Kursinhalt
Grundlagen der Cybersicherheit
Grundlagen der Cybersicherheit
1. Einführung in die Cybersicherheit
Sicherheitsheader
Security headers spielen eine entscheidende Rolle bei der Verbesserung der Sicherheit von Webanwendungen, indem sie dem Webbrowser Anweisungen zum Umgang mit bestimmten Aspekten der Seite geben. Diese Header werden als Teil der Antwort vom Server an den Browser des Clients übertragen.
Security headers werden auf der Anwendungsschicht des OSI-Modells eingesetzt, um einige Arten von Cyberangriffen zu verhindern.
Häufig verwendete Security headers
-
Strict-Transport-Security (HSTS):
- Erzwingt die Verwendung von HTTPS, indem der Browser angewiesen wird, ausschließlich über sichere, verschlüsselte Verbindungen mit der Website zu verbinden;
- Verringert Man-in-the-Middle-Angriffe, verhindert Protokolldowngrade-Angriffe und verbessert die Gesamtsicherheit der übertragenen Daten.
-
Content-Security-Policy (CSP):
- Legt fest, welche Ressourcen (Skripte, Styles, Bilder usw.) der Browser laden soll, wodurch das Risiko von Cross-Site-Scripting (XSS)-Angriffen reduziert wird;
- Ermöglicht die Kontrolle über die Herkunft der Inhalte und verhindert die Ausführung von bösartigen Skripten, die von Angreifern injiziert werden.
-
X-Content-Type-Options:
- Verhindert, dass Browser Dateien als einen anderen Typ interpretieren als vom Server deklariert, was das Risiko verschiedener Angriffe mindert;
- Hilft dabei, Angreifer daran zu hindern, Browser dazu zu bringen, Dateien als ausführbare Skripte zu interpretieren.
-
X-Frame-Options:
- Verhindert, dass eine Webseite in einem iframe eingebettet wird, wodurch das Risiko von Clickjacking-Angriffen reduziert wird;
- Schützt vor Versuchen, Benutzer dazu zu bringen, mit einem versteckten Frame mit bösartigen Inhalten zu interagieren.
-
Cross-Origin-Resource-Policy (CORP):
- Steuert, ob der Browser erlauben soll, dass eine ressourcenübergreifende Ressource geteilt wird;
- Verringert das Risiko von Datenlecks durch ressourcenübergreifende Anfragen, indem der Zugriff auf Ressourcen von nicht vertrauenswürdigen Domains eingeschränkt wird.
War alles klar?
Danke für Ihr Feedback!
Abschnitt 2. Kapitel 7