3.5 KiB
🔐 Datensicherheit
-
Ziel: Schutz von Daten vor technischen Risiken, Verlust oder Manipulation.
-
Fokus: Maßnahmen, die verhindern, dass Daten unbefugt verändert, gelöscht oder gestohlen werden.
-
Beispiele:
-
Verschlüsselung von Daten
-
Firewalls und Virenschutz
-
Zugriffsbeschränkungen und Passwörter
-
Backups zur Wiederherstellung bei Datenverlust
-
👉 Datensicherheit = Wie werden Daten technisch und organisatorisch geschützt?
👤 Datenschutz
-
Ziel: Schutz von personenbezogenen Daten und der Privatsphäre des Einzelnen.
-
Fokus: Rechtskonformer Umgang mit Daten – nur so viel erheben, speichern und nutzen, wie erlaubt und notwendig ist.
-
Beispiele:
-
Einhaltung der DSGVO (Datenschutz-Grundverordnung)
-
Einholen von Einwilligungen zur Datennutzung
-
Zweckbindung (Daten nur für den angegebenen Zweck verwenden)
-
Recht auf Auskunft oder Löschung der eigenen Daten
-
👉 Datenschutz = Welche Daten dürfen überhaupt erhoben und wofür verwendet werden?
OSI-Modell
!
Multi-Cast Adressen: Ein sender viele Empfänger
🔹 Was ist NAT?
NAT = Network Address Translation
Das ist ein Verfahren, bei dem private IP-Adressen (z. B. im LAN: 192.168.x.x) in öffentliche IP-Adressen (z. B. die vom Provider) übersetzt werden, wenn ein Gerät ins Internet geht.
--> Eine Anfrage ohne NAT wird ins ziel kommen wir werden bloß keine Antwort bekommen.
!
🔹 Was ist ein Socket?
Ein Socket ist eine Schnittstelle (API) zwischen einer Anwendung und dem Betriebssystem, über die Programme Daten über ein Netzwerk senden und empfangen können.
Man kann es sich wie einen virtuellen Anschluss vorstellen, an den sich Programme „anstecken“.
🔹 Bestandteile eines Sockets
Ein Socket wird eindeutig durch die 5-Tuple beschrieben:
-
Protokoll (TCP oder UDP)
-
Lokale IP-Adresse
-
Lokale Portnummer
-
Ziel-IP-Adresse
-
Ziel-Portnummer
-
Du rufst im Browser
http://example.comauf:-
Dein PC öffnet einen Socket mit:
-
Quelle:
192.168.0.25:54321 -
Ziel:
93.184.216.34:80(IP des Webservers, Port 80 = HTTP)
-
-
-
Der Browser und der Webserver kommunizieren über diesen Socket.
👉 Kurz gesagt:
Ein Socket ist wie eine Tür, über die Programme Daten ins Netzwerk schicken und empfangen.
Schutzbedarfsanalyse
Typische Gefahren:
- Unbefugter Zugang(Hacker,Malware,Phising)
- Datenverlust(Hardware-Defekt, Ransomware, Fehlbedienung)
- Man-in-Middle Attack Maßnahmen zum Schutz:
Technisch: Firewall, VPN, Virenschutz, Verschlüsselung Organisatorisch: klarerechte, Rollen-Konzept, Backups, Notfallpläne Personell: Mitarbeiter sensibiliesieren, Schulungen
Wichtigsten Ports:
20 – FTP Datenübertragung 21 – FTP Steuerung 22 – SSH (Secure Shell) 23 – Telnet 25 – SMTP (E-Mail Versand) 53 – DNS 80 – HTTP (Webserver) 110 – POP3 (E-Mail Abruf) 143 – IMAP (E-Mail Abruf) 443 – HTTPS (Webserver verschlüsselt) 465 – SMTPS (SMTP verschlüsselt) 587 – SMTP Submission (E-Mail Versand, TLS) 993 – IMAPS (IMAP verschlüsselt) 995 – POP3S (POP3 verschlüsselt) 3306 – MySQL/MariaDB 3389 – RDP (Remote Desktop) 5432 – PostgreSQL 5900 – VNC 8080 – HTTP alternativ / Proxy
