Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datensicherheit(Informationssicherheit)

Ähnliche Präsentationen


Präsentation zum Thema: "Datensicherheit(Informationssicherheit)"—  Präsentation transkript:

1 Datensicherheit(Informationssicherheit)
© Simon Weichselbaum, David Köfinger, Markus Böhm

2 Was ist Datensicherheit?
Schutz vor Gefahren bzw. Bedrohungen Vermeidung von wirtschaftlichen Schäden Minimierung von Risiken

3 Ziele der Datensicherheit ?
Ziele der Datensicherheit ? Vertraulichkeit Verfügbarkeit Integrität Vertraulichkeit: Nachricht nur für einen beschränkten Empfängerkreis vorgesehen. Weitergabe und Veröffentlichung sind nicht erwünscht. Integrität: Verhinderung unautorisierter Modifikation von Information; Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen

4 Bedrohungen / Effekte und Ziele
Technischer Systemausfall Systemmissbrauch(Veränderung von publizierten Inhalten) Sabotage Spionage Betrug und Diebstahl

5 Bedrohungen / Ursachen
Höhere Gewalt Fehlbedienung durch Personal Malware Spoofing, Phishing Denial of Service Angriff Man in the middle Angriffe Einbruch zum stehlen sensibler Daten

6 getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund
Malware getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund Schadfunktionen: Manipulation oder Löschen von Dateien technische Kompromittierung der Sicherheitssoftware ungefragte Sammeln von Daten Arten: Computerviren Computerwurm Trojanisches Pferd Backdoor Spyware/Adware Scareware Ransomware Rogueware Technische Kompomittierung: wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat Computerviren: älteste Art der Malware, sie verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben. Computerwurm: ähnelt einem Computervirus, verbreitet sich aber direkt über Netze wie das Internet und versucht, in andere Computer einzudringen. Trojanisches Pferd: ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor. Backdoor: üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird; Sie ermöglicht Dritten einen unbefugten Zugang („Hintertür“) zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Spyware/Adware: forschen den Computer und das Nutzerverhalten aus und senden die Daten an den Hersteller oder andere Quellen, um diese entweder zu verkaufen oder um gezielt Werbung zu platzieren Scareware: ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen Ransomware: blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt potenziell wichtige Dateien und fordert den Benutzer zur Zahlung von Lösegeld auf Rogueware: gaukelt dem Anwender vor, vermeintliche andere Schadprogramme zu entfernen

7 Manipulation, Verschleierung Verschleierung der eigenen Identität
Spoofing Manipulation, Verschleierung Verschleierung der eigenen Identität früher: IP Spoofing Heute: alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen IP Spoofing: IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen

8 Phishing über gefälschte Webseiten, s oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Methoden: Der Verweistext zeigt die Originaladresse an, während das unsichtbare Verweisziel auf die Adresse der gefälschten Webseite verweist (Link-Spoofing)

9 Phishing Webpräsenz Die gefälschten Zielseiten haben meistens gefälschte Namen oder Bezeichnungen. Die Zielseiten mit dem Webformular haben das gleiche Aussehen wie die Originalseiten. Sie sind also nur sehr schwer als Fälschungen identifizierbar. SMS Hierbei wird per SMS z. B. eine „Abobestätigung“ verschickt. Darin wird eine Internet-Adresse zur Abmeldung genannt, bei Besuch dieser Seite wird z. B. ein Trojaner eingeschleust.

10 Nichtverfügbarkeit eines Dienstes
Denial of Service Nichtverfügbarkeit eines Dienstes DoS in der Regel als die Folge einer Überlastung Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird von einer Distributed Denial of Service (DDoS) gesprochen belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts DRDoS-Angriff DDoS und Botnetze DRDoS : Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. DDoS und Botnetze: Backdoor-Programme werden in der Regel von Computerwürmern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbstständig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen

11 Man in the Middle Angriff
Man in the Middle Angriff Angreifer steht entweder physikalisch oder logisch zwischen zwei Kommunikationspartnern Angreifer hat vollständige Kontrolle über den Datenverkehr Kann Informationen beliebig einsehen oder sogar manipulieren Angreifer täuscht dem Kommunikationspartner vor, der jeweilige Gegenüber zu sein.

12 Manipulation von Daten – SQL Injection
Manipulation von Daten – SQL Injection Ausnutzen einer Sicherheitslücke eigene Datenbankbefehle einzuschleusen. Veränderung von Daten Ausnutzen einer Sicherheitslücke: durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Eigene Datenbankbefehle einschleusen: Der Angreifer versucht dabei über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen.

13 Manipulation von Daten – SQL Injection
Manipulation von Daten – SQL Injection Einschleusen von beliebigem Code Zeitbasierte Angriffe Verwundbarkeiten innerhalb des Datenbankservers Gegenmaßnahmen : „Escapen“ der Eingabe Previllegien Web Application Firewalls Einschleusen von beliebigem Code: Wenn der Datenbankserver die Kommandos SELECT … INTO OUTFILE beziehungsweise SELECT … INTO DUMPFILE unterstützt, können diese Kommandos dazu benutzt werden, Dateien auf dem Dateisystem des Datenbankserver abzulegen. Theoretisch ist es dadurch möglich, einen beliebigen Code auf dem System auszuführen. Zeitbasierte Angriffe: Wenn der Datenbankserver Benchmark-Funktionen unterstützt, kann der Angreifer diese dazu nutzen, um Informationen über die Datenbankstruktur in Erfahrung zu bringen. Verwundbarkeiten innerhalb des Datenbankservers: So erlaubte zum Beispiel die PHP-Funktion mysql_real_escape_string() im MySQL Server einem Angreifer, SQL Injection-basierende Angriffe basierend auf Unicode-Zeichen selbst dann auszuführen, wenn die Benutzereingaben korrekt maskiert wurden. Dieser Fehler wurde jedoch 2006 behoben. Escapen der eingabe: Durch das Escapen der Eingabe werden Metazeichen wie z. B. Anführungszeichen maskiert und somit vom SQL-Interpreter nicht beachtet. Stored Procedures: Stored Procedures bieten dagegen keinen generellen Schutz vor SQL-Injections Previllegien: auf Seiten des Datenbankservers lassen sich Sicherheitsvorkehrungen treffen. So sollten die Benutzer, mit denen sich eine Webanwendung beim Datenbankserver authentifiziert, nur die Privilegien besitzen, die diese tatsächlich benötigen. So können zumindest einige der möglichen Angriffe unwirksam werden. WAF: Durch den Einsatz von Web Application Firewalls (WAF) kann zumindest teilweise verhindert werden, dass SQL-Injection-Schwachstellen ausgenutzt werden können

14 Maßnahmen gegen Bedrohungen
Maßnahmen gegen Bedrohungen Eingeschränkte Benutzerkonten verwenden Software aktuell halten Veraltete, unsichere und unbenutzte Software deinstallieren Sicherungskopien erstellen Antiviren-Software verwenden Diversifikation Firewalls verwenden Sandkästen(Sandboxes) Sensible Daten verschlüsseln Protokollierung Software aktuell halten: Updates beheben oft Sicherheitslücken Diversifikation: Software von verschiedenen, auch nicht marktführenden Anbietern verwenden Sandboxes: sperren ein potentiell schädliches Programm ein; Im schlimmsten Falle kann das Programm lediglich den Sandkasten zerstören Protokollierung: Automatisch erstellte Protokolle oder Logdateien können dabei helfen, zu einem späteren Zeitpunkt zu ermitteln, wie es zu Schäden an einem Rechnersystem gekommen ist.

15 Datensicherungstrategien(Anforderungen)
Datensicherungstrategien(Anforderungen) Regelmäßigkeit Aktualität Verwahrung Anfertigung von zwei Datensicherungen Ständige Prüfung auf Vollständigkeit und Integrität Regelmäßige Überprüfung auf Wiederherstellbarkeit Datensicherungen sollten automatisch erfolgen Verwendung von Standards Datenkompression Löschung veralteter Datensicherungen Regelmäßigkeit: Datensicherungen sollen in regelmäßigen, periodischen Abständen erfolgen. Aktualität: je öfter wichtige Daten verändert werden, desto häufiger sollten diese gesichert werden Verwahrung: Daten und müssen vor unbefugtem Zugriff geschützt werden Anfertigung von zwei Datensicherungen:Die Anfertigung von zwei räumlich getrennten Datensicherungen eines Datenbestandes erhöht die Zuverlässigkeit der Datenwiederherstellung, um die Auswirkungen plötzlich auftretender Ereignisse wie Feuer oder physikalischer Zufälle zu minimieren. Verwendung von Standards: macht die Datenwiederherstellung einfacher

16 Datensicherung(Backup)
Datensicherung(Backup) Arten von Datensicherungen: Komplett-/Vollsicherung Speicherabbildsicherung Differenzielle Sicherung Inkrementelle Sicherung Hot Backup / Cold Backup Komplettsicherung: Hierbei werden die jeweils zu sichernden Daten komplett auf das Sicherungsmedium übertragen und als gesichert markiert. Speicherabbildsicherung: kann der komplette Datenträger oder nur eine Partition durch ein 1-zu-1-Abbild gesichert werden. / nicht nur die Nutzdaten, sondern das gesamte Dateisystem, inklusive Betriebssystem und Benutzereinstellungen, gespeichert werden. Differenzielle Sicherung: Bei der sogenannten differenziellen Sicherung werden alle Daten, die seit der letzten Komplettsicherung geändert wurden oder neu hinzugekommen sind, gespeichert Inkrementelle Sicherung: Bei der inkrementellen Sicherung werden immer nur die Dateien oder Teile von Dateien gespeichert, die seit der letzten inkrementellen Sicherung oder seit der letzten Komplettsicherung geändert wurden oder neu hinzugekommen sind. HOT: während des laufenden Betriebs dieses Systems erstellt wird ; COLD: Sicherung eines Echtzeit-Systems, die erstellt wird, während das System nicht aktiv ist

17 First in, first out (FIFO) Großvater-Vater-Sohn(Generationenbackup)
Backupstrategien First in, first out (FIFO) Großvater-Vater-Sohn(Generationenbackup) Türme von Hanoi FIFO: Sobald die Speichermedien - oder der Speicherplatz eines Mediums - zur Neige geht, wird die älteste Vollsicherung gelöscht, beziehungsweise auch alle inkrementellen oder differenziellen Backups, die auf der ältesten Vollsicherung beruhen. GVS: Das "Sohn"-Backup als häufigstes wird jeden Werktag erstellt, jene des "Vaters" am Ende der Woche, und jene des "Großvaters" am Ende des Monats. Türme von Hanoi: das erste Medium jeden zweiten Tag benutzt (1, 3, 5, 7, 9, ...), das zweite jeden vierten (2, 6, 10, ...) und das dritte jeden achten (4, 12, 20, ...)

18 Strategie der Datensicherung
Generationenbackup Strategie der Datensicherung Sicherungen in verschiedenen zeitlichen Abstufungen . Sind die „Sohn“-Daten beschädigt, werden sie aus den „Vater“-Daten wieder erzeugt und die „Vater“-Daten gegebenenfalls aus den „Großvater“-Daten. bestimmter zeitlichen Rhythmus

19 Möglichkeiten zur Datensicherung
Online Backup Tape Library Festplatten(für Privatpersonen)

20 Online Backup Datensicherung über das Internet erfolgt auf Datenspeichern in einem Rechenzentrum Kunde erhält nach Anmeldung einen Benutzernamen und ein Kennwort für den Zugang Technische Voraussetzung ist ein Internetzugang Problem: Datenübertragungsrate von Internetzugängen meist nur einen Bruchteil derer von Laufwerken und LANs

21 Lösung: Datenkompression
Online Backup Lösung: Datenkompression Wegen niedriger Übertragungsrate  inkrementellen Datensicherung Programme: Dropbox iCloud MS One Drive Google Drive

22 Tape Library(Bandbibliothek)
mehrere Bandlaufwerke und mehrere Magnetbänder Kleine Tape-Librarys (Autoloader) haben nur ein Laufwerk und 5 bis 17 Slots  Große Tape-Librarys: mehrere tausend Slots Beispiel für die Datenkapazität: „StorageTek PowderHorn 9310 Tape Library“ speichert bis zu Terabyte an Daten Die Maximalkapazität großer Tape-Libraries hat im Jahr 2011 die Exabyte-Grenze überschritten. Wechsel der Bänder wird dabei von der Backup-Software gesteuert.

23 Danke für eure Aufmerksamkeit !
Danke für eure Aufmerksamkeit !


Herunterladen ppt "Datensicherheit(Informationssicherheit)"

Ähnliche Präsentationen


Google-Anzeigen