Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Ähnliche Präsentationen


Präsentation zum Thema: "Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm."—  Präsentation transkript:

1 Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm

2 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Was ist Datensicherheit?  Schutz vor Gefahren bzw. Bedrohungen  Vermeidung von wirtschaftlichen Schäden  Minimierung von Risiken

3 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Ziele der Datensicherheit ?  Vertraulichkeit  Verfügbarkeit  Integrität

4 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Bedrohungen / Effekte und Ziele  Technischer Systemausfall  Systemmissbrauch(Veränderung von publizierten Inhalten)  Sabotage  Spionage  Betrug und Diebstahl

5 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Bedrohungen / Ursachen  Höhere Gewalt  Fehlbedienung durch Personal  Malware  Spoofing, Phishing  Denial of Service Angriff  Man in the middle Angriffe  Einbruch zum stehlen sensibler Daten

6 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Malware  getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund  Schadfunktionen: Manipulation oder Löschen von Dateien technische Kompromittierung der Sicherheitssoftware ungefragte Sammeln von Daten  Arten:Computerviren Computerwurm Trojanisches Pferd Backdoor Spyware/Adware Scareware Ransomware Rogueware

7 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Spoofing  Manipulation, Verschleierung  Verschleierung der eigenen Identität  früher: IP Spoofing  Heute: alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen

8 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Phishing  über gefälschte Webseiten, s oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.  Methoden:  Der Verweistext zeigt die Originaladresse an, während das unsichtbare Verweisziel auf die Adresse der gefälschten Webseite verweist (Link-Spoofing)

9 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Phishing  Webpräsenz Die gefälschten Zielseiten haben meistens gefälschte Namen oder Bezeichnungen. Die Zielseiten mit dem Webformular haben das gleiche Aussehen wie die Originalseiten. Sie sind also nur sehr schwer als Fälschungen identifizierbar.  SMS Hierbei wird per SMS z. B. eine „Abobestätigung“ verschickt. Darin wird eine Internet-Adresse zur Abmeldung genannt, bei Besuch dieser Seite wird z. B. ein Trojaner eingeschleust.

10 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Denial of Service  Nichtverfügbarkeit eines Dienstes  DoS in der Regel als die Folge einer Überlastung  Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird von einer Distributed Denial of Service (DDoS) gesprochen  belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts  DRDoS-Angriff  DDoS und Botnetze

11 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Man in the Middle Angriff  Angreifer steht entweder physikalisch oder logisch zwischen zwei Kommunikationspartnern  Angreifer hat vollständige Kontrolle über den Datenverkehr  Kann Informationen beliebig einsehen oder sogar manipulieren  Angreifer täuscht dem Kommunikationspartner vor, der jeweilige Gegenüber zu sein.

12 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Manipulation von Daten – SQL Injection  Ausnutzen einer Sicherheitslücke  eigene Datenbankbefehle einzuschleusen.  Veränderung von Daten

13 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Manipulation von Daten – SQL Injection  Einschleusen von beliebigem Code  Zeitbasierte Angriffe  Verwundbarkeiten innerhalb des Datenbankservers  Gegenmaßnahmen : „Escapen“ der Eingabe Previllegien Web Application Firewalls

14 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Maßnahmen gegen Bedrohungen  Eingeschränkte Benutzerkonten verwenden  Software aktuell halten  Veraltete, unsichere und unbenutzte Software deinstallieren  Sicherungskopien erstellen  Antiviren-Software verwenden  Diversifikation  Firewalls verwenden  Sandkästen(Sandboxes)  Sensible Daten verschlüsseln  Protokollierung

15 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Datensicherungstrategien(Anforderungen)  Regelmäßigkeit  Aktualität  Verwahrung  Anfertigung von zwei Datensicherungen  Ständige Prüfung auf Vollständigkeit und Integrität  Regelmäßige Überprüfung auf Wiederherstellbarkeit  Datensicherungen sollten automatisch erfolgen  Verwendung von Standards  Datenkompression  Löschung veralteter Datensicherungen

16 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Datensicherung(Backup)  Arten von Datensicherungen: Komplett-/Vollsicherung Speicherabbildsicherung Differenzielle Sicherung Inkrementelle Sicherung  Hot Backup / Cold Backup

17 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Backupstrategien  First in, first out (FIFO)  Großvater-Vater-Sohn(Generationenbackup)  Türme von Hanoi

18 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Generationenbackup  Strategie der Datensicherung  Sicherungen in verschiedenen zeitlichen Abstufungen . Sind die „Sohn“-Daten beschädigt, werden sie aus den „Vater“-Daten wieder erzeugt und die „Vater“-Daten gegebenenfalls aus den „Großvater“-Daten.  bestimmter zeitlichen Rhythmus

19 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Möglichkeiten zur Datensicherung  Online Backup  Tape Library  Festplatten(für Privatpersonen)

20 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Online Backup  Datensicherung über das Internet  erfolgt auf Datenspeichern in einem Rechenzentrum  Kunde erhält nach Anmeldung einen Benutzernamen und ein Kennwort für den Zugang  Technische Voraussetzung ist ein Internetzugang  Problem: Datenübertragungsrate von Internetzugängen meist nur einen Bruchteil derer von Laufwerken und LANs

21 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Online Backup  Lösung: Datenkompression  Wegen niedriger Übertragungsrate  inkrementellen Datensicherung  Programme: Dropbox iCloud MS One Drive Google Drive

22 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Tape Library(Bandbibliothek)  mehrere Bandlaufwerke und mehrere Magnetbänder  Kleine Tape-Librarys (Autoloader) haben nur ein Laufwerk und 5 bis 17 Slots  Große Tape-Librarys: mehrere tausend Slots  Beispiel für die Datenkapazität: „StorageTek PowderHorn 9310 Tape Library“ speichert bis zu Terabyte an Daten  Die Maximalkapazität großer Tape-Libraries hat im Jahr 2011 die Exabyte-Grenze überschritten.  Wechsel der Bänder wird dabei von der Backup-Software gesteuert.

23 Datensicherheit(Informationssicherheit) Informationstechnologie Markus Böhm Danke für eure Aufmerksamkeit !


Herunterladen ppt "Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm."

Ähnliche Präsentationen


Google-Anzeigen