Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu03:02 [2025/07/15 11:29] – angelegt vdemir | modul:m183:learningunits:lu03:02 [2025/07/15 15:33] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== LU03b - Applikationssicherheit VS Systemsicherheit | + | ====== LU03b - Applikationssicherheit VS Systemsicherheit ====== |
+ | <color # | ||
+ | |||
+ | ---- | ||
+ | |||
+ | ===== Lernziele ===== | ||
+ | - Erklären können, was unter einer System- bzw. unter einer Applikation zu verstehen ist. | ||
+ | - Die beiden Begriff bezüglich IT-Sicherheit voneinander abgrenzen können. | ||
+ | - Beispiele für Angriffe auf die 4 Systemarchitektur-Schichten nennen können. | ||
+ | - Bespiele für Angriffe auf die 3 Applikationsarchitektur-Schichten nennen können. | ||
+ | |||
+ | ===== Einleitung ===== | ||
+ | |||
+ | Unter der Sicherheit von Software Applikationen versteht man generell die umfängliche Sicherheit für: | ||
+ | |||
+ | * den Betrieb einer Applikation | ||
+ | * den Datenschutz der Anwendern | ||
+ | |||
+ | Grundsätzlich unterscheidet man in Bezug auf Sicherheit | ||
+ | * Systemrelevante Applikationen (Betriebssysteme, | ||
+ | * Anwenderrelevante Applikationen (ERP-Applikationen, | ||
+ | |||
+ | ===== Schichten einer IT-Systems ===== | ||
+ | Grundsätzlich besteht ein IT-System aus 4 Schichten (je nach Detaillierung, | ||
+ | - Schicht: UI/Frontend | ||
+ | - Schicht: Server/ | ||
+ | - Schicht: OS/ | ||
+ | - Schicht: Datenhaltung | ||
+ | |||
+ | ===== Schichten einer Applikation ===== | ||
+ | Grundsätzlich besteht ein Applikation System aus 3 Schichten (je nach Detaillierung, | ||
+ | - Presentation-Layer | ||
+ | - Business-Logic-Layer | ||
+ | - Data-Layer | ||
+ | |||
+ | |||
+ | ===== System- und Applikationsarchitektur ===== | ||
+ | Applikations- und Systemarchitekturen bestimmen stark die Effizienz in Bezug auf die Sicherheit einer Softwareapplikation. In der Praxis werden die beiden Architekturen oftmals völlig getrennt betrachtet. Die Anforderungen an die Schnittstellen werden nicht definiert. Annahmen werden getroffen, die nicht oder nur mangelhaft in den Architekturen implementiert werden. | ||
+ | |||
+ | | {{: | ||
+ | |||
+ | Angriffspunkte in der System- sowie Applikationsarchitektur werden immer ein große Aufgabe und Herausforderung für die System- und Applikationsentwickler sein. Eine von den KASPARSKY LABS veröffentlichte Statistik der Cyberattacken (Security Bulletin) zeigt, dass die Angriffsflut in der Vergangenheit rasant zugenommen hat, und in der Zukunft weiter zunehmen | ||
+ | |||
+ | ===== Quellennachweis ===== | ||
+ | * https:// | ||
+ | * https:// | ||
---- | ---- | ||
[[https:// | [[https:// | ||