Tobias Scheible Cyber Security & IT-Forensik Dozent
Netzwerk Switch Panel

Studienbrief 2: Angriffs- und Sicherheitskonzepte

Im zweiten Studienbrief „Angriffs- und Sicherheitskonzepte“ erlernen die Teilnehmenden, wie generelle Sicherheitskonzepte für Netzwerke realisiert werden. Anhand realitätsnaher Angriffsszenarien und relevanter Verteidigungsmaßnahmen werden Sicherheitseigenschaften von Netzwerktechnologien praxisorientiert vorgestellt.

Montag, 18. Juli 2022
0 Kommentare

Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ gebe, das ich im Rahmen des Zertifikatsprogramms (Weiterbildung/Einzelmodule) an der Hochschule Albstadt-Sigmaringen als Dozent halte.

Mein Modul „Netzsicherheit 1“ ist ein Weiterbildungsmodul, das berufsbegleitend absolviert wird. Da es sich um ein Zertifikatsmodul handelt, kann es auch einzeln belegt werden, ohne ein komplettes Studium zu absolvieren. Nach einem erfolgreichen Abschluss bekommen die Teilnehmenden ein Zertifikat mit ausgewiesenen ECTS-Punkten. Damit kann die erbrachte Leistung bei einem späteren Studium angerechnet werden.

Im Gegensatz zu Modulen in klassischen Studiengängen gibt es keine traditionellen Vorlesungen, sondern ein speziell entwickeltes didaktisches Konzept, das mehrere Methoden verwendet. Diese habe ich bereits im Blog-Artikel „Didaktisches Modell der Weiterbildung“ beschrieben. Hier geht es nun um die Inhalte des zweiten Studienbriefs des Moduls „Netzsicherheit I – IT-Sicherheit von Netzwerken“.

Angriffs- und Sicherheitskonzepte

Mit dem zweiten Studienbrief des Moduls Netzsicherheit 1 erfolgt der eigentliche inhaltliche Start des Moduls. Der erste Studienbrief diente zur Reaktivierung von vorhandenem Wissen, ein spezielles Element des berufsbegleitenden Zertifikatsstudiums.

Der zweite Studienbrief trägt den Titel „Angriffs- und Sicherheitskonzepte“. Hierbei lege ich den Fokus darauf, dass grundsätzliche Angriffskonzepte vorgestellt werden und noch kein größerer technischer Tiefgang erreicht wird. Gleichzeitig stelle ich kontinuierlich einen Bezug zur Praxis her, indem ich auf reale Vorfälle verweise. Dazu verwende ich eine spezielle Formatierung, damit diese von den Teilnehmenden gleich erkannt wird. Zusätzlich gibt es mehrere kurzweilige Exkursionen, mit denen die Teilnehmenden selbst aktiv werden können, und zu den Inhalten passende Aktionen in der virtuellen Laborumgebung, welche sie ausprobieren können.

Lernergebnisse

Die Teilnehmenden können einerseits die für Netzwerke relevanten Sicherheitskonzepte beschreiben und andererseits die dafür bedeutsamen Bereiche identifizieren. Sie kennen die häufigsten Angriffsarten auf Netzwerke und ihre Auswirkungen. Außerdem können sie die Konzepte von verschiedenen Verteidigungsmaßnahmen beschreiben.

Advance Organizer

In diesem Studienbrief werden die Angriffskonzepte auf Sicherheitsprinzipien von Rechnernetzen allgemein behandelt. Hierzu werden diese vorgestellt und exemplarisch erklärt. In den weiteren Studienbriefen wird auf diesen Erläuterungen aufgebaut und daran konkrete Angriffsszenarien abgeleitet.

Selbststudium

Zusätzlich zu den schriftlichen Unterlagen habe ich auf unserer Online-Lernplattform ILIAS für jedes Kapitel interaktive Lernsequenzen eingerichtet. Damit sind die Teilnehmenden in der Lage, mit kurzen Vorlesungsvideos (ca. 10 – 15 Minuten) und anschließenden Quiz mit Kontrollaufgaben, sich die Inhalte selbstständig zu erarbeiten.

Inhalte

Die Inhalte des 2. Studienbriefs „Angriffs- und Sicherheitskonzepte“ des Weiterbildungsmoduls „Netzsicherheit 1“ im Überblick:

  • Lernergebnisse
  • Advance Organizer
  • Sicherheitskonzept
    + Strukturanalyse
    + Schutzbedarfsfeststellung
    + Auswahl und Anpassung von Maßnahmen
    + Basis-Sicherheitscheck
    + Weiterführende Sicherheitsmaßnahmen
    + Weitere Sicherheitskonzepte
  • Angriffe auf Netzwerke
    + Sniffing
    + Scanning
    + Spoofing
    + Man-in-the-Middle
    + Denial-of-Service
    + Fuzzing
    + Spezielle Hardware-Tools
    + Physische Angriffe
  • Verteidigungsmaßnahmen
    + Separation von Netzen
    + Proxies und Firewalls
    + Private Network
    + Intrusion Detection and Prevention Systems
    + Honeypots und Honeynets
    + Physischer Schutz
  • Zusammenfassung
  • Übungsaufgaben

Übungsaufgaben

Die wichtigsten Teile des Moduls folgen am Ende jedes Studienbriefs – die praxisorientierten Übungsaufgaben. Dabei werden die gelernten Inhalte in konkrete Aufgabenstellungen überführt. Diese werden von den Teilnehmenden in der virtuellen Laborumgebung des Moduls „Netzsicherheit 1“ bearbeitet. Insgesamt müssen sechs verschiedene Übungsaufgaben von den Teilnehmenden bearbeitet und anschließend die Dokumentation über das Lernmanagementsystem ILIAS abgegeben werden. Die Abgaben werden von mir bewertet und müssen als Prüfungsvorleistung bestanden werden.

Die Übungsaufgaben des 2. Studienbriefs „Angriffs- und Sicherheitskonzepte“ des Zertifikatsmoduls „Netzsicherheit 1“ im Überblick:

  • Übung 2.1: Wireshark – Netzwerkanalyse
    In der ersten Übungsaufgabe geht es darum, dass die Teilnehmenden das weitverbreitete Tool Wireshark kennenlernen. Dazu müssen sie die automatisierte Kommunikation in der virtuellen Laborumgebung aufzeichnen, filtern und interpretieren.
  • Übung 2.2: Wireshark – Analyse von Verbindungen
    Nachdem die Teilnehmenden mit Wireshark umgehen können, erfolgt eine komplexere Anwendung. Dabei geht es darum, verschiedene Arten von Verbindungen aufzuspüren, indem verschiedene Statistiken verwendet werden.
  • Übung 2.3: Zenmap – Netztopologieplan
    In der dritten Übungsaufgabe verschaffen sich die Teilnehmenden mit Zenmap, die Variante mit einer grafischen Oberfläche des Scanners Nmap, einen Überblick über das Netzwerk der virtuellen Laborumgebung. Dazu wird ein grafischer Netztopologieplan erstellt.
  • Übung 2.4: Zenmap – Traceroute
    Im nächsten Schritt nutzen die Teilnehmenden die Traceroute-Methode, um die einzelnen Hops zwischen dem eigenen System und dem Ziel zu erfassen. Damit wird der zuvor erstellte Netztopologieplan erweitert.
  • Übung 2.5: Rechnernetz-Scan
    Bei der vorletzten Aufgabe wird ein Scan mit Nmap auf dem Terminal durchgeführt. Das Ziel ist, verschiedene Abstufungen zu realisieren – von einem komplett unauffälligen Scan bis hin zu einem sehr aggressiven, mit dem maximale Informationen gewonnen werden.
  • Übung 2.6: DoS-Angriff
    Zum Abschluss erfolgt noch mit der Nutzung des Tools hping3 die Generierung von verschiedenen Netzwerkpaketen. Damit können unter anderem DoS-Angriffe wie ICMP-Flooting oder TCP-Syn-Flooting realisiert werden.

Artikelserie Netzsicherheit

Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.