diff --git a/.obsidian/workspace.json b/.obsidian/workspace.json index e1a7c00..dd6fbc6 100644 --- a/.obsidian/workspace.json +++ b/.obsidian/workspace.json @@ -14,7 +14,7 @@ "state": { "type": "markdown", "state": { - "file": "Mathe/KW17/KW17.md", + "file": "Informationssicherheit/Ueb3/Ueb3.md", "mode": "source", "source": false } @@ -51,11 +51,14 @@ "id": "3248683a2f0d9634", "type": "leaf", "state": { - "type": "empty", - "state": {} + "type": "pdf", + "state": { + "file": "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf" + } } } - ] + ], + "currentTab": 2 } ], "direction": "vertical" @@ -121,7 +124,7 @@ "state": { "type": "backlink", "state": { - "file": "Mathe/KW17/KW17.md", + "file": "Informationssicherheit/Ueb3/Ueb3.md", "collapseAll": false, "extraContext": false, "sortOrder": "alphabetical", @@ -138,7 +141,7 @@ "state": { "type": "outgoing-link", "state": { - "file": "Mathe/KW17/KW17.md", + "file": "Informationssicherheit/Ueb3/Ueb3.md", "linksCollapsed": false, "unlinkedCollapsed": true } @@ -161,7 +164,7 @@ "state": { "type": "outline", "state": { - "file": "Mathe/KW17/KW17.md" + "file": "Informationssicherheit/Ueb3/Ueb3.md" } } }, @@ -224,14 +227,18 @@ }, "active": "4759485602209736", "lastOpenFiles": [ + "English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf", + "English/KW17.md", + "English", + "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf", + "Informationssicherheit/Ueb3/Ueb3.md", + "Mathe/KW17/KW17.md", + "Untitled Diagram.svg", "Mathe/KW17/KW17-GeoTra.pdf", "Mathe/KW17/KW17-GeoTra_vor.pdf", - "Mathe/KW17/KW17.md", "conflict-files-obsidian-git.md", "Mathe/KW17", "Informationssicherheit/VL/04-recht-standards-handout.pdf", - "Informationssicherheit/Ueb3/Ueb3.md", - "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf", "CCN/Ex02/Exercise 2.md", "CCN/Ex02/ccn1-exercise2.pdf", "CCN/Ex02", @@ -242,7 +249,6 @@ "Informationssicherheit/Ueb2/Ueb2.md", "CCN/VL01.md", "Mathe/KW16/UEB.md", - "Mathe/KW16/KW16-EWuuEV_vor.pdf", "CCN/Ex01/Exercise 1.md", "CCN/Ex01/2023-04-18_11-08.png", "Algorithmen und Datenstrukturen/UEB03/UEB03.md", @@ -264,10 +270,8 @@ "Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png", "Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png", "Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png", - "Informationssicherheit/Ueb1/20230331_16h17m48s_grim.png", "Informationssicherheit/Ueb1/Ueb01.md", "Algorithmen und Datenstrukturen/UEB01.md", - "2023-04-16.md", - "FH/2023-04-16.md" + "2023-04-16.md" ] } \ No newline at end of file diff --git a/English/KW17.md b/English/KW17.md new file mode 100644 index 0000000..6fdf97d --- /dev/null +++ b/English/KW17.md @@ -0,0 +1,10 @@ +# p 14 +## 1 +| | advantage | disadvantage | +| --- | ------------------------------------- | --------------------------- | +| 1 | non electronic | not convenient | +| 2 | easy, voice | wiretapping | +| 3 | easy, text | no emotions | +| 4 | only accessable from inside(security) | same(convenience) | +| 5 | easy | some company has it as well | +| 6 | broadcast | need someone to present | diff --git a/English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf b/English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf new file mode 100644 index 0000000..5dd6635 Binary files /dev/null and b/English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf differ diff --git a/Informationssicherheit/Ueb3/Ueb3.md b/Informationssicherheit/Ueb3/Ueb3.md index dabdc68..25cf555 100644 --- a/Informationssicherheit/Ueb3/Ueb3.md +++ b/Informationssicherheit/Ueb3/Ueb3.md @@ -2,13 +2,56 @@ ## a - Ein disaster - Alles nur theoretisch gelöst -- +- Problemfelder: + - Scams + - Authentisierung + - Schadsoftware +- Schlechtes Risikomanagement + - TI perimeter gut + - Persoanl schlecht aufgeklärt ## b +- Chaos-Hacking-Gruppe + - Versemdem E-Mail mit erpressung und aufforderung zur Zahlung +- Password Scams + - Sagen sie haben Passwörter und Accounts und wollen Geldtransfers +- CEO-Fraud + - Geben sich als Boss aus und sagen Angestellten, sie sollen eine Rechnug möglichst dringend Zahlen + - arbeitet mit Autorität, Vertrauen, Eile und Druck +- Phishing: Economy of scale + - kleine Wahrscheinlichkeit + - große Anzahl an versuchen +- Spearphishing + - Man sendet an eine gezielte Person +- Ransomware + - Daten werden verschlüsselt und als Geisel gehalten + ## c - +- Autorität +- Vertrauen +- Eile +- Druck +- Gewohnheit +- Psychologisch + - System 1 + - schell + - intuitiv + - bei Angst eingesetzt + - Ziel von Angreifern + - System 2 + - dominiert von Vernunft +- Organisationspsychologie + - Schlechtes Risikomanagement ## d - +- Resistenz + - nicht klicken +- Meldung + - IT warnen +- Test Phishing + - guter Leneffekt +- Emails als extern makieren +- Passwortwechsel nicht übers web +- # 3.2 @@ -58,6 +101,19 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren. +# 3.2 +| Angriffstechnik | Menschliche Eigenschaft(en) | +|------------------------|-------------------------------------------------------------| +| Phishing | Neugier, Angst, Vertrauen, Unwissenheit | +| Spam | Neugier, Gier, Vertrauen, Unwissenheit | +| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit | +| Baiting | Neugier, Gier, Hilfsbereitschaft | +| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität | +| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit | +| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit | +| Pharming | Vertrauen, Unwissenheit | +| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit | +| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit | # 3.4