPS) – Reagiert automatisch bei Verdacht auf einen Angriff.
Vordefinierte Maßnahmen können z.B. Verbindung beenden, Firwallblockaden aktivieren      sein.  Im Gegensatz zu NIDS informieren NIPS nicht nur die Administratoren sondern                reagieren selbstständig auf eventuelle Bedrohungen.
Network Protocol Analyzer (paket sniffer) – Abgreifen, mitschneiden des Netzwerktraffic.
Proxies – Schnittstelle zwischen Client und Server (z.B. im WWW). Verschleiert den Client hinter         seiner eigene IP und cachet bereits gestellt Verbindungen/Anfragen. Dies erhöht die            Netzwerkperformance.  Proxies können in einem Verbund geschaltete werden und sich die         Clients „teilen“. Anfragen werden unter den Proxies erfragt. Zusätzlich erhöht dies die                Ausfallsicherheit.
Reverse Proxy – Arbeitet anders herum als der normale Proxy. Anfragen werden vom externen Proxy             an den Client geleitet. Andere externe Clients können über den Reverse Proxy ebenfalls mit             dem internen Client kommunizieren. Die wahre Adresse des Zielsystems bleibt dem Client   verborgen.
Router – Kommunizieren auf Layer 3 im OSI- Referenzmodell. Multiprotokollrouter können als             Übersetzer zwischen unterschiedlichen Netzwerkprotokollen agieren. Router leiten Pakete               an Hand der Quell- und Zieladresse direkt weiter. Ebenso können sie grundlegende Funktion       der Sicherheit (Firewall) zur Verfügung stellen.
Sie beherrschen NAT (Network Address Translation) um Systemadresse hinter der eigenen zu             Verbergen. An Hand von Routertabellen werden die Adressen zugeordnet.
Hinweis: Switche verbinden interne Netzwerksegmente während Router unterschiedliche     Netze miteinander verbinden.
Switch – Kommunizieren auf Layer 1 bis 3. Da ein Switch Traffic direkt vom Client an den           entsprechenden Port auf dem Switch leitet wird die Netzwerklast gesengt. Sie sind VLan fähig   unterstützen Inspecting packets, Trafficpriority, Routerfähig, Load Balancer, QoS.
Switche sind anfällig für DoS, ARP spoofing und MAC  spoofing.
Uniform Resource Locator (URL) Filtering – Überprüfen von Hyperlinks und URL ´s auf spezielle Inhalte                 Schlüsselwörter oder Schadcode. Wird nur für Web- und E-Mailscanning verwendet.
VPN (Virtual Private Network) Concentrators – Stellen eine sichere Verbindung für Benutzer aus        einem öffentlichen in ein privates Netzwerk zur Verfügung. Concentrators werden bei           starkem Traffic benötigt. Sie beherrschen IPSec und SSL. Ebenso können sie eine Firewall    oder einen Virenscanner zur Verfügung stellen.
Web security gateways – Filtert eingehenden und abgehenden Datenstrom gegen schadhaften          Inhalt, Suspekten Code. Filtering of Web traffic, Detect and take action against applications,         avert information leakage, email security.
Schutz vor drive-by- downloads , Internet basierte zero-day oder zero-houre Bedrohungen   (threats).
Access Control List (ACL) – Definiert  Zugriffsrechte von Benutzern auf Dateien und Applikationen.
Rule-based – Regelbasierte Zugriffsrechte (Welche Aktionenführt der Mitarbeiter aus)
Role- based –Rollenbasiert (Welche Tätigkeit führ der Mitarbeiter aus)
Mandatory access – Notwendigkeit (Welche Anwendung muss der Mitarbeiter ausführen)
Discretionary access –Gruppenmitgliedschaft (frei verfügbar)

Fload Guard
–  Kontrolle durch Netzwerkmonitoring  gegen  DoS oder DDoS Attacken. Können als        Standalonelösung oder Teil einer Firewall betrieben werden.
Arten von DoS Attacken
Dos/DDoS (Denial os Service/Dynamic Denial of Service)
Ping Flood, Mac flood, UDP flood, ICMP flood, SYN flood
Loop Protection – z.b. durch Aktivireung des STP (Spanning Tree Protocol). STP deaktiviert nicht          benötigte Routen und verhindert so die Ausführung eines Loop.
Network Bridging – Brücke zwischen zwei Netzen erstellen. Z.B. wenn ein Notebook sowohl über das              kabellose als auch über das verkabelte Netz verbunden ist. Somit bildet das Notebook eine               Passage von dem einen Netzwerk in das Andere.
Dies kann verhindert werden durch:
                Network separation – physikalisch getrennte Netze
Ethernet port configuration – Verbindung wird automatisch getrennt sobald ein bridging         erkannt wird.
Port security  – Wird in zwei Kategorien bezogen auf das OSI Modell unterteilt.

Physical Port Security

Network Port Security

Trennung vom Netz

Ungenutzte Ports sind geschlossen

Durch MAC- Adressenerkennung aktivierbar

Überwacht durch eine Firewall

Schließt physikalische Objekte (z.B. USB ports) ein

Kontrolliert Portnutzung mit TCPTUDP- Protokollen

Blockbar durch
Physikalische Verschlüsse
BOIS Einstellungen
Kontrolleinstellungen am Gerät

Meist genutzte Ports bleiben geöffnet:
0-1023 von möglichen 65.535

Generell nur erlaubte Geräte zugelassen

                Nur wirklich genutzte Ports sollten geöffnet sein. Diese sollten strengen Regeln unterworfen                werden. Der anfallende Traffic sollte dem Port angepasst sein.
Port knocking – Technik bei der die Ports geschlossen sind und erst bei Anfrage einer                Verbindung       geöffnet werden. Firewallregeln überprüfen den Request und öffnen den Port.
Rule-Based Security Management – Regelwerke definieren welche Aktivitäten in einem Netzwerk    erlaubt sind. Die letzte Regel sollte das Deny sein. Regelwerke werden z.B. genutzt von:
Firewalls, IPS, Proxies, E-Mail filters, Web-filters oder IDS.
Secure Router Configuration – Router ersetzen keine Firewall und müssen entsprechend konfiguriert              werden, da sie gegenüber Bedrohungen (threats) anfällig sind. Notwendige Maßnahmen       sind:
1. Allen Geräten einen eindeutigen Namen geben
2. IP- Adressen nur im Adressbereich des Routers definieren
3. Vergabe von sicheren Passwörtern auf den Routern
4. Ungenutzte Ports deaktivieren
5. Backup der Einstellungen erstellen
6. ICMP (Internet Control Message Protocol) redirect traffic blockieren
Punkt 6 dient als Kontrollmechanismus gegen Attacken wie ICMP floods oder Ping of Death.
Security Event Managers (SEM) –  oder auch Security Information event managers (SIEM).
Sammeln, speichern und analysieren Daten.
VLAN Management – Konfiguration um bestimmte Funktionen zu unterbinden oder unerlaubten      Routen den Zugriff auf Netzwerkressourcen zu verbieten.
Cloud computing – Dienst den Internet basierte Server/Netzwerke von Server oder private   Netzwerke zur Verfügung stellen. Anwendungen, Speicher und Dienste werden hier geboten.
Vorrausetzung zur Nutzung durch Unternehmen sollte eine sichere und stabile             Internetverbindung sein. Multiple Internetverbindungen (evtl. sogar unterschiedliche ISP –        Internet Service Provider), failover (Ausfallsicherheit) und load- balancing sind              Grundvoraussetzungen.
Überlegung:

Service

Leistung

Sicherheitsrisiken und Bedenken

Storage (Speicher)

Zentralisiert, Offline- Speicher vorhalten

Wo und wie werden die Daten gespeichert. Wie werden die Daten verschlüsselt. Replikation zu anderen Einrichtungen möglich

Responsibility (Verantwortung)

Instandsetzung und Sicherheit des Providers für:
Server, OS, Infrastruktur , Erreichbarkeit

Physikalische und logische Sicherheitsmaßnahmen, strikte Einhaltung von Policies, SAS70 (Auditing Standard)Einhaltung

Solutions (Lösung)

Redundanz, Failover, Load-balancing

Welche disaster recovering Lösung wird angewandt, wie reagiert der Provider bei einem Zwischenfall,  wie wird der Kunde benachrichtigt

Access (Zugriff)

Keine Zusatzsoftware zur Nutzung nötig

Wer hat Zugriff auf System und Daten und wie kann zugegriffen werden

Demilitarized Zone (DMZ) – Teil eines Netzwerk das separat vom internen geschützten Netz                betrieben wird. Hierfür muss eine physikalische Grenze (Firewall) gezogen werden. In einer    DMZ können als Beispiel Web- oder FTP Server betrieben werden.
Network Access Control (NAC) – Prüft während der Authentisierung Endgeräte auf Konformität der Security Policies ab. Ist z.B. der Virenscanner nicht aktuell wird das gerät unter Quarantänen gestellt und mit aktuellen Updates versorgt bis es den Sicherheitsrichtlinien entspricht.
Kernaufgaben:
1. Eindeutige Identifizierung und Rollenverteilung von Nutzern und Geräten
2. Wahrung von Sicherheitsrichtlinien
3. Quarantäne und automatische Wiederherstellung nichtkonformer Endgeräte
4. Verwaltung und Erstellung individueller Richtlinien und Rollen für verschiedene        Nutzergruppen
Network Address Translation (NAT) – 1 zu n oder 1 zu 1 mapping von öffentlichen zu privaten               Adressräumen. Und wird daher auf Routern betrieben. Die interne IP wird durch die            öffentliche IP des Routers ersetzt um die Anfrage an das Ziel zu senden. Pakete werden auf                Schicht 3 stark verändert da hier MAC als auch IP des Routers ersetzt werden.
Remote Access – Fernzugriff auf ein Netzwerk.
Verfahren sind Remote Desktop (Windows), Dial-up oder z.B.  VPN.

Remote Access Server
(RAS) – Stellen eine Zugriff von Extern auf interne Ressourcen über     Authentifizierung sicher. RAS implementieren unterschiedliche Zugriffsrichtlinien. In der       Regel sind RAS in einer DMZ angesiedelt.  Folgende Parameter sind notwendig:
1. Zeitgrenzen
– Verfügbarkeit
– Session länge
– Timeouts
2. Authentifikationsmechanismen
3. Spezielle Routen für den Netztraffic
Subnetting – Aufteilung großer Netze in kleinere Segmente. Verhindert Kollisionen und          Adresskonflikte. Ein Subnetz ist eine unterteilte Sammlung von ausgewiesenen IP Adressen              auf Schicht 3. Diese Adressen sind kompatibel mit Gateways, Servern, Netzwerkendpunkten        etc. Segmente sind der Klasse A, B oder C zugeordnet.
Virtualization – Hard- oder Softwarebasierend ermöglicht die Virtualisierung das Betreiben mehrerer              virtuelle OS (Guests) auf einem Host. In der Regel eine physikalische Maschine. Jedes logische      System arbeitet unabhängig von anderen Systemen auf seinem Host innerhalb des        zugewiesen Arbeitsspeichers. Sowohl Gast als auch Host sollten über                 Sicherheitseinrichtungen wie Firewall oder Virenscanner verfügen.
Virtual Local Area Network (VLAN) – Ein geswitchtes physikalisches Netzwerk in mehrere logische     Netzwerke aufteilen. So lassen sich z.B. einzelne Abteilung voneinander trennen. Jede          broadcast domain muss, bezogen auf ihre Verwendung,  individuelle gesichert werden.
Commonly Used Default Network Ports – Welche Ports wofür verwendet werden wird durch die       Internet Assigned Numbers Authority (IANA) geregelt. Sie werden in drei Bereiche aufgeteilt:
1. Well known 0 -1023
2. Registered 1024 – 41951
3. Private/dynamic 41952 – 65535
Als Sicherheitsmaßnahme sollten default Ports geändert werden.

Protocol

Port

File Transfer (FTP)

21

Secure FTP / SSH FTP (SFTP)

22

FTP Secure (FTPS)

989 (daten),990 (command)

Trivial File Transfer Protocol (TFTP)

69

Telnet

23

Hypertext Transfer Protocol (HTTP)

80

Hypertext Transfer Protocol (HTTPS)

443

Secure Cpoy (SCP)

22

Secure Shell (SSH)

22

Simple Mail Transfer Protocol (SMTP)

25

Simple Network Management Protocol (SNMP)

160,161,162

NetBios

137 (name service), 138 (datagram), 139 (session)

 Domain Name System (DNS) – Schlüsselkomponente in einem Netzwerk. Löst Namen in IP- Adressen             auf.  Gefahren:
1. Ausspionieren von Serverrollen und Versionen, inkl. Netzwerkkomponenten
2. Domain Umkehr Inkonsistenz
3. Zonen Transfer  – Verteilung der Daten (Zonendateien, vollständige Beschreibung einer       Zone) auf mehrere DNS
4. Nichteinhaltung von RFC (Request for Comments – Spezifikationen, Vorschläge Richtlinien)
5. Veraltete Versionen
File Transfer Protocol Secure (FTPS) – Unterstützt TLS (Transport Layer Security, Hybrides       Verschlüsselungsprotokoll, löst ab der Version 1.0 SSL ab) und SSL (Secure Socket Layer ab               Version 3.1 als TSL bezeichnet).
Modi:

Explicit Mode

Implicit Mode

Aushandeln eines Verschlüsselungsverfahren

Alle Clients müssen FTPS fähig sein

Mangelt es dem Client an FTPS erfolgt  eine der folgenden Varianten:
1. Verbindung wird unterbrochen
2. Verbindung mit eingeschränkten Funktionen
3. Uneingeschränkte Verbindung

Der Client muss die verschlüsselte Verbindung zum Server etablieren

Hypertext Transfer Protocol Secure (HTTPS) – Standard TCP Protokoll zwischen Webserver und Browser. Zum Austausch von Informationen. HTTPS ist kompatibel zu den meisten darstellbaren Inhalten. HTTPS Verbindungen arbeiten unterhalb der Schicht 7 im OSI Referenzmodell zum Verschlüsseln von http Meldungen. Anfragen werden über Port 443 abgewickelt.
Hyper Text Transport Protocol (HTTP) bietet im Gegensatz zu HTTPS kein eigenständigen Schutz und wird daher oft in Verbindung mit TLS oder SSL verwendet. HTTP arbeitet auf OSI- Schicht 7 (Application Layer) und kommuniziert über Port 80.

Internet Control Message Protocol (ICMP)– Teil des IP- Protokolls. Findet Verwendung in der Übermittlung von Fehlermeldung, keine Daten. Verwendet z.B. Traceroute oder Ping. Router können ICMP blockieren da dieses Protokoll für Netzwerkangriffe wie ICMP flooding oder Ping of Death Verwendung findet.

Internet Protocol Security (IPSec) – Kryptografie Framework auf OSI- Schicht 3 (Netzwerk Layer). Stellt authentication header (AH) und encapsulating security payload (ESP) zur Verfügung.
AH und ESP stellen  zusammen Datenintegrität und eine sichere Kommunikation sicher.
Umsetzung in zwei Modi:

IPSec Operation Mode

Funktion

Anwendung

Transport Mode

Verschlüsselung der Paket Nutzlast

Ende zu Ende Verbindungen
Host zu Host oder Host zu Gateway

Tunnel Mode

Agiert wie ein Proxy
Verschlüsselung des gesamten Paketes inkl. Header

Arbeitet zwischen Gateway und Netzwerk
Verbindung zwischen z.B. Heimarbeitsplatz und Firmennetzwerk

IPv4 und IPv6 – Netzwerkprotokolle mit unterschiedlicher Anzahl von vergebbaren Adressen durch unterschiedliche Spezifikationen.

IPv4

IPv6

Zur Zeit das meist genutzte Protokoll
32 Bit in Punktnotaion z.B. 192.153.5.3
Mögliche Adressen 4.2 Billionen
Anzahl an vergebbaren Adressen fast erreicht

Soll IPv4 ersetzten bzw. entwickelt worden als Nachfolger
128 Bit in Hexadezimalnotation z.B. 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Mögliche Adressen 3.4×1028

Secure Copy (SCP) – Transfer von Dateieninnerhalb einer SSH- Session via RCP Kommandos auf einem UNIX- System.
Secure FTP (auch SSH FTP oder FTPS)- Sicherer Dateitransfer mit unterschiedlichen Methoden
FTPS – nutzt SSL oder TLS
SFTP – nutzt SSH zum Tunneln einer FTP Session zu einem SFTP- Server
Secure Shell (SSH) – Sichere Login, Transfer. Schutz vor eavesdropping. SSH arbeitet auf Port 22
Secure Socket Layer (SSL) – Arbeitet auf OSI- Schicht 4 (Transport Layer). End-to-End Tunnel Protokoll für http.
Simple Network Management Protocol (SNMP) –Sammeln von Informationen von in einem sich im Netzwerk befindlichen Gerät.  Z.B. Daten über Netzwerkperformance, administrative Alarme, Serverstati etc.
Versionen:

Version 1 + 2

Version 3

Klartextübermittlung, Default community strings read/write

Verschlüsselung der übertragenen Daten


Transmission Control Protocol/Internet Protocol (TCP/IP) – TCP Protokollfamilie

TCP

IP

Internetanwendungen, Gewährleistet die Kommunikation zwischen Programmen auf unterschiedlichen Systemen, Anforderung des Senden von neuen Paketen falls diese defekt sein sollten

Paketadressierung, Übermittlung Hostbasierter Adressen über multiple Netze, Datenintegrität in Verbindung mit TCP

Transport Layer Security (TLS) – Sichere Endpunktverbindung. Bidirektionale Authentifizierung

Phase

Protokolebene

1. Schlüssel aushandeln
2. Schlüsselaustausch
3. Übertragung und Dechiffrierung

1. TLS Record Protocol, Kapselung für den sicheren Austausch
2. TLS Handshake protocol, komplexer Protokollaustausch

 

 

Share with Friends
FacebookTwitterLinkedInEmail
Use Cybytes and
Tip the Author!
Join
Share with Friends
FacebookTwitterLinkedInEmail
Ready to share your knowledge and expertise?
12 Comments
  1. Danke schoen.

  2. The entire post in english :

    Security systems and applications:
    All-in-One Security Appliance – Modular system with various security solutions:
    1. IPS – Intrusion Protection System, protects against large-scale attacks
    2. IDS – Intrusion Detection System, identifies attacks by attack pattern
    Host-based: installed on any computer
    Network-based: A sensor monitors the entire network
    Hybrid: mixture of host-based and network based
    3. Web Filtering (Content Filter) – filter certain content in a network
    Simple Filters: word filter, ports
    Smart Filter: work with weighting and filter only when a certain relevance is reached.
    4. Email Filtering (also spam filters) – such as Web filtering, Filters Addresses
    5. Malware Scanning – Check for malware
    6. Combined firewalls –
    7. Other
    Anti-SPAM and email hygiene – part of the “Data loss preventaion”. Protection against:
    1. SPAM – mass mailings
    2. Scams – advance fee fraud, under false pretenses (social engeneeing)
         Move people to make payments.
    3. Phishing attacks – ergaunern of personal data
    4. Malicious code attachments – malicious code in attachments
    5. Otherwise unsolicited emails
    Email Filtering – hardware and software based, forwarding of desired e-mails, block unwanted emails
    Strategies:
    Blacklisting – List of for blocking senders, domains
    Whitelisting – list of desired senders, domains
    Heuristic analysis – code analysis, emulated execution of the file with observation of those activities
    Scanning of malware – Search for malware
    Content Filters – Content Filter
    Bayesian analysis – the likelihood of a threat is calculated on the basis of information
    Scoring of reputations – level of prestige
    DNS reverse lookup – Sender ID, SPF (Sender Policy Framework)
    Content Inspection – Data loss preventation and prevent access to specific content
    Firewalls – protection against Internet-based attacks. An essential component of a network security strategy. Does private and public networks physically in different regions. Adjusts the incoming and outgoing traffic.
    Application Filtering Firewall – Filters at port level, service level (FTP, DNS, web etc.), In- / Output commands.
    Dual-homed and multi-homed firewalls – differ in the number of usable network interface. Dual use different interfaces for the external and for the internal network. Multiple use multiple interfaces for both compounds. This is done for e.g. the definition of DMZ (Demilitarized Zone) is used. Services such as e-mail or DNS can be used without risk.
    Next Generation Firewall (NGF) – Summary of the most protective mechanisms in one system. As a rule, connects here Application Filters with intrusion prevention system. In addition, content inspection and Malware Detection can be implemented.
    Packet Filtering Firewalls – Packet Filtering. Verification of data packets against violations of predefined network rules. They work on the Physical-, data link and network layer in the OSI reference model. The header of each packet is analyzed. Here, source and destination addresses, ports and protocols are tested. Based on this information it is decided whether the packet is allowed to pass or discarded.
    Stateful Firewall – Checks the flow of traffic between hosts using Stateful Packet Inspection (Condition-based packet inspection). Checking the connection status and the session assignment. Where a package not these criteria, it is discarded. Works on the OSI layer three.
    Web Application Firewall – to scan the threats explicitly Webbased are.
    For example, Cross-site scripting (XSS), SQL injection, Vandalism, malicious code. User input can be validated. The Opwen Web Application Security Project (OWASP) certified WAF.
                    Firewall Rules – regulate access to and from an external network. You should by default be on Deny and then define exceptions.
    Internet content filter – content filter blocking requests on the basis of certain filtering criteria.
    Keywords, hostname, URL` s or malware
    Load Balancer – distributing larger loads to prevent several systems or networks by overloading a single system.
    Malware inspection – Scans Web content or files (upload / download) on malware
    Network Intrusion Prevention System (NIPS) – Responds automatically when a suspected attack.
    Predefined actions can, for example, Ending a connection, be activate Firwallblockaden. Unlike NIDS NIPS inform not only the administrators but react autonomously to any threats.
    Network Protocol Analyzer (packet sniffer) – tapping, record of the network traffic.
    Proxies – interface between client and server (for example, the WWW). Veiled the client behind its own IP and cachet already made connections / requests. This increases network performance. Proxies can be connected in a network and to “share” the clients. Inquiries be requested under the proxies. In addition, this increases the reliability.
    Reverse Proxy – Works the other way around than the normal proxy. Requests are routed from the external proxy to the client. Other external clients through the reverse proxy also communicate with the internal client. The true address of the target system is concealed from the client.
    Routers – communicate at Layer 3 in the OSI reference model. Multiprotocol router can act as a translator between different network protocols. Routers forward packets based on the source and destination address directly. They can also provide basic function of security (Firewall) are available.
    They dominate NAT (Network Address Translation) to address system behind their own to hide. On the basis of router tables, the addresses are assigned.
    Note: Switches connect internal network segments while routers interconnect different networks.
    Switch – Communicate on Layer 1 to 3. As a switch forwards traffic directly from the client to the appropriate port on the switch is singed the network load. They are capable of supporting VLan Inspecting packets, Traffic Priority, routable, Load Balancer, QoS.
    Switches are susceptible to DoS, ARP spoofing and MAC spoofing.
    Uniform Resource Locator (URL) Filtering – Check hyperlinks and URLs to specific content keywords or malicious code. Used only for Web and E-mail Scanning.
    VPN (Virtual Private Network) Concentrators – Make a secure connection for users from a public to a private network. Concentrators are needed in heavy traffic. They dominate IPSec and SSL. They can also provide a firewall or a virus scanner available.
    Web Security Gateway – Filters incoming and outgoing data stream against malicious content, doubtful cases code. Filtering of Web traffic, Detect and take action against applications, Avert information leakage, Email Security.
    Protection against drive-by downloads, Internet-based zero-day or zero-houre threats (threats).
    Access Control List (ACL) – Defines user access to files and applications.
    Rule-based – Rule-based access rights (Which action Executes the employees)
    Role- based -Rollenbasiert (Which activities guide the employees)
    Mandatory Access – Need (What application must perform the employee)
    Discretionary Access -Gruppenmitgliedschaft (freely available)

    Fload Guard – control by monitoring network against DoS or DDoS attacks. Can be operated as a standalone solution or as part of a firewall.
    Types of DoS attacks
    Dos / DDoS (Denial os Service / Dynamic Denial of Service)
    Ping Flood, Mac Flood, UDP Flood, ICMP Flood, SYN Flood
    Loop Protection – for example, by Aktivireung of STP (Spanning Tree Protocol). STP does not disable required routes, thus preventing the execution of a loop.
    Create a bridge between two networks – Network bridging. For example, when a notebook computer is connected both via the wireless or via the wired network. Thus, the notebook provides a passage from one network to another.
    This can be prevented by:
                    Network separation – physically separate networks
    Ethernet Port Configuration – connection is disconnected automatically as soon as a bridging is detected.
    Port security – is divided into two categories based on the OSI model.
    Physical Port Security
    Network Port Security
    Disconnection from grid
    Unused ports are closed
    Activatable by MAC address recognition
    Monitored by a firewall
    Includes physical objects (eg USB ports)
    Controlled port usage with TCPTUDP- protocols
    Unblockable by
    Physical Closures
    BOIS settings
    Control settings on the device
    Top used ports remain open:
    0-1023 of possible 65,535
    In general, only allowed stations allowed
                    Only really used ports should be open. This should be subject to strict rules. The resulting traffic should be adapted to the port.
    Port knocking – technique in which the ports are closed and opened only when a connection request. Firewall Rules examine the request and open the port.
    Rule-Based Security Management – rules define which activities are allowed in a network. The final rule should be the Deny. Rules are as used by:
    Firewalls, IPS, proxies, email filter, web filter or IDS.
    Secure Router Configuration – Router replace no firewall and must be configured accordingly, since they are vulnerable to threats (threats). Necessary measures are:
    1. Enter a unique name all devices
    2. Define IP addresses only in the router’s address
    3. allocation of secure passwords on the routers
    4. Disable Unused Ports
    5. Create a backup of the settings
    6. ICMP (Internet Control Message Protocol) redirect traffic block
    Point 6 is used as a control mechanism against attacks such as ICMP floods or Ping of Death.
    Security Event Manager (SEM) – or Security Information Event Manager (SIEM).
    Collect, store and analyze data.
    VLAN management – to prevent configuration to perform certain functions or unauthorized routes to deny access to network resources.
    Cloud computing – internet-based service provide servers / networks of servers, or private networks. Applications, storage and services are on offer here.
    The prerequisite for use by businesses should be secure and stable Internet connection. Multiple internet connections (possibly even different ISP – Internet Service Provider), failover (fault tolerance) and load balancing are basic requirements.
    Consideration:
    Service
    power
    Security risks and concerns
    Storage (memory)
    Centralizes, hold offline storage
    Where and how are stored the data. How is the data encrypted. Replication to other devices possible
    Responsibility (Responsibility)
    Repair and security of the provider for:
    Server, OS, infrastructure, accessibility
    Physical and logical security measures, strict adherence to policies, SAS70 (Auditing Standard) compliance
    Solutions (solution)
    Redundancy, failover, load balancing
    Which disaster recovering solution is used as the provider responds with an incident, such as the customer will be notified
    Access (Access)
    No additional software needed to use
    Who has access to system and data, and how to access
    Demilitarized Zone (DMZ) – part of a network that is operated separately from the internal protected network. For this purpose must be taken a physical limit (Firewall). In a DMZ can be operated as an example Web or FTP server.
    Network Access Control (NAC) – Checks from during the authentication devices for compliance of security policies. If, for example, the virus scanner is not currently on the device placed under quarantine and supplied with the latest updates until it complies with the security policies.
    Core tasks:
    1. Unique identification and roles of users and devices
    2. safeguarding of security policies
    3. Quarantine and automatic recovery of non-compliant devices
    4. Management and creation of individual policies and roles for different user groups
    Network Address Translation (NAT) – 1 to n or 1 to 1 mapping from public to private address spaces. And is therefore operated on routers. The internal IP is replaced by the public IP of the router to send the request to the target. Packets at Layer 3 changed greatly since MAC and IP of the router can be replaced.
    Remote Access – Remote access to a network.
    Methods have Remote Desktop (Windows), Dial-up or, for example, VPN.

    Remote Access Server (RAS) – Set an access from external to internal resources through authentication safely. RAS implement different access policies. Usually RAS are located in a DMZ. The following parameters are required:
    1. Time limits
    – Availability
    – Session length
    – Timeouts
    2. authentication mechanisms
    3. Specific routes for network traffic
    Subnetting – break large networks into smaller segments. Avoid collisions and address conflicts. A subnet is a partitioned collection of designated IP addresses at Layer 3. These addresses are compatible with gateways, servers, network endpoints etc. segments are Class A, B or C associated.
    Virtualization – hardware or software based virtualization enables the operation of several virtual OS (Guests) on a host. Typically, a physical machine. Each logical system operates independently of other systems on its host within the allocated memory. Both Guest and Host should have safety devices such as firewall or antivirus software.
    Divide a switched physical network into multiple logical networks – Virtual Local Area Network (VLAN). Thus, for example, single department separate. Each broadcast domain needs, based on their use, are backed up individual.
    Commonly Used Default Network Ports – Which ports are used for what is regulated by the Internet Assigned Numbers Authority (IANA). They are divided into three areas:
    1. Well known 0 -1023
    2. Registered 1024-41951
    3. Private / Dynamic 41952-65535
    As a security measure should be amended default ports.
    Protocol
    Port
    File Transfer (FTP)
    21
    Secure FTP / SSH FTP (SFTP)
    22
    Secure FTP (FTPS)
    989 (data), 990 (command)
    Trivial File Transfer Protocol (TFTP)
    69
    Telnet
    23
    Hypertext Transfer Protocol (HTTP)
    80
    Hypertext Transfer Protocol (HTTPS)
    443
    Secure CPOY (SCP)
    22
    Secure Shell (SSH)
    22
    Simple Mail Transfer Protocol (SMTP)
    25
    Simple Network Management Protocol (SNMP)
    160,161,162
    NetBios
    137 (Name Service), 138 (datagram), 139 (session)
     Domain Name System (DNS) – a key component in a network. Resolves names into IP addresses. Hazards:
    1. spying Server Roles and versions, incl. Network components
    2. Domain reversal inconsistency
    3. Transfer Zones – distribution of the data (zone files, complete description of a zone) on multiple DNS
    4. Non-compliance with RFC (Request for Comments – Specifications, suggestions directives)
    5. Outdated versions
    File Transfer Protocol Secure (FTPS) – Supports TLS (Transport Layer Security, hybrid encryption protocol, replaces the version 1.0 from SSL) and SSL (Secure Socket Layer version 3.1 called TSL).
    Modes:
    Explicit Fashion
    Implicit Mode
    Negotiate an encryption method
    All clients must be capable FTPS
    Lacks the Client FTPS done one of the following variants:
    1. connection is broken
    2. Connection with limited functions
    3. Unrestricted connection
    The client must establish an encrypted connection to the server
    Https (HTTPS) – Standard TCP protocol between server and browser. For exchange of information. HTTPS is compatible with most displayable content. HTTPS connections operate below the layer 7 in the OSI reference model for encrypting HTTP messages. Requests are handled through Port 443rd
    HyperText Transport Protocol (HTTP) provides, unlike HTTPS no independent protection and is therefore often used in conjunction with TLS or SSL. HTTP operates at OSI Layer 7 (Application Layer) and communicates through Port 80th
    Internet Control Message Protocol (ICMP) – part of the IP protocol. Can be used in the transmission of error message, no data. Used as Traceroute or Ping. Routers can block ICMP since this protocol for network attacks such as ICMP flooding or Ping of Death is used.

    Internet Protocol Security (IPSec) – Cryptography Framework on OSI layer 3 (network layer). Provides Authentication Header (AH) and Encapsulating Security Payload (ESP) is available.
    AH and ESP together provide data integrity and secure communications secure.
    Implementation in two modes:
    IPSec Operation Mode
    Function
    Application
    Transport Mode
    Encryption of packet payload
    End to end connections
    Host to host or host to gateway
    Tunnel Mode
    Acts as a proxy
    Encrypting the entire package incl. Header
    Works between Gateway and Network
    Connection between, for example, Home office and corporate network
    IPv4 and IPv6 – Network Protocols with varying numbers of assignable addresses through different specifications.
    IPv4
    IPv6
    Currently the most widely used protocol
    32 bits in Punktnotaion e.g. 192.153.5.3
    Possible addresses 4.2 trillion
    Almost reached the number of assignable addresses
    Should IPv4 replaced or developed as a successor
    128 bits in hexadecimal notation, for example, 2001: 0db8: 85a3: 08d3: 1319: 8a2e: 0370: 7344
    Possible addresses 3.4 × 1028
    Secure Copy (SCP) – Transfer of files within an SSH session via RCP commands on a UNIX system.
    Secure FTP (SSH FTP or FTPS) – Secure file transfer using different methods
    FTPS – use SSL or TLS
    SFTP – uses SSH for tunneling an FTP session to an SFTP server
    Secure Shell (SSH) – Secure Login, Transfer. Protection against eavesdropping. SSH operates on port 22
    Secure Socket Layer (SSL) – Works on OSI Layer 4 (Transport Layer). End-to-end tunneling protocol for http.
    Simple Network Management Protocol (SNMP) -Collect information of in a on the network device. For example, Data on network performance, administrative alarms, etc. Serverstati
    Versions:
    Version 1 + 2
    Version 3
    Plaintext transmission, default community strings Read / Write
    Encryption of transmitted data

    Transmission Control Protocol / Internet Protocol (TCP / IP) – TCP protocol family
    TCP
    IP
    Internet applications Ensures communication between programs on different systems, request the sending of new packets should they be defective
    Packet addressing, transmission host-based addresses over multiple networks, data integrity in conjunction with TCP
    Transport Layer Security (TLS) – Secure endpoint connection. Bidirectional authentication
    Phase
    Protokolebene
    Negotiate 1. Key
    2. Key Exchange
    3. Transmission and decipherment
    1. TLS Record Protocol, encapsulation for the secure exchange
    2. TLS Handshake Protocol, complex protocol exchange

Page 3 of 3«123
Comment on This

You must be logged in to post a comment.

Our Revolution

We believe Cyber Security training should be free, for everyone, FOREVER. Everyone, everywhere, deserves the OPPORTUNITY to learn, begin and grow a career in this fascinating field. Therefore, Cybrary is a free community where people, companies and training come together to give everyone the ability to collaborate in an open source way that is revolutionizing the cyber security educational experience.

Support Cybrary

Donate Here to Get This Month's Donor Badge

 
Skip to toolbar

We recommend always using caution when following any link

Are you sure you want to continue?

Continue
Cancel