Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - Commercial Information Technology

IT-Risk Managmenet - Risiken und Gefahren

Title: IT-Risk Managmenet - Risiken und Gefahren

Seminar Paper , 2004 , 24 Pages , Grade: 1,7

Autor:in: Dipl. Informatiker Jörg Bäumer (Author), Johannes Grunenberg (Author)

Computer Science - Commercial Information Technology

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Das Thema Risiken und Gefahren im IT-Bereich ist äußerst vielfältig: Einerseits gibt es natürlichen Gefahren, wie Feuer oder Hochwasser. Diese sind jedoch nicht unbedingt IT-spezifisch und werden daher in dieser Arbeit nur in einem kurzen Abschnitt behandelt. Schwerpunkt sind vielmehr die Risiken, die von Personen in böswilliger und krimineller Absicht ausgehen. Diese Risiken gewinnen heutzutage immer mehr an Bedeutung: Eine Studie des Computer Security Insitut (CSI) und des Federal Bureau of Investigation (FBI) [4] beziffert den wirtschaftlichen Schaden durch Hackerangriffe und dem daraus entstehenden Informationsverlust im Jahre 2002 auf über 455 Millionen US-Dollar.
Der Oberbegriff des Hackers bezeichnet allgemein IT-Experten, die ihr Wissen dazu nutzen, in fremde Computersysteme einzudringen. Schenkt man jedoch dem Jargon der Szene Beachtung, teilt sich die Gruppe der Hacker in
unterschiedliche Richtungen auf. Hier wird der bösartige Hacker als ”Black
Hat Hacker“ oder als Cracker bezeichnet. Auch der Begriff ”Cyber Vandale“
ist in diesem Kontext zu finden.
Wer ohne das Hintergrundwissen eines Hackers dessen Vorgehen nur mit
Hilfe fertiger Programme bewerkstelligt wird im Jargon als ”Script-Kiddie“
bezeichnet. Im Gegensatz zu den ”Black Hat Hackern“ gibt es die ”White
Hat Hacker“. Diese dringen in Systeme ein, nicht um Schaden anzurichten,
sondern um die Schwachstellen des betroffenen Systems aufzuzeigen. Es sollte in Erinnerung bleiben, dass die Motivation der Hacker sehr vielfältig sein kann, auch wenn im folgenden diese Abgrenzung nicht mehr vorgenommen wird.

Excerpt


Inhaltsverzeichnis

1 Themenübersicht

2 Allgemeine Gefahren

3 Anatomie eines Hackerangriffes

3.1 Footprinting

3.2 Scanning

3.3 Zugriff zum Zielsystem verschaffen

3.4 Zugriffsrechte ausbauen

3.5 Exploiting the System

3.6 Zugriff auf das System aufrecht erhalten

3.7 Spuren vernichten

4 Methoden der Ausnutzung von Schwachstellen

4.1 Denial of Service Attacks

4.2 Man in the Middle Attacks

4.3 Session Hijacking

4.4 Spoofing

4.4.1 IP-Spoofing

4.4.2 DNS-Spoofing

4.4.3 RIP-Spoofing

4.4.4 ARP-Spoofing

4.4.5 Mail-Spoofing

4.5 Social Engineering

4.6 Physikalisches Eindringen

5 Malware

5.1 Viren

5.2 Würmer

5.3 Trojaner

5.4 Spyware

6 Computer Forensic

7 Resümee

8 Ausblick

Zielsetzung & Themen

Die vorliegende Arbeit befasst sich mit der Analyse von IT-Sicherheitsrisiken und den Methoden, mit denen Hacker Computersysteme angreifen. Ziel ist es, ein Verständnis für die Vorgehensweise bei Angriffen zu schaffen, um die Notwendigkeit von Schutzmaßnahmen und forensischer Beweissicherung im IT-Management zu verdeutlichen.

  • Struktur und Phasen eines typischen Hackerangriffs
  • Technische Angriffsmethoden auf Netzwerk- und Protokollebene
  • Psychologische Angriffsszenarien wie Social Engineering
  • Kategorisierung und Schadenspotenzial von Malware
  • Bedeutung der Computer-Forensik für die Strafverfolgung

Auszug aus dem Buch

3 Anatomie eines Hackerangriffes

Angriffe auf ein System erfolgen in der Regel nach einem bestimmten Muster. Grob betrachtet versucht ein Hacker zunächst, an Informationen über das Zielsystem zu gelangen. Die Methoden dazu sind in den nächsten Unterkapiteln „Footprinting“ und „Scanning“ erläutert. Mit möglichst gutem Wissen über das Ziel kann es gelingen, sich Zugriff darauf zu verschaffen.

Danach sind zunächst die Zugriffsrechte noch sehr gering und werden daher ausgebaut. Wer so weit gekommen ist hat normalerweise keine Probleme mehr, dass System für seine Zwecke zu nutzen oder es zu schädigen. Um dies auch dauerhaft tun zu können werden jetzt Mittel benötigt, um den Zugriff aufrecht zu erhalten. Sehr wichtig ist auch der letzte Schritt: Jeder Angriff hinterlässt Spuren, zum Beispiel in Log-Dateien. Damit der Angriff bestenfalls gar nicht bemerkt wird, müssen diese Spuren beseitigt werden. Spätestens jetzt hat der Hacker gewonnen. Es wird für ihn leicht sein, nach Belieben das Angriffsmuster zu wiederholen - nur ist der Aufwand viel geringer geworden.

Die aufgeführten Schritte sind in einer logischen Reihenfolge angeordnet. Je nach Ziel des Hackers kann es aber durchaus sein, dass der Ablauf der Attacke etwas variiert, oder dass ein Schritt nicht benötigt wird. Beispielsweise könnte jemand nur einmalig in ein System eindringen wollen - dann braucht er natürlich nicht den Zugriff dauerhaft aufrecht erhalten und hat es auch leichter, seine Spuren zu vernichten. In der Realität verschwimmen die Grenzen der im folgenden aufgeführten Angriffsstufen natürlich sehr stark. Viele übliche Methoden und Hilfsmittel sind äußerst vielseitig einsetzbar. Trotzdem kann die Kategorisierung das grundsätzliche Verständnis erleichtern und einen guten Überblick verschaffen.

Zusammenfassung der Kapitel

1 Themenübersicht: Einführung in die Relevanz von IT-Risiken, Definition der Hacker-Terminologie und Überblick über die Angriffsstufen.

2 Allgemeine Gefahren: Klassifizierung nicht IT-spezifischer Risiken wie Naturkatastrophen oder infrastrukturelle Ausfälle und deren allgemeine Management-Relevanz.

3 Anatomie eines Hackerangriffes: Detaillierte Darstellung des chronologischen Ablaufs eines Angriffs von der Informationsbeschaffung bis zur Spurenbeseitigung.

4 Methoden der Ausnutzung von Schwachstellen: Erläuterung technischer Angriffsvarianten (DoS, Spoofing, Man-in-the-Middle) sowie psychologischer Methoden (Social Engineering).

5 Malware: Vorstellen verschiedener bösartiger Programme wie Viren, Würmer, Trojaner und Spyware sowie deren Schadenswirkung.

6 Computer Forensic: Erklärung der elektronischen Beweisführung und Methoden zur Identifizierung von Angreifern sowie zur Sicherung forensischer Daten.

7 Resümee: Zusammenfassende Betrachtung der Risikolage und Betonung der Notwendigkeit aktiver IT-Sicherheitsstrategien.

8 Ausblick: Kritische Einschätzung der zukünftigen Entwicklung, gekennzeichnet durch zunehmende Systemkomplexität und technisierte Angreifer.

Schlüsselwörter

Hacker, IT-Risk-Management, Footprinting, Scanning, Spoofing, Social Engineering, Malware, Viren, Würmer, Trojaner, Spyware, Denial of Service, Man in the Middle, Computer Forensic, IT-Sicherheit.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die vielfältigen Risiken und Gefahren, denen IT-Systeme durch menschliche Eingriffe und bösartige Software ausgesetzt sind.

Welche thematischen Schwerpunkte werden gesetzt?

Zentral sind die Phasen eines Hackerangriffs, verschiedene technische Angriffstechniken, Arten von Schadsoftware sowie Methoden der forensischen Analyse.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, durch die Analyse der Angriffsstruktur ein Bewusstsein für Sicherheitslücken zu schaffen und die Bedeutung präventiver Schutzmaßnahmen und forensischer Beweissicherung zu unterstreichen.

Welche wissenschaftliche Methode liegt zugrunde?

Die Arbeit basiert auf einer strukturierten, kategorisierenden Analyse gängiger Angriffsmodelle, untermauert durch Fachliteratur und Fallbeispiele.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Anatomie von Hackerangriffen, die detaillierte Ausnutzung von Schwachstellen durch Spoofing- oder DoS-Methoden, eine Malware-Typologie sowie Ansätze der digitalen Beweisführung.

Durch welche Schlüsselwörter wird die Arbeit charakterisiert?

Die Arbeit lässt sich primär über Begriffe wie IT-Risikomanagement, Hacker, Malware, Schwachstellenanalyse und Computer-Forensik definieren.

Welche Rolle spielt Social Engineering im Kontext der Arbeit?

Social Engineering wird als Methode hervorgehoben, bei der Angreifer psychologische Schwachstellen und die Hilfsbereitschaft von Menschen nutzen, anstatt rein technische Lücken zu attackieren.

Warum ist die forensische Beweissicherung nach einem Angriff so komplex?

Die Komplexität ergibt sich daraus, dass digitale Spuren flüchtig sind, leicht manipuliert werden können und die Beweisführung hohen Anforderungen standhalten muss, um vor Gericht verwertbar zu sein.

Excerpt out of 24 pages  - scroll top

Details

Title
IT-Risk Managmenet - Risiken und Gefahren
College
University of Koblenz-Landau  (Wirtschafts- und Verwaltungsinformatik)
Grade
1,7
Authors
Dipl. Informatiker Jörg Bäumer (Author), Johannes Grunenberg (Author)
Publication Year
2004
Pages
24
Catalog Number
V43678
ISBN (eBook)
9783638414234
Language
German
Tags
IT-Risk Managmenet Risiken Gefahren
Product Safety
GRIN Publishing GmbH
Quote paper
Dipl. Informatiker Jörg Bäumer (Author), Johannes Grunenberg (Author), 2004, IT-Risk Managmenet - Risiken und Gefahren, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/43678
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  24  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint