Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

W. Kruth 20011 IT-Sicherheit in Kommunikationsdiensten.

Ähnliche Präsentationen


Präsentation zum Thema: "W. Kruth 20011 IT-Sicherheit in Kommunikationsdiensten."—  Präsentation transkript:

1 W. Kruth IT-Sicherheit in Kommunikationsdiensten

2 W. Kruth Verbesserungsvorschläge werden gerne angenommen: Mail-Adresse: Danke.

3 W. Kruth Modulstruktur 1Datenschutz, Datensicherung, IT- Sicherheit 2Durchführung einer Bedrohungs-, Risiko- und Schadensanalyse 3Datenschutz- und Datensicherungskonzept 4Sicherheit im Intranet und Internet

4 W. Kruth Modulstruktur 5Kryptografie und Digitale Signatur 6Sicherheit im E-Business 7Sicherheit von E-Government-Prozessen

5 W. Kruth Modul 1 Datenschutz Datensicherung IT-Sicherheit

6 W. Kruth Datenschutz Datenschutz ist der normative Auftrag an juristische Personen des privaten und öffentlichen Rechts, das informationelle Selbstbestimmungsrecht des Einzelnen vor unzulässiger Beeinträchtigung zu schützen.

7 W. Kruth Datenschutz Die nicht-automatisierte und automatisierte –Erhebung –Speicherung –Verarbeitung –Übermittlung personenbezogener Daten ist nur zulässig, wenn dies durch Gesetz oder andere Rechtsvorschrift ausdrücklich bestimmt ist.

8 W. Kruth Datenschutz Personenbezogene Daten sind alle –Informationen bei nicht-automatisierter DV bzw. –Daten bei automatisierter DV, die direkt oder indirekt sich auf –Eigenschaften –wirtschaftliche und soziale Verhältnisse einer natürlichen Person beziehen.

9 W. Kruth Datenschutz Außerhalb der normativ geregelten Erlaubnistatbestände dürfen personenbezogene Daten nur mit einer auf Sacherkennung basierenden Einwilligung der betroffenen natürlichen Person erhoben werden.

10 W. Kruth Datenschutz Rechtsvorschriften zum Datenschutz sind zunächst lex specialis mit Anwendungsvorrang vor lex generalis. Lex generalis wirken subsidiär. Das Wissen über die infrage kommenden Rechtsvorschriften ist eine essentielle Voraussetzung für praktizierbaren Datenschutz.

11 W. Kruth Datenschutz Die Datenschutz-Kompetenz ist bei der Stelle oder Person angesiedelt, die nach den Organisationsregeln des Unternehmens die originäre Zuständigkeit für die Erhebung, Speicherung, Verarbeitung oder Übermittlung von definierten personenbezogenen Daten verliehen bekommt.

12 W. Kruth Datenschutz Diese verantwortliche Stelle kann sich externer Unterstützung durch Outsourcing bedienen (Auftragsdatenverarbeitung). Bei Auftragsdatenverarbeitung wird der Auftragnehmer aus datenschutzrechtlicher Sicht Bestandteil der verantwortlichen Stelle.

13 W. Kruth Datenschutz Werden personenbezogene Daten von einer verantwortlichen Stelle an eine andere Stelle innerhalb oder außerhalb des Unternehmens übermittelt, die ein legales und nachprüfbares Interesse bekundet, wird die empfangende Stelle ebenfalls verantwortliche Stelle im Sinne der Datenschutzgesetze.

14 W. Kruth Datenschutz Beim gemeinsamen Zugriff mehrerer Stellen auf einen gemeinsamen Datenbestand mit personenbezogenen Daten müssen die Individual- und Gruppenrechte exakt spezifiziert sein. Verantwortliche Stelle für die einzelnen Daten ist jeweils die Organisationseinheit oder Person, der die Pflege der Daten obliegt.

15 W. Kruth Datenschutz Datenschutz ist insgesamt eine Aufgabe des Unternehmens, die in der Binnenorganisation auf die verantwortlichen Stellen im Wege der Aufgaben- und Zuständigkeitsverteilung übertragen wird.

16 W. Kruth Datensicherung Datensicherung als Normbegriff der Rechtsordnung ist die Summe aller technischen und organisatorischen Maßnahmen zur Gewährleistung des Datenschutzes. Die Maßnahmen müssen in einem angemessenen Verhältnis zum angestrebten Schutzzweck stehen.

17 W. Kruth Datensicherung Datensicherung als technischer Begriff ist die Summe aller planenden, steuernden, verarbeitenden und kontrollierenden Maßnahmen zur Gewährleistung der Sicherheitsziele –Verfügbarkeit –Integrität der informationstechnischen Infrastruktur.

18 W. Kruth Datensicherung Datensicherung als antiquierter Begriff beschränkt sich auf alle Maßnahmen zur Kopieerstellung von Datenbeständen mit dem Ziel der Rekonstruktion bei Verlust der Verfügbarkeit und / oder der Integrität.

19 W. Kruth Datensicherung Datensicherung zur Gewährleistung der Verfügbarkeit und Integrität der informationstechnischen Infrastruktur ist im weiteren Sinne auch Voraussetzung für die Erzielung einer Gesamtsicherheit, die alle Komponenten der IT-Infrastruktur erfasst, die für die betrieblichen Wertschöpfungsprozesse relevant sind.

20 W. Kruth Datensicherung Das Interesse eines Unternehmens und seiner Leistungseinheiten ist primär auf die Sicherstellung der kontinuierlichen Bedürfnisbefriedigung und der Gewinnmaximierung ausgerichtet. Das Interesse des Einzelnen fokussiert primär auf den Schutz seiner personenbezogenen Daten vor Missbrauch.

21 W. Kruth IT-Sicherheit Ein IT-System stellt die Zusammenfassung von –Objekten, –Subjekten, –möglichen Aktionen und –Umfeldbedingungen dar.

22 W. Kruth IT-Sicherheit Objekte eines IT-Systems sind alle aktiven und passiven Komponenten der –Hardware und Software und die –gespeicherten Daten. Als IT-System im weiteren Sinne wird auch die informationstechnische Infrastruktur bezeichnet.

23 W. Kruth IT-Sicherheit Diese Objekte werden einzeln, in ihrer Ordnung nach Gruppen oder als Gesamtobjekte eines IT-Systems als schutzwürdige Objekte bezeichnet. Für jedes Objekt muss geregelt sein, welche Subjekte und welchen Voraussetzungen den Zugang und den Zugriff erhalten.

24 W. Kruth IT-Sicherheit Als Zugangsverfahren wird das Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten bezeichnet. Im Zugangsverfahren wird die Berechtigung von natürlichen oder technischen Subjekten durch technische oder logische Verfahren zur Identifizierung und / oder Authentifizierung überprüft.

25 W. Kruth IT-Sicherheit Zugriff ist die Ausführung von lesenden, schreibenden oder steuernden Aktionen auf definierte Objekte eines IT-Systems. Die Zugriffskontrolle erfolgt auf logischer Ebene nach ordnungsgemäßer Zugangskontrolle mittels Verfahren zur Identifizierung und / oder Authentifizierung von Zugriffsrechten.

26 W. Kruth IT-Sicherheit Ein Subjekt darf demnach nur auf ein Objekt zugreifen, wenn dies in seiner Zuständigkeit liegt (Need-to-Know- Prinzip).

27 W. Kruth IT-Sicherheit Subjekte eines IT-Systems sind zunächst –der oder die Betreiber, –der oder die Anwender und –der oder die Benutzer. Der Zugang zu IT-Systemen und der Zugriff auf einzelne Objekte erfordert eine Identifikation oder Authentifizierung der Subjekte.

28 W. Kruth IT-Sicherheit Subjekte können aber auch technische Kommunikationselemente sein, die mittels selbststeuernder Aktionen eine Connection zu fremden Systemen mit dem Ziel des Zugriffs auf fremde Objekte aufbauen, nutzen und wieder abbauen.

29 W. Kruth IT-Sicherheit Aktionen können passiv oder aktiv sein. Zu unterscheiden ist zwischen objektsteuernden und objektnutzenden Aktionen; eine begriffliche Differenzierung erfolgt auf Softwareebene durch die Abgrenzung der Systemsoftware von der Anwendungssoftware.

30 W. Kruth IT-Sicherheit Das Umfeld eines IT-Systems wird primär durch –räumliche –versorgungstechnische und –klimatechnische Konstrukte am Standort beschrieben. Für vernetzte Systeme definiert sich ein sekundäres Umfeld durch die Netztopologie und die Kommunikationsarchitektur.

31 W. Kruth IT-Sicherheit IT-Sicherheit kann zunächst durch Ausschluss definiert werden. Danach gilt ein IT-System als sicher, wenn in der Realität keine Bedrohungen auftreten, die die Sicherheit des Gesamtsystems oder einzelner Objekte beeinträchtigen.

32 W. Kruth IT-Sicherheit Die Ausschluss-Definition bietet keinen pragmatischen Ansatz. Sie hat nur theoretischen Charakter. Die induktive Definition der Sicherheit geht dagegen davon aus, dass unter den bekannten oder vermuteten Aktionen Manipulationen möglich sind, die nach Art und Auswirkung erfassbar sind.

33 W. Kruth IT-Sicherheit Induktive Definition der Sicherheit: –Ein System muss nach Abschluss der Installation oder zu einem anderen definierten Zeitpunkt als sicher angenommen werden. –Ein System ist so lange als sicher anzusehen, wie kein Subjekt Aktionen ausführen kann, die die Vertraulichkeit, Verfügbarkeit, Integrität und Verbindlichkeit der Objekte beeinträchtigen.

34 W. Kruth IT-Sicherheit Eine weitere Definition folgt dem pragmatischen Ansatz: –Ein System ist dann sicher, wenn es geeignet ist, durch eigene oder additive Maßnahmen die zur Gewährleistung der Sicherheitsziele festgelegten Anforderungen in der Praxis zum Abschluss der Installation oder zu einem Zeitpunkt zu erkennen.

35 W. Kruth IT-Sicherheit Das Gesamtziel der IT-Sicherheit differenziert sich in Teilzielen: –Gewährleistung der Vertraulichkeit –Gewährleistung der Verfügbarkeit –Gewährleistung der Integrität –Gewährleistung der Verbindlichkeit

36 W. Kruth IT-Sicherheit Gewährleistung der Vertraulichkeit: –Schutz der Objekte vor unautorisiertem Zugriff von nicht berechtigten Subjekten –Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden

37 W. Kruth IT-Sicherheit Gewährleistung der Verfügbarkeit: –Schutz vor der Zerstörung oder dem Diebstahl von Objekten –Schutz vor Beeinträchtigungen der ordnungsgemäßen Aktionssteuerung und – ausführung durch Umfeld-, Software-, Hardware- oder Anwender-Versagen

38 W. Kruth IT-Sicherheit Gewährleistung der Integrität: –Schutz vor Beeinträchtigung von Funktionen technischer Komponenten, der formalen oder materiellen Struktur von Daten durch Manipulationen mittels unzulässiger Aktionen

39 W. Kruth IT-Sicherheit Gewährleistung der Verbindlichkeit: –Schutz vor der Verfälschung der Identität von Absendern und Empfängern –Schutz von Transportsystemen und logischen Kommunikationsverbindungen gegen Manipulation der Transaktionen

40 W. Kruth Sicherheitspolitik Die Sicherheitspolitik (IT Security Policy) legt fest, –welche Schutzwürdigkeit die Objekte besitzen, –gegen welche Bedrohungen die schutzwürdigen Objekte zu schützen sind, –welche Grundsätze und Regeln in puncto Sicherheit im Sicherheits-System gelten sollen und –welches Restrisiko der Betreiber akzeptieren kann.

41 W. Kruth Sicherheitspolitik Die Schutzwürdigkeit der Objekte wird aus der Empfindlichkeit (Sensitivität) der Daten abgeleitet. Daten sind dann sensitiv, wenn sie für natürliche Personen und / oder das Unternehmen einen gewissen Wert besitzen.

42 W. Kruth Sicherheitspolitik Der Wert eines Datums ist allerdings keine absolute Größe, sondern er wird im Kontext der ideellen Einschätzung einer natürlichen Person und / oder finanziellen Aspekten bei betrieblicher Werteinschätzung ermittelt.

43 W. Kruth Sicherheitspolitik Eine Bedrohung ist jede Beeinträchtigung des angestrebten Zustandes der IT- Sicherheit durch ungesteuerte bzw. ungeplante oder gesteuerte bzw. geplante Aktion eines Subjektes oder Objektes, die außerhalb der zweckbestimmten betrieblichen Nutzung des bedrohten Objektes erfolgt.

44 W. Kruth Sicherheitspolitik Bedrohungen können nach unterschiedlichen Merkmalen klassifiziert werden: –nach Eintrittswahrscheinlichkeit –nach dem Ort der Entstehung –nach Aktionsebenen –nach allgemeinen und speziellen Bedrohungen

45 W. Kruth Sicherheitspolitik Das Sicherheitssystem wird durch ein Regelwerk beschrieben, in dem die technischen und organisatorischen Maßnahmen –nach Art, Objektbezug, vermuteter oder bekannter Wirkung, –die Kompetenzen und Verantwortlichkeiten für die Standardisierung und Fortentwicklung des Regelwerks und die –Kontrollmechanismen zur Überprüfung des Sicherheitssystems dokumentiert sind.

46 W. Kruth Sicherheitspolitik Das Restrisiko ist möglichst exakt zu beschreiben, um eine Worst Case-Planung für nicht beherrschbare Bedrohungen zu ermöglichen. Extremfall der Worst Case-Planung ist der Totalausfall der IT-Infrastruktur, der durch Vorsorgemaßnahmen kompensiert werden muss.

47 W. Kruth Sicherheitspolitik Sicherheitspolitik muss akzeptiert und durchsetzbar sein. Dazu bedarf es verschiedener Handlungen: –Sicherheitspolitik als Bestandteil der Unternehmenspolitik –IT-Sicherheit als Unternehmensziel –Strategische und operative Management- Entscheidungen im Planungs- und Realisierungsprozess

48 W. Kruth Sicherheitspolitik Unternehmenspolitik beschreibt die sozialen, wirtschaftlichen und gesellschaftlichen Ambitionen des Unternehmens im Kontext zu seiner Umwelt. Die unternehmenspolitische Standortbestimmung basiert auf der Kontinuität der Wertschöpfung und Gewinnerzielung. Die Sicherheitspolitik ist essentielle Voraussetzung für die Bestands- und Erfolgssicherung.

49 W. Kruth Sicherheitspolitik IT-Sicherheit als Unternehmensziel ist eine verbindliche Zielvorgabe für das Management. IT-Sicherheit als Unternehmensziel führt aus der Abstraktion der Sicherheitspolitik in eine konkrete Management-Aufgabe.

50 W. Kruth Sicherheitspolitik Das Management auf allen Führungsebenen ist Top Down-methodisch für die Belange der Sicherheitspolitik und die Herstellung des Regelwerks im IT-Sicherheitssystem zu sensibilisieren. Die Akzeptanz und Unterstützung des Managements sind notwendige Voraussetzung für aktives Mitwirken der Beschäftigten im Sinne von Corporate Identity.

51 W. Kruth Modul 2 Durchführung einer Bedrohungs-, Risiko- und Schadensanalyse

52 W. Kruth Zielsetzungen Aufgabe der Bedrohungsanalyse ist es, die realen Bedrohungen, denen die sensitiven Objekte in einem konkreten oder geplanten IT-System ausgesetzt sind, zu analysieren und zu dokumentieren. Reale Bedrohungen sind immer zurückzuführen auf Schwachstellen des IT-Systems und / oder des organisatorisch-technischen Umfeldes.

53 W. Kruth Zielsetzungen Aufgabe der Risikoanalyse ist es, die Wahrscheinlichkeit für das Eintreten einer möglichen Bedrohung innerhalb eines festgelegten Zeitraums zu bestimmen.

54 W. Kruth Zielsetzungen Die Wahrscheinlichkeiten sind abhängig –vom Wert der sensitiven Objekte, –den Schutzeigenschaften des IT-Systems, –den für den direkten oder indirekten Angriff auf die Integrität usw. erforderlichen Kenntnissen und deren Verbreitungen, –den Aufwand zum Ausnutzen der Schwachstellen (Ressourcen des Angreifers).

55 W. Kruth Zielsetzungen In der Realität wird vielfach eine Wahrscheinlichkeit nicht numerisch präzise angegeben werden können. In diesen Fällen muss man sich auf Schätzwerte, die die vermutete Häufigkeit beschreiben, abstützen.

56 W. Kruth Zielsetzungen Die Schadensanalyse bestimmt den Schaden, der durch eine erfolgreiche Manipulation integrer Daten und Systemfunktionen oder andere Angriffe entsteht. Der potentielle materielle und / oder ideelle Schaden bestimmt sich aus dem Produkt von Wahrscheinlichkeit bzw. relativer Häufigkeit und Schadenswirkung.

57 W. Kruth Vorbereitungen Die methodische Vorbereitung der Analyse erfolgt in mehreren Schritten: –Bestandsaufnahme –Abhängigkeitsanalyse –Ermittlung der Schutzbedürftigkeit der Objekte Die Exaktheit und Vollständigkeit der vorbereitenden Maßnahmen ist essentielle Voraussetzung für ein effizientes Sicherheitssystem.

58 W. Kruth Vorbereitungen Die Bestandsaufnahme ist eine einfache Erhebungstechnik, die ohne besondere Kenntnisse angewendet werden kann. Durch die Bestandsaufnahme wird ein vollständiges Bild der Aufgaben- und Organisationsstruktur des infrage kommenden Unternehmensbereiches gewonnen.

59 W. Kruth Vorbereitungen Objekte der Bestandsaufnahme sind –vollständige und aktuelle Organigramme des Untersuchungsbereiches –Prozess-Struktur des Untersuchungsbereiches mit Abgrenzung der betrieblichen Kernprozesse in der Wertschöpfungskette gegenüber Sekundärprozessen –Ermittlung des Automationsgrades der Kernprozesse

60 W. Kruth Vorbereitungen Weitere Objekte sind –Auflistung der freigegebenen und eingesetzten Anwendungen (IT-Verfahren) mit Zuordnung zu den unterstützten dispositiven und operativen Prozessen –Dokumentation der IT-Infrastruktur mit Beschreibung der Netzarchitektur und der netzadaptierten IT-Systeme

61 W. Kruth Vorbereitungen Die Bestandsaufnahme liefert erste Erkenntnisse über –den Durchdringungsgrad des Unternehmens mit Informationstechnik und die damit bewirkte Abhängigkeit von der Verfügbarkeit, Integrität und Vertraulichkeit der schutzwürdigen Objekte, –die Einstellung der Anwender und Benutzer gegenüber dem sekundären Arbeitsträger.

62 W. Kruth Vorbereitungen Bereits in der Phase der Bestandsaufnahme ist die aktive Beteiligung der Anwender und Benutzer erforderlich, um vollständige und richtige Informationen zu erhalten. Voraussetzung für eine offene und konstruktive Mitarbeit ist die Transparenz der vorbereitenden Maßnahmen. Damit wird auch ein erster Schritt in Richtung Sensibilisierung für eine Sicherheitspolitik getan.

63 W. Kruth Vorbereitungen Im zweiten Schritt der vorbereitenden Maßnahmen wird eine Abhängigkeitsanalyse durchgeführt. Für die Informationsgewinnung werden herkömmliche Befragungstechniken eingesetzt.

64 W. Kruth Vorbereitungen Im Rahmen der Abhängigkeitsanalyse werden die unternehmensspezifischen Anforderungen an die Sicherheit des IT- Einsatzes ermittelt. Bestimmend für den Analyseerfolg ist die konsequente Beachtung des Sach- und Formalzielbezogenen Grundansatzes der Organisationsgestaltung.

65 W. Kruth Vorbereitungen In der Abhängigkeitsanalyse werden folgende Ebenen betrachtet: –Ablauforganisation mit Untersuchung der Schnittstellen zwischen einzelnen Organisations- und Funktionseinheiten und deren IT-Unterstützung

66 W. Kruth Vorbereitungen –Ebene der Anwendungen: Analyse der Schnittstellen in integrierten Anwendungssystemen, der Schnittstellen gegenüber dem Anwender (User Interface) und gegenüber den Produktionsplattformen –Ebene der IT-Infrastruktur: Topologische Strukturen, Domänen-Konzepte, aufgesetzte Kommunikationsdienste, Architektur der Transportsysteme und ihrer Schnittstellen

67 W. Kruth Vorbereitungen Das Modell der Abhängigkeitsanalyse zielt auf eine verlässliche und vor allem vollständige Untersuchung der Verfügbarkeit und Verlässlichkeit von Anwendungen und Daten.

68 W. Kruth Vorbereitungen Die Abhängigkeitsanalyse wird zweckmäßigerweise ergänzt durch Diskussion folgender Themen: –Management der Rechteverwaltung –Zutritts-, Zugangs- und Zugriffsüberwachung –Status, Rollen und Kompetenzen der Anwender und Benutzer –Status, Rollen und Kompetenzen der System-, Netz-, Datenbank- und Internet-Administration

69 W. Kruth Vorbereitungen Das Management der Rechteverwaltung legt die Regeln und Kontrollverfahren für die –Kompetenzen zur Vergabe, Änderung, Sperrung und Löschung von Zugangs- und Zugriffsrechten, –Vererbbarkeit von Gruppen- und Individualrechten fest.

70 W. Kruth Vorbereitungen Die Zutritts-, Zugangs- und Zugriffsüberwachung ist nicht nur auf Prüfungen zur Identifizierung oder Authentifizierung von Subjekten begrenzt, er erfasst auch den Einsatz kryptografischer Verfahren für gesicherte Transaktionen im Zugriffsverfahren.

71 W. Kruth Vorbereitungen Status, Rollen und Kompetenzen der Anwender und Benutzer müssen eindeutig bestimmt sein, insbesondere unter dem Aspekt der auf PC-Ebene verfügbaren Entwicklungsmöglichkeiten mit sog. Endbenutzerwerkzeugen (Front-end-User- Tools).

72 W. Kruth Vorbereitungen Weitere Kriterien der klaren Regelungen von Zuständigkeiten und Kompetenzen sind die Anforderungen an die –verantwortliche Stelle i.S. der Datenschutzgesetze, –Ordnungsmäßigkeit der betrieblichen Datenverarbeitung und –Zweckbindung des IT-Einsatzes.

73 W. Kruth Vorbereitungen Die einzelne Organisations- bzw. Leistungseinheit im Unternehmen muss sich ihrer Verantwortung bewusst werden und Datenschutz sowie IT-Sicherheit als integralen Bestandteil des betrieblichen Handelns betrachten. Fehlt diese Erkenntnis und die Bereitschaft hierzu, wird IT-Sicherheit nicht Realität.

74 W. Kruth Vorbereitungen Der Handlungs- und Verantwortungsbereich der Administration in ihren verschiedenen Disziplinen muss ebenfalls eindeutig und redundanzfrei bestimmt sein, um Betriebsstörungen durch Fehlaktionen zu vermeiden. Die Verfügbarkeit der IT-Systeme ist primär vom Verantwortungsbewusstsein der Administration abhängig. Hierfür müssen die notwendigen Vorgaben und Kontrollmechanismen existieren.

75 W. Kruth Schutzbedarfsfeststellung Die Schutzbedarfsfeststellung ordnet die automatisierten Verfahren (Anwendungen) im Kontext zur Wertstellung der Aufgabe einer Schutzbedarfs-Kategorie zu. Die Kategorisierung folgt dem Grundschutz-Gedanken des BSI.

76 W. Kruth Schutzbedarfsfeststellung Für Anwendungen mit einem niedrigen bis mittleren Schutzbedarf bietet der Grundschutz als umfassendes Bündel von technischen und organisatorischen Maßnahmen einen Werkzeugkasten zur Herstellung einer Basis-Sicherheit, die für alle IT-Systeme und ihr Umfeld gleichermaßen wirksam wird.

77 W. Kruth Schutzbedarfsfeststellung Anwendungen mit einem hohen oder maximalen Schutzbedarf erfordern über den Grundschutz hinaus die Konzeption und Realisierung von individuellen Sicherheitsfunktionen und –mechanismen, die auf der Basis von detaillierten Bedrohungs-, Risiko- und Schadensanalysen definiert werden.

78 W. Kruth Schutzbedarfsfeststellung Sicherheitssysteme, bestehend aus Grundschutz und additiven Sicherheitsfunktionen und –mechanismen, erfüllen nur dann ihren Zweck kontinuierlich und zuverlässig, wenn bestimmte Gestaltungsregeln beachtet werden.

79 W. Kruth Schutzbedarfsfeststellung Gestaltungsregeln sind u.a. –Zu viele Maßnahmen erfordern einen hohen Koordinierungsaufwand, –Zu viele Maßnahmen führen zu abnehmenden Grenznutzen, –Fehlende oder zu schwache Maßnahmen erfüllen nicht das obliegende Sicherheitssoll.

80 W. Kruth Schutzbedarfsfeststellung Maximale Sicherheitsklasse: –Schutz vertraulicher Informationen muss gewährleistet sein und in sicherheitskritischen Bereichen strengen Kontrollen genügen. –Informationen müssen in höchstem Maße korrekt sein. –Knappe Reaktionszeiten für kritische Entscheidungen fordern ständige Präsenz aktueller Informationen. –Ausfallzeiten sind nicht akzeptabel.

81 W. Kruth Schutzbedarfsfeststellung Leitsatz der maximalen Sicherheitsklasse: –Die zeitweilige Nichtverfügbarkeit der Daten führt zu einem Zusammenbruch des Unternehmens oder hat schwerwiegende Folgen für die wirtschaftliche Situation des Unternehmens.

82 W. Kruth Schutzbedarfsfeststellung Hohe Sicherheitsklasse: –Schutz vertraulicher Informationen muss hohen gesetzlichen oder betrieblichen Anforderungen genügen und in sicherheitskritischen Bereichen stärker kontrolliert sein. –Informationen müssen korrekt sein, auftretende Fehler erkennbar und vermeidbar sein. –Es handelt sich um zeitkritische Verarbeitungen, die ohne IT-Unterstützung nicht durchgeführt werden können; es können nur kurze Ausfallzeiten toleriert werden.

83 W. Kruth Schutzbedarfsfeststellung Leitsatz der hohen Sicherheitsklasse: –Im Schadensfall tritt Handlungsunfähigkeit zentraler Bereiche des Unternehmens ein; Schäden haben erhebliche Beeinträchtigung der Unternehmung selbst oder betroffener Dritter zur Folge.

84 W. Kruth Schutzbedarfsfeststellung Mittlere Sicherheitsklasse: –Schutz von Informationen, die nur für den internen Gebrauch bestimmt sind, muss gewährleistet sein. –Kleinere Fehler können toleriert werden; Fehler, die die Aufgabenerfüllung erheblich beeinträchtigen, müssen jedoch erkenn- oder vermeidbar sein. –Längere Ausfallzeiten, die zu Terminüberschreitungen führen, sind nicht zu tolerieren.

85 W. Kruth Schutzbedarfsfeststellung Leitsatz der mittleren Sicherheitsklasse: –Schäden haben Beeinträchtigungen der Unternehmung mit Binnen- und / oder Externwirkung zur Folge.

86 W. Kruth Schutzbedarfsfeststellung Niedrige Sicherheitsklasse: –Vertraulichkeit von Informationen ist nicht gefordert. –Fehler können toleriert werden, solange sie die Erledigung der Aufgaben nicht völlig unmöglich machen. –Dauernder Ausfall ist zu vermeiden, längere Ausfallzeiten sind jedoch hinnehmbar.

87 W. Kruth Schutzbedarfsfeststellung Leitsatz der niedrigen Sicherheitsklasse: –Schäden haben nur eine unwesentliche Beeinträchtigung der Unternehmung zur Folge.

88 W. Kruth Sicherheitsziele Die Schutzbedarfsfeststellung muss in Kongruenz zu den Sicherheitszielen des Unternehmens erfolgen.

89 W. Kruth Sicherheitsziele Wesentliche Sicherheitsziele: –Hohe Verlässlichkeit des Handelns, besonders in puncto Rechtzeitigkeit, Richtigkeit und Vertraulichkeit. –Gewährleistung des positiven Ansehens des Unternehmens. –Erhaltung der in Technik, Informationen, Arbeitsprozessen und Wissen investierten Werte. –Sicherung der hohen, möglicherweise unwiederbringlichen Werte der gespeicherten Informationen.

90 W. Kruth Sicherheitsziele –Sicherung der Informationsqualität. –Gewährleistung der aus gesetzlichen Vorgaben resultierenden Anforderungen. –Reduzierung der im Schadensfall entstehenden Kosten. –Sicherstellung der Kontinuität der Arbeitsabläufe innerhalb der Organisation.

91 W. Kruth Bedrohungsanalyse Bei der Bedrohungsanalyse muss zunächst Klarheit darüber bestehen, welche potentiellen Bedrohungen existieren, und unter welchen Bedingungen sie auftreten können. Im zweiten Schritt wird die angestrebte Sicherheit als Soll-Barriere in einen Direktvergleich mit den erkannten oder vermuteten Bedrohungen gestellt; die Eintrittswahrscheinlichkeit ist dabei zunächst ohne Bedeutung.

92 W. Kruth Bedrohungsanalyse Bedrohungen können auftreten durch –Verstoß gegen Gesetze, Vorschriften, Verträge, insbesondere durch fahrlässiges oder vorsätzliches Handeln von Innen- und Außenstörern –Beeinträchtigung der Aufgabenerfüllung –negative Außenwirkung –finanzielle Außenwirkung

93 W. Kruth Bedrohungsanalyse Verstöße gegen Gesetze, Vorschriften und Verträge sind im Kontext folgender Fragen zu bewerten: –Erfordern gesetzliche Auflagen die Vertraulichkeit und / oder Integrität der Daten? –Sind Verträge einzuhalten, die die Wahrung der Vertraulichkeit bestimmter Informationen beinhalten? –Gibt es zwingend einzuhaltende Termine?

94 W. Kruth Bedrohungsanalyse Bei Beeinträchtigung der Aufgabenerfüllung richtet sich die Schwere des Schadens nach der zeitlichen Dauer der Beeinträchtigung und nach dem Umfang der Einschränkungen der angebotenen Dienstleistungen.

95 W. Kruth Bedrohungsanalyse In diesem Bedrohungssegment stellen sich u.a. Fragen nach –Daten, deren Vertraulichkeit die Grundlage für die Aufgabenerfüllung ist. –Datenmanipulationen, die die Aufgabenerfüllung derart einschränken, dass das Unternehmen oder der Betrieb handlungsunfähig wird. –den Möglichkeiten zur Früherkennung von manipulierten Zuständen.

96 W. Kruth Bedrohungsanalyse Die negative Außenwirkung durch reale Beeinträchtigungen der Sicherheitsziele oder durch publizierte Gefahrenabwehr im Einzel- oder Wiederholungsfall führt zu Ansehens- oder Vertrauensverlust des Unternehmens oder Betriebes mit entsprechenden Drittwirkungen auf Geschäftsbeziehungen.

97 W. Kruth Bedrohungsanalyse Bei der Ermittlung der Wirkungsgrößen sind u.a. folgende Fragen zu beantworten: –Welche Konsequenzen ergeben sich für das Unternehmen oder den Betrieb durch unerlaubte Veröffentlichung sensitiver Daten? –Welche Schäden können sich durch die Verarbeitung, Verbreitung oder Übermittlung falscher oder unvollständiger Daten ergeben?

98 W. Kruth Bedrohungsanalyse Unmittelbare oder mittelbare finanzielle Schäden können durch den Verlust der Vertraulichkeit schutzwürdiger Daten, die unerlaubte Veränderung von Daten oder den Ausfall von sog. Kernkomponenten der Hardware und / oder Software entstehen.

99 W. Kruth Bedrohungsanalyse Die Höhe des Gesamtschadens setzt sich zusammen aus den direkt und indirekt entstehenden Kosten zur Analyse und Beseitigung von Sach- und Vermögensschäden.

100 W. Kruth Bedrohungsanalyse Fragen zur Ermittlung denkbarer Bedrohungen und der durch sie ausgelösten Folgewirkungen sind u.a. –Können durch Datenmanipulationen finanzwirksame Daten so verändert werden, dass finanzielle Schäden entstehen? –Können verfälschte Daten zu verfälschten Geschäftsergebnissen führen? –Wie hoch sind die Kosten zur Wiederherstellung eines konsistenten Systemzustandes nach einem Störfall?

101 W. Kruth Bedrohungsanalyse Bedrohungen können nach ihrer Art unterteilt werden in –systemneutrale Bedrohungen, die unabhängig von Architektur, Funktionalität und Schnittstellenbeziehungen der Objekte eintreten können, –systemspezifische Bedrohungen, die nur in einer bestimmten Umgebung mit definierten Funktionen, Diensten oder anderen Merkmalen auftreten, –schichtenspezifische Bedrohungen, die innerhalb der Präsentationsschicht, Anwendungsschicht, Datenbank- oder Kommunikationsschicht auftreten.

102 W. Kruth Bedrohungsanalyse Eine weitere Klassifizierung kann nach Verursachern erfolgen: –Höhere Gewalt –Organisatorische Mängel –Menschliche Fehlhandlungen –Technisches Versagen –Vorsätzliche Handlungen

103 W. Kruth Bedrohungsanalyse Eine dritte Variante ist die Ermittlung der Bedrohungen im Objektkontext (BSI- Ansatz): –Clients –Server und Netze –Kommunikationsdienste

104 W. Kruth Bedrohungsanalyse Alle Klassifizierungsverfahren weisen Mängel und Stärken auf, die in idealer Weise durch eine Kombination verschiedener Verfahren, die die Schwächen vermeidet und die unterschiedlichen Stärken addiert, kompensiert werden.

105 W. Kruth Risiko- und Schadensanalyse Bei der Schutzbedarfsfeststellung der Objekte ergibt sich als Zusatzprodukt der Schadenswert für die Objekte aus dem Wert der IT-Anwendung und / oder der zu verarbeitenden Informationen.

106 W. Kruth Risiko- und Schadensanalyse Der Schadenswert bemisst sich nach der Zuordnung zu einer Schadensstufe: –unbedeutender Schaden –geringer Schaden –mittlerer Schaden –großer Schaden –katastrophaler Schaden

107 W. Kruth Risiko- und Schadensanalyse Die Zuordnung zu einer Schadensstufe erfolgt in Abhängigkeit von der Ausprägung der Parameter –Verstoß gegen Gesetze, Regelwerke, Verträge –Beeinträchtigung der Aufgabenerfüllung –Außenwirkung –Innenwirkung –finanzielle Auswirkung –Sensivitätsgrad der Informationen –Dauer der Verzichtbarkeit

108 W. Kruth Risiko- und Schadensanalyse Für Bedrohungen, deren Schadenswert als sehr hoch oder katastrophal eingestuft wird, relativiert sich die Bedeutung der Eintrittshäufigkeit, da i.d.R. die Schadensauswirkung die Auswahl geeigneter Maßnahmen für die Herstellung der erforderlichen Sicherheit hinreichend begründet.

109 W. Kruth Risiko- und Schadensanalyse Für hohe Schäden ist eine grobe Abschätzung der Wahrscheinlichkeit eines Schadenseintritts nach den Merkmalen –unwahrscheinlich. –wenig wahrscheinlich oder –wahrscheinlich durchzuführen.

110 W. Kruth Risiko- und Schadensanalyse In Abhängigkeit von der Bewertung der Eintrittswahrscheinlichkeit kann eine Risiko-Differenzierung erfolgen: –sehr hohes Risiko –hohes Risiko –mittleres Risiko –tragbares Risiko

111 W. Kruth Trends und Tendenzen Die kurzen Innovationszyklen in der Informationstechnologie und die rasant wachsenden Ressourcen von Angreifern innerhalb und außerhalb der fokussierten Organisation erfordern eine ständige Anpassung des Sicherheitssystems.

112 W. Kruth Trends und Tendenzen Die in vielen Bereichen praktizierte Methode des Angreifermodells, in dem entweder in realistischen Szenarien oder durch reale Attacken im Unternehmensauftrag die Wirksamkeit von Sicherheitsmaßnahmen erprobt wird, bietet optimale Analysemöglichkeiten in hochkritischen Situationen.

113 W. Kruth Trends und Tendenzen Die Fortentwicklung muss insbesondere die E-Technologien berücksichtigen, da es sich hier noch um ein weitgehend ungeregeltes Systemfeld mit erheblichen Schwächen der eingesetzten Basistechnologien und der Kommunikationsdienste handelt.

114 W. Kruth Modul 3 Datenschutz- und Datensicherungskonzept

115 W. Kruth IT-Sicherheitsmanagement Voraussetzung für die sinnvolle Umsetzung und Kontrolle von IT-Sicherheitsmaßnahmen ist ein geplanter und gesteuerter IT-Sicherheitsprozess. Diese Planungs- und Lenkungsaufgabe wird als IT-Sicherheitsmanagement bezeichnet. Das IT-Sicherheitsmanagement umfasst mehrere Maßnahmenbündel, die insgesamt das Konstrukt bilden.

116 W. Kruth IT-Sicherheitsmanagement Die Etablierung des IT-Sicherheitsprozesses und die konsequente Realisierung in mehreren Schritten steht am Anfang der Maßnahmen. Der IT-Sicherheitsprozess folgt dem Prinzip der Integration in die Gesamtplanung und Fortentwicklung des Unternehmens, insbesondere in der IT-Ausstattung.

117 W. Kruth IT-Sicherheitsmanagement Ein IT-Sicherheitsprozess wird in folgenden Schritten etabliert: –Erstellung einer IT-Sicherheitsrichtlinie, –Auswahl und Etablierung einer geeigneten Organisationsstruktur für IT-Sicherheit –Vorbereitende Maßnahmen für die Erstellung eines Sicherheitskonzeptes –Erstellung und Umsetzung des Sicherheitskonzeptes, –Sicherheit im laufenden Betrieb.

118 W. Kruth IT-Sicherheitsmanagement Eine IT-Sicherheitsleitlinie wird in folgenden Schritten erstellt: –Verantwortung der Unternehmensleitung für die IT-Sicherheitslinie, –Konstituierung eines Entwicklungsteams für die IT-Sicherheitsleitlinie, –Bestimmung der IT-Sicherheitsziele, –Aufbau und Bekanntgabe.

119 W. Kruth IT-Sicherheitsmanagement Mindestinformationen in der IT- Sicherheitsrichtlinie sind u.a. –Stellenwert der IT-Sicherheit und Bedeutung der IT für die Aufgabenerfüllung, –Sicherheitsziele und –strategien für die eingesetzte IT, –Zusicherung, dass die IT-Sicherheitslinie von der Unternehmensleitung durchgesetzt wird.

120 W. Kruth IT-Sicherheitsmanagement Für den Aufbau der Organisationsstruktur für die IT-Sicherheit existieren ebenfalls keine verlässlichen Regeln, da Größe, Beschaffenheit und Struktur der jeweiligen Organisation hier die Gestaltungsregeln und Rahmenbedingungen bestimmen.

121 W. Kruth IT-Sicherheitsmanagement Als zentrale Rollen in der Organisationsstruktur der IT-Sicherheit sind auf jeden Fall –der IT-Sicherheitsbeauftragte und –in größeren Unternehmen Das IT- Sicherheitsmanagement-Team zu definieren.

122 W. Kruth IT-Sicherheitsmanagement Der IT-Sicherheitsbeauftragte ist für alle Sicherheitsfragen des Unternehmens zuständig; sein Interesse gilt der Betriebssicherheit, er dient dem Unternehmen. Der Datenschutzbeauftragte dient dem Unternehmen und den Betroffenen, sein Interesse gilt der IT-Sicherheit nur in dem durch die Speicherung, Verarbeitung und Übermittlung personenbezogener Daten bestimmten Umfang.

123 W. Kruth IT-Sicherheitsmanagement Die vorbereitenden Maßnahmen zur Bestandsaufnahme, Abhängigkeitsanalyse und Schutzbedarfsfeststellung bilden die Plattform für die inhaltliche Strukturierung, Umsetzung und Kontrolle des IT- Sicherheitskonzeptes.

124 W. Kruth IT-Sicherheitsmanagement Die inhaltliche Strukturierung, Umsetzung und Kontrolle des IT-Sicherheitskonzeptes sind die zentralen Maßnahmen im Sicherheitsmanagement. Im IT-Sicherheitskonzept werden –die Methodik der Bereitstellung, –die Ergebnisse aus den einzelnen Arbeitsschritten und –die erkannten oder vermuteten Wirkungsgrößen von Maßnahmen dokumentiert.

125 W. Kruth IT-Sicherheitsmanagement Das angestrebte IT-Sicherheitsniveau soll dauerhaft gewährleistet werden. Hierzu bedarf es einer –IT-Sicherheitsrevision, –regelmäßigen Aktualisierungsüberprüfungen und –der Erstellung von Management-Reports zur IT-Sicherheit.

126 W. Kruth Integrative Konzepte Alle Konzepte zum Datenschutz und zur IT- Sicherheit im Unternehmen müssen im Zusammenhang mit –der Fortentwicklung der Unternehmensorganisation, –der daraus abgeleiteten Technologieplanung und –der Herstellung des geplanten technischen Zustandes betrachtet werden.

127 W. Kruth Integrative Konzepte Dies bedeutet in der Konsequenz eine ganzheitliche Planung, die alle organisatorischen, technischen, datenschutzrechtlichen und sicherheitsbezogenen Merkmale und Einflussgrößen berücksichtigt.

128 W. Kruth Integrative Konzepte Integrative Konzepte scheitern oft an Ressourcenknappheit. In diesen Fällen bietet sich eine stufenweise Entwicklung über Teilkonzepte an, die entweder nach –organisatorischen, –systemtechnischen oder –maßnahmenbezogenen Kriterien gebildet werden.

129 W. Kruth Integrative Konzepte Die Entwicklung integrativer Konzepte erfolgt zweckmäßigerweise in einer Top Down-strukturierten Vorgehensweise, um alle denkbaren Problemfelder in die Diskussion einzubeziehen.

130 W. Kruth Integrative Konzepte Weitere Voraussetzungen für den Erfolg sind –eine hohe Fach- und Organisationskompetenz des Datenschutzbeauftragten, –die methodische Entwicklung unter Anwendung von Methoden und Prinzipien des Projektmanagements.

131 W. Kruth Integrative Konzepte Das Projektmanagement –strukturiert den Entwicklungsprozess in abgeschlossene Meilensteine als Voraussetzung für eine effiziente Projektplanung, -steuerung und –kontrolle, –definiert die Kompetenzen des Projektmanagers und des Entwicklungsteams.

132 W. Kruth Integrative Konzepte Im Entwicklungsteam sind die Kompetenzen der IT-Bereiche, der Beschaffung und des Datenschutzbeauftragten unter Moderation des Projektträgers gebündelt. Wesentlicher Vorteil der Projektarbeit ist die Gewinnung von Synergieeffekten für alle Beteiligten.

133 W. Kruth Integrative Konzepte Die Erstentwicklung integrativer Konzepte kann auch durch eine externe Dienstleistung erfolgen; das Unternehmen übernimmt anschließend die Fortentwicklung. Diese Variante ist besonders für kleine und mittlere Unternehmen mit geringen eigenen Ressourcen eine wirtschaftliche Alternative.

134 W. Kruth Sicherheit durch Standardisierung Eine wesentliche Verbesserung des Datenschutz- und Sicherheitsniveaus kann durch eine weitgehende Standardisierung von Objekteigenschaften und technischen Regeln, insbesondere im Bereich der Zugangs- und Zutrittskontrolle erreicht werden.

135 W. Kruth Sicherheit durch Standardisierung Die Standardisierung von technischen Objekten der IT – Hardware- und Software- Komponenten – vereinfacht die Konzeption und Realisierung von Sicherheitssystemen, die im wesentlichen Architektur und funktionale Eigenschaften von Hardware und Software berücksichtigen.

136 W. Kruth Sicherheit durch Standardisierung Insbesondere das Sicherheitsziel Gewährleistung der Verfügbarkeit wird durch die Standardisierung der IT-Systeme wesentlich leichter erreichbar, da Backup- und Recovery-Strategien vereinfacht werden.

137 W. Kruth Sicherheit durch Standardisierung Standardisierungen sind auch in der Zugangs- und Zugriffskontrolle von Relevanz, die insbesondere bei mehrstufigen Kontrollsystemen aus Sicherheits- und Zweckmäßigkeitsgründen die Einrichtung von Benutzerprofilen mit Single Sign On-Prozedurmimik unterstützt.

138 W. Kruth Sicherheit durch Standardisierung Ein weiterer Ansatz zur Standardisierung ist in der Qualifizierung des Personals angesiedelt. Wesentliche Voraussetzung für einen vernünftigen Umgang mit der Technik ist die Herstellung einer positiven Einstellung zur IT und den damit verbundenen Anforderungen des Datenschutzes und der IT-Sicherheit. Diese kann bei einer fehlenden oder unzulänglichen Qualifizierung nicht erwartet werden.

139 W. Kruth Datenschutzaudit Zur Verbesserung des Datenschutzes und der Datensicherheit können Anbieter von IT-Systemen, Software und datenverarbeitende Stelle ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige Gutachter prüfen und bewerten lassen.

140 W. Kruth Datenschutzaudit Zielsetzung des Datenschutz-Audits ist es, den Stand der Realisierung der Forderungen der wesentlichen datenschutzrechtlichen Vorschriften in einer Institution abbilden, beurteilen und Möglichkeiten zur Verbesserung bieten.

141 W. Kruth Datenschutzaudit Zur Erreichung dieser Zielsetzung sollte ein Datenschutz-Audit folgende Merkmale erfüllen: –Ausgangsbasis ist ein definiertes Zielniveau –Grundlage für Prüfkriterien –Lieferung von K.O.-Kriterien für Nichtbestehen der Prüfung –alle Feststellungen sind verifizierbar bzw. falsifizierbar.

142 W. Kruth Datenschutzaudit Das Datenschutz-Audit bietet den Vorteil der systematischen Erkennung von Schwachstellen und die Bereitstellung von vergleichbaren Prüfergebnissen. Die Skalierfähigkeit des Verfahrens ermöglicht eine bereichsbezogene Auditierung in großen Unternehmen mit stufenweiser Verdichtung entsprechend der Organisationsgestaltung.

143 W. Kruth Datenschutzaudit Ergebnisse der Auditierung sind –Gutachten über die Qualität der Datenschutzorganisation und der Bemühungen um Fortentwicklung des Datenschutzes, –Mängelliste zur Beseitigung von festgestellten Defiziten und Prioritäten zur Mängelbeseitigung, –Zertifikat über die erfolgreiche Auditierung nach abgeschlossener Mängelbeseitigung.

144 W. Kruth Teil 4 Sicherheit im Intranet und Internet

145 W. Kruth Teil 4.1 Begriffe und Dienste

146 W. Kruth Intranet und Extranet Intranet: Nutzung der Internet-Technologie im unternehmensinternen Netzwerk Extranet: Verbindung von mehreren Intranets über das Internet

147 W. Kruth Internet-Dienste Standarddienst im Internet Simple Mail Transport Protocol (SMTP)

148 W. Kruth Internet-Dienste World Wide Web (WWW): Informationsprotokolle für Beantwortung von Anfragen oder Referenzen Adressierung der Informationsquelle mittels HTTP (Hypertext Transfer Protocol)-Adresse für den Abruf von aktiven oder passiven Webseiten WWW kann andere Dienste aktivieren (z.B. FTP bei Zugriff auf Softwareanbieter)

149 W. Kruth Internet-Dienste FTP (File Transfer Protocol) unterstützt den Transport und die Zeichensatzumkodierung von Text- und Binärdateien: Dateitransfer wird über Kontroll- und Datenkanäle mit unterschiedlichen Port-Nummern gesteuert Anonymous FTP: Bereitstellung von kopierfähigen Dateien auf FTP-Server zum Download ohne Voranmeldung oder Befugniserteilung FTP-Server sollten nur passive Aktivitäten zulassen und keine sicherheitsrelevanten Dateien beinhalten

150 W. Kruth Internet-Dienste Telnet: Einfacher Terminalzugang zu einem System Telnet-Sitzungen sollten nur auf Maschinen gestartet werden, die einander trauen (Secure Telnet), in diesen Fällen werden die Nachrichten verschlüsselt Bei ungesicherten Telnet-Verbindungen Einmal- Passworte verwenden

151 W. Kruth Internet-Dienste Usenet News (Diskussionsforen): Öffentliche Foren für sachthematische oder allgemeine Diskussionsbeiträge Urheber der Diskussionsbeiträge sind nicht erkennbar Diskussionsforen sind Plattformen für notwendigen Erfahrungsaustausch (z.B. Foren von Herstellern) Probleme: Veröffentlichungen von Verleumdungen, Digitales Mobbing usw.

152 W. Kruth Teil 4.2 TCP/IP-Protokoll

153 W. Kruth TCP-/IP-Protokoll Internet-Protokoll: TCP/IP (Transmission Control Program / Internet Protocol) ist ein Satz von Kommunikationsprotokollen TCP/IP unterstützt das Weiterleiten von Informationen, die Versendung von s und den Einsatz von Remote-Login-Funktionen Übertragungssicherheit durch TCP/IP wird ab IPv6 erreicht

154 W. Kruth TCP-/IP-Protokoll IP-Pakete: IP-Pakete bestehen aus einem Kopf (Header) mit Quell- und Zieladresse, Prüfsumme und den Nutzdaten IP ist ein ungesicherter Dienst: Pakete können verloren gehen, mehrfach zugestellt werden, einander überholen Integrität der Nutzdaten wird bis IPv6 nicht überprüft

155 W. Kruth TCP-/IP-Protokoll TCP: TCP stellt gesicherte virtuelle Verbindungen zur Verfügung Ablieferung Pakete erfolgt in Reihenfolge des Versandes, verlorene / verstümmelte Pakete werden nochmals übertragen Reihenfolge der Pakete wird durch Laufnummer bestimmt TCP-Header beinhaltet Quellsystem, Quellport, Zielsystem und Zielport (Port = Dienst-Ident)

156 W. Kruth TCP-/IP-Protokoll Internet-Adressen: Internet-Adressen (IP-Adressen) sind mehrstufige, eindeutige und einmalige Adressen von Rechnern im Internet Eine IP-Adresse klassifiziert das Netzwerk und den Rechner im Netzwerk Netzwerke i.S. des IP-Adressteils sind mehrstufig (hierarchische Teilnetze), die auch als Domänen bezeichnet werden

157 W. Kruth TCP-/IP-Protokoll Rechnernamen: IP-Adressen sind eindeutige Rechnerbezeichnungen IP-Adressen werden aus Gründen der Praktikabilität in eindeutige, nicht wiederholbare Rechnernamen transformiert Für jede Domäne existiert ein Domain Name Server (DNS), der die geforderte Eindeutigkeit gewährleistet Rechnernamen sollten keinen Bezug zu betrieblichen Aktivitäten / Organisationsmerkmalen aufweisen (RFC 1178/Request for Comments)

158 W. Kruth TCP-/IP-Protokoll Routing von Datenpaketen: Routing ist der Vorgang der Suche, Auswahl und Nutzung von Routen zwischen zwei oder mehreren Zielen (Wegwahl in Datennetzen) Routing-Protokolle dienen der dynamischen Suche nach geeigneten Wegen im Internet Routing-Informationen definieren die Routen von der Quell- zur Zielmaschine und zurück Problem: Unterwanderung von Routing-Strategien zur Vorbereitung einer Maskerade

159 W. Kruth Teil 4.3 Allgemeine Bedrohungspotenziale

160 W. Kruth Bedrohungspotenziale Hacker und Cracker planen ihre Angriffe sorgfältig Ziele sind das Ermitteln von Schwachstellen oder die Beeinträchtigung der Verfügbarkeit von Systemen sind als externe Angreifer eine Bedrohung, deren Eintrittswahrscheinlichkeit schwer eingeschätzt werden kann stellen ihr Wissen im Internet zur Verfügung

161 W. Kruth Bedrohungspotenziale Typische Angriffe sind Denial-of-Service-Attacken: mittels spezieller Software werden Web-Server mit falschen Informationen versorgt oder durch eine Datenflut destabilisiert Port-Scans: ermitteln der aktiven Ports eines Systems zur Vorbereitung von aktiven Angriffen Sniffing: Schnüffelprogramme, die auf dem angegriffenen Rechner den Datenverkehr überwachen, aufzeichnen und an den Angreifer übersenden.

162 W. Kruth Bedrohungspotenziale Schadenstiftende Software (Malicious Software, Malware) Viren sind unselbständige Programmroutinen, die einen Wirt benötigen, um ihre Schadensfunktion zu aktivieren Trojanische Pferde sind selbständig ablaufende Programme, die vom Angreifer oder vom Benutzer aktiviert werden müssen

163 W. Kruth Bedrohungspotenziale Polymorphe Viren Verschlüsselte Viren, deren Code durch unterschiedliche Reihenfolge und Verwendung von Maschinenbefehlen gekennzeichnet ist. Anwendung unterschiedlicher Verschlüsselungsmechanismen (Mutation Engine). Tarnkappen-Viren (Stealth-Viren) Überwachung und Manipulation von Dateizugriffen. Manipulation des Directory, um Entdeckungen bei Größenveränderungen infizierter Programme zu vermeiden.

164 W. Kruth Bedrohungspotenziale Makro-Viren bestehen aus einem oder mehreren Makros und beihalten meist Auto-Makros wie AutoOpen oder AutoClose, um beim Lesen eines infizierten Dokumentes oder einem Kalkulationsblatt aktiviert zu werden. Makro-Viren werden beim Öffnen eines befallenen Dokumentes oder eines anderen Wirtsträgers aktiviert. Makro-Viren können fast unbegrenzte Schäden anrichten. Sie können destruktiv wirken (formatieren von Plattenspeichern aktivieren), Texte in Dokumenten manipulieren oder API-Funktionen in Makros einbinden.

165 W. Kruth Bedrohungspotenziale Makro-Viren werden in den Makrosprachen der jeweiligen Standard-Bürosoftware erzeugt. Produzenten von Makro-Viren sind damit nicht nur Außentäter, sondern in vermehrtem Umfang auch Innentäter Das Gefährdungspotential ist wesentlich größer als bei den klassischen Computer-Viren, da Makro-Viren schnell erstellt und einfach verbreitet werden können. In Fachzeitschriften und im Internet werden Entwicklungshilfen angeboten.

166 W. Kruth Bedrohungspotenziale Trojanische Pferde können in Gerätetreibern System-Updates ActiveX-Controls oder anderer Software versteckt sein.

167 W. Kruth Abwehr von Malware-Attacken Schädlingsbekämpfung durch Virenscanner Auswahl eines geeigneten Virenscanners. Erfahrungsberichte usw. sind über das BSI oder die Virus Test-Center abrufbar. Empfehlungen in Fachzeitschriften sind kritisch zu betrachten, da die Testbreite und -tiefe nicht immer optimal ist. Für zentrale Kontrollstellen sind mindestens zwei unterschiedliche Virenscanner einzusetzen, deren Stärken in der Erkennung und Beseitigung gut kombiniert werden können. Virenscanner müssen mindestens im 2-Wochen-Zyklus aktualisiert werden; Aktualisierungen über das Internet sind zu bevorzugen.

168 W. Kruth Abwehr von Malware-Attacken und durch regelmäßige Überprüfung aller infrage kommenden Systeme auf Befall mit klassischen Computer-Viren, insbesondere beim mobilen Computing. Installation von residenten Virus-Wächtern in vernetzten Systemen zur Kontrolle der Dateizugriffe. Kontrolle aller ein- und ausgehenden Datenträger auf Schleusen-Systemen, die über eine trennbare Verbindung zum LAN / Intranet verfügen.

169 W. Kruth Sicherheit

170 W. Kruth Bedrohungen beim Manipulation von Adressen und Nachrichteninhalten -Bombing Unbefugte Kenntnisnahme des Nachrichteninhaltes und der Inhalte von Attachments (Anlagen) Infektion durch Makro-Viren in den Attachments Datendiebstahl mittels -Versand an andere Adresse Mail-Diebstahl

171 W. Kruth Sicherheitsfunktionen -Dienst Sicherheit gegen Manipulation von Inhalten: Überprüfung aller ein- und ausgehenden Mails auf Befall mit Malware vor Verschlüsselung bzw. nach Entschlüsselung mit automatischem Virenscan Ausgehende Mails: Verschlüsselung der Nachrichteninhalte und der Inhalte von Attachments und Digitale Signierung der Mails und Attachments

172 W. Kruth Sicherheitsfunktionen -Dienst Sicherheit gegen Datendiebstahl: Sicherheitsregeln zur Begrenzung der Attachments nach Art und Transfergröße Content-Filterung (Inhaltsprüfung) auf dem Mail- Server

173 W. Kruth Sicherheitsfunktionen -Dienst Sicherheit gegen Adressmanipulation und Mail- Diebstahl: Vereinbarung von Quittungsregeln und Digitaler Signatur mit Korrespondenzpartnern

174 W. Kruth Sicherheitsfunktionen -Dienst Sicherung im Extension-Mode: Benutzung von S/Mime (Secure Multipurpose Internet Mail Extensions) anstelle der standardmäßigen MIME-Unterstützung

175 W. Kruth Web-Sicherheit

176 W. Kruth Browser-Funktionalität IP-Adressumsetzung HTML-Interpretation Java Virtual Machine für Java-Bytecode Verifizierung von ActiveX-Controls Anzeige und Registrierung von Cookies

177 W. Kruth Java-Applets Java-Applets sind pre-compilierte Programme, die im Kontext zu einer Web-Seite übertragen werden. Grundsätzlich bietet Java keine Funktionen für den Zugriff auf interne und externe Speicher; llerdings können diese Sperren durch Einsatz von Entwicklungsumgebungen mit voller Java- Unterstützung umgangen werden. Funktionsumfang Java-Programmiersprache entsprechend C-Sprache Java-Skriptsprache als integrales Element von HTML- Skripten

178 W. Kruth Java-Applets Funktionalität der Applets ist nicht bekannt Die Browser bieten gegen schadensstiftende Java- Applets keinen wirksamen Schutz. Sie überprüfen lediglich - soweit vorhanden - die digitale Signatur, die jedoch keine Erkenntnisse über die Programmfunktionen liefert.

179 W. Kruth ActiveX-Controls Ausführbarer Programmcode Funktionalität entspricht Windows-unterstützter Software Kontrolle über Browser für signierte Controls Funktionalität der Controls ist nicht bekannt

180 W. Kruth ActiveX-Controls ActiveX-Controls bieten im Gegensatz zu Java von vornherein keine Beschränkungen in der Funktionalität. ActiveX-Controls verfügen über die uneingeschränkte Schnittstellenkompatibilität von Software, die unter Windows NT ablauffähig ist. Der Browser kontrolliert ActiveX-Controls auf das Vorhandensein einer digitalen Signatur. Dabei können verschiedene Kontrollstufen eingestellt werden. Allerdings ist auch in diesem Fall eine Erkennung auf schadensstiftende Funktionen nicht möglich.

181 W. Kruth Cookies Registrierung von wiederkehrenden Informationen beim elektronischen Geschäftsverkehr Cookies und Informationen werden auf Festplatte abgespeichert Funktionalität der Cookies ist nicht bekannt

182 W. Kruth CGI-Problematik CGI (Common Gateway Interface)-Schnittstellen erlauben es dem Webserver, nachgelagerte Programme (CGI-Skripts o.a.) zu aktivieren, zum z.B. Datenbankrecherchen durchzuführen CGI-Programme erhalten ihre Parameter als Listanhang zur URL Die Steuerungsparameter können leicht modifiziert werden

183 W. Kruth IT-Sicherheit in der Telearbeit

184 W. Kruth IT-Sicherheit in der Telearbeit Bedrohungen: Diebstahl der IT Unberechtigter Zugang zu Informationen Nutzung nicht lizenzierter Software Unkontrollierter Aufbau von Kommunikationsverbindungen Maskerade Unberechtiger Zugang zum Unternehmensnetzwerk

185 W. Kruth IT-Sicherheit in der Telearbeit Grundlegende Aspekte Arbeitszeitregelung für die Präsenzzeiten im Büro; in dieser Zeit sollte vom häuslichen Arbeitsplatz kein Zugriff auf die Systeme im Unternehmensnetz gestattet sein Ermittlung und Diskussion des Bedrohungspotenzials Gemeinsame Erstellung des Sicherheitskonzeptes mit den Beteiligten

186 W. Kruth IT-Sicherheit in der Telearbeit Maßnahmen am Telearbeitsplatz: Zugangskontrolle mittels Chipkarte, da der Rechner im häuslichen Bereich in völlig ungesicherten Umgebung betrieben wird Nutzungsverbot nicht freigegebener Software; die Installation am Telearbeitsplatz muss durch Einschränkung von Admininistrator-Rechten und Remote-Kontrolle des Systemzustandes verhindert werden Betreuungs- und Wartungskonzept für das System am Telearbeitsplatz Verschlüsselung empfindlicher Daten

187 W. Kruth IT-Sicherheit in der Telearbeit Maßnahmen im Schleusenbereich: Restriktive Zugriffsrechte für den Fernzugriff auf das Unternehmensnetzwerk Sichere Datenübermittlung durch Einsatz von krypografischen oder steganografischen Verfahren Automatischer Rückruf Einsatz von sicherer Kommunikationssoftware mit Einzel- und Gruppen-Identifikation Deaktivierung nicht benötigter Router-Funktionalitäten

188 W. Kruth Sicherheitsbarrieren

189 W. Kruth Missbrauch des Internet-Zugangs Imageverlust Gebührenbetrug Verlust von Arbeitszeit Erpressbarkeit von Surfern Maßnahmen: –Internet-Regelung mit Definition von Sanktionen –Gezielte Auswertung der Protokolldateien

190 W. Kruth Abschottung des Unternehmensnetzes Kein Internetzugang Internetzugang über Schleusen-Systeme Internetzugang über Firewall

191 W. Kruth IPsec IPsec ist ein Paket von Sicherheitserweiterungen zur Gewährleistung der Vertraulichkeit und Authentizität von Daten Verschlüsselt werden der Authentication Header (Point-to-Point-Verschlüsselung) und die Daten (Encapsulating Security Payload) (End-to-End- Verschlüsselung)

192 W. Kruth Filterung von Cookies Ausfilterung von Cookies aus Werbungsinformationen Differenzierung von Cookies nach Kategorien zur individuellen ergänzenden Filterung

193 W. Kruth Content-Filterung Content-Filterung unterstützt die Prüfung von Seiten- oder Nachrichteninhalten auf unzulässige Inhalte (z.B. rechtsextremistische Darstellungen usw.) Content-Filterung kann isoliert im Netzwerk oder in Kombination mit einer Firewall erfolgen Kernstück der Content-Filterung sind Sperr- und Freigabelisten, die sich u.a. am Recreational Software Advisory Council-Standard orientieren

194 W. Kruth Paketfilter

195 W. Kruth Paketfilter Paketfilter werden zwischen Netzwerksegmenten platziert Jeder Port (Kontrollschleuse) des Paketfilters kann für die Implementierung der Sicherheitspolitik, die festschreibt, welcher Dienst für welchen Port zugänglich sein soll, verwendet werden

196 W. Kruth Paketfilter Prinzipien: Kriterien für die Paketfilterung müssen für jeden Port separat eingetragen werden Wenn ein Datenpaket einen Port erreicht, so wird sein Header gelesen Die Filterregeln werden in einer bestimmten Reihenfolge abgespeichert, die auch die Reihenfolge der Anwendung bestimmt

197 W. Kruth Paketfilter Filterregeln: Wenn eine Regel die Übertragung oder den Empfang eines Datenpaketes blockiert, dann ist dieser Pakettyp verboten Wenn eine Regel den Empfang oder die Übertragung eines Datenpaketes erlaubt, so darf dieser Pakettyp passieren Erfüllt ein Datenpaket keine der gespeicherten Regeln, wird es abgewiesen

198 W. Kruth Paketfilter Filterregeln-Parameter: Lfd. Nr. der Filterregel Aktion Quelle und Quellport Ziel und Zielport Optionen Erläuterungen

199 W. Kruth Paketfilter Filterung an Ein-/Ausgangsports: Die Filterregeln definieren, ob die Filterung bei ein- oder ausgehenden Paketen erfolgen soll Erfolgt die Filterung am Ausgang, kann nicht mehr festgestellt werden, über welche Schnittstelle das Paket hereinkam (Adress- Spoofing-Attacken) Die Filterung eingehender Pakete vermeidet Adress-Spoofing

200 W. Kruth Application Gateway

201 W. Kruth Application Gateway Application-Gateway setzen für jede Applikation und jeden Dienst einen Proxy (Stellvertreter) ein, die den gesamten ein- und ausgehenden Verkehr kontrollieren und protokollieren Proxys agieren anstelle der Zieladressaten Die geprüften und freigegebenen Pakete werden vom Proxy an die Zieladresse weitergeleitet

202 W. Kruth Application-Gateway Bastion Host: Überprüfung der Anforderungen vom und ins externe Netzwerk auf der Anwendungsschicht Wird die Anforderung vom Bastion Host durchgelassen, wird sie weiter an das interne Netzwerk geleitet Bei ausgehendem Verkehr werden die Anforderungen an den Überwachungsrouter geleitet

203 W. Kruth Application-Gateway Konfiguration Bastion-Host: Einsatz von proprietären Betriebssystemen (höhere Sicherheit gegen Attacken) Begrenzung der Konfiguration auf Proxy- Services

204 W. Kruth Demilitarisierte Zone

205 W. Kruth Demilitarisierte Zone Die Demilitarisierte Zone (DMZ) sichert das interne Netzwerk gegen direkte Angriffe In der DMZ werden die IP-Adressen aus dem internen Netz neutralisiert und durch die IP- Adresse der DMZ ersetzt Die Überwachungsrouter bilden die Schnittstellen zum internen und externen Netzwerk

206 W. Kruth Demilitarisierte Zone In der DMZ werden weitere Sicherheitsschleusen für Mail- und Web-Dienste installiert Web-Server können für allgemeine oder besondere Informationen vor und hinter den Überwachungsroutern installiert werden Mail-Server können für ein- und ausgehende Mails getrennt oder dediziert konfiguriert werden

207 W. Kruth Gestaffelte Firewall-Systeme (1) Sicherheit gegen Angriffe aus dem Internet / Intranet kann bei mehrstufigen Netzen nur durch gestaffelte Firewall-Systeme erreicht werden: - Firewall im zentralen Gateway des Unternehmens zum Internet - Firewall der Sub-Netze gegenüber dem Intranet - Firewall-Funktionalität auf PC (Personal Firewall)

208 W. Kruth Gestaffelte Firewall-Systeme (2) Zentrale Firewall: - Genereller Ausschluss spezifizierter Dienste (z.B. FTP) - Kontrolle des -Verkehrs durch Einbindung der E- Mail-Server in die DMZ Firewall als Subnetz-Gateway: - erweiterte Sicherheit für bestimmte Verbindungen, z.B. durch Ausfilterung von Java-Applets und ActiveX- Controls

209 W. Kruth Gestaffelte Firewall-Systeme (3) Personal Firewall: - Ausfilterung von Cookies, Java-Applets / ActiveX-Controls, und dynamischen Links - Überprüfung von Nachrichten auf Virenbefall vor Dateiaktivierung - Ausfilterung von Datenmüll (Web Washing) (z.B Werbebanner, Grafiken ab einer bestimmten Grösse usw.) - zentrale Administrierung zur Verhinderung der Manipulation von Einstellungen (Admin-Berechtigung)

210 W. Kruth Policing Server Policing Server sind Webserver für den kontrollierten Zugriff auf kritische Seiten Die angegebene URL wird mit der IP-Adresse des Absenders verglichen Der Seitenaufbau erfolgt aus einer Datenbank nach Authentifizierung

211 W. Kruth Messaging-Router Messaging-Router sind in einem Subnetz den Mail- Servern vorgelagerte Proxies Die Filterung ein- und ausgehender Mails auf Virenbefall und zulässige Attachments erfolgt auf dem Router, die Ver- und Entschlüsselung (soweit nicht Ende-zu-Ende-Verschlüsselung) auf dem Server

212 W. Kruth Teil 5 Kryptografie und Digitale Signatur

213 W. Kruth Organisation, Technik, Nutzung

214 W. Kruth Kryptoware Weltweit sind ca Produkte erhältlich Deutschland ca. 100 Produkte Geringe Wachstumsdynamik, Zurückhaltung bei Firmen und Behörden

215 W. Kruth Kryptoware Einsatzprobleme sind begründet in Heterogenität der Kommunikationsstruktur im B2B und B2C-Bereich Unkenntnis / Unsicherheit über Anwendungsmöglichkeiten von Kryptoverfahren und Organisation des Key- Managements

216 W. Kruth Kryptoware Einsatzgebiete sind - Verschlüsselung von vertraulichen Nachrichten ( ) und Daten (Datenübermittlung) - Verschlüsselung von betrieblichen Daten auf mobilen Systemen - Erzeugung von digitalen Signaturen (kryptographischen Prüfsummen) im Geschäftsverkehr, zur Integritätsprüfung von Software und zur Integritätsprüfung bei der Datenübermittlung

217 W. Kruth Sicherheit kryptografischer Verfahren Die Sicherheit eines kryptografischen Verfahrens beruht allein auf dem Schlüssel, der zum Dechiffrieren benötigt wird Handlungsmaxime: Man soll von vornherein annehmen, dass ein Gegner das Verfahren kennt

218 W. Kruth Grenzen und Problemfelder Die Verschlüsselung von vertraulichen Informationen verliert ihren Sinn, wenn Geschäftsgeheimnisse auf andere Art und Weise erlangt werden können Beim Einsatz von Kryptoware ist die Schnittstellenverträglichkeit zur vorhandenen IT- Infrastruktur von besonderer Bedeutung

219 W. Kruth Gültigkeit erzeugter Schlüssel One Way-Keys verlieren ihre Gültigkeit mit der Dechiffrierung One Session-Keys bleiben für die Zeitdauer einer Verbindung aktuell Multiple Session-Keys unterliegen keiner Befristung

220 W. Kruth Verschlüsselung per Software Softwarebasiere Kryptoverfahren sind erforderlich beim Einsatz von Kryptoware in heterogenen Kommunikationsstrukturen und bei der Singular- Verschlüsselung von Daten in stationären oder mobilen Systemen Standardsoftware wie z.B. Mail-Systeme verfügen über integrierte Kryptoware (Blockverschlüsselung bis 56 Bit)

221 W. Kruth Verschlüsselung per Hardware (Blackbox-Verfahren) Das Blackbox-Verfahren chiffriert und dechiffriert alle Nachrichten in gesicherten Transportsystemen mittels Hardware-Logik, die von Firmware gesteuert wird Sicherung der Blackbox-Systeme durch Selbstzerstörungsmechanismus bei nicht- autorisiertem Manipulationsversuch

222 W. Kruth Hardware-Software-Kombination Schlüsselgenierung und Verschlüsselung mittels personalisierter Chipkarte Dechiffrierung mittels Software-Lösung

223 W. Kruth Krypto-Verfahren

224 W. Kruth Symmetrische Verschlüsselung

225 W. Kruth Symmetrische Verschlüsselung Die symmetrische Verschlüsselung (Private Key- Verfahren) basiert auf dem System gleicher Schlüssel für Ver- und Entschlüsselung Vorteil des symmetrischen Verfahrens: hohe Geschwindigkeit Nachteile des symmetrischen Verfahrens: - aufwendiges Key-Management - Sicherheitsprobleme beim Schlüssel-Transfer - Knacken des Schlüssels durch Vergleichsmerkmale

226 W. Kruth Symmetrische Verschlüsselung Die Schlüssel können vom Endbenutzer oder einem autorisierten Key-Management-Center definiert werden Die Schlüsselelemente - Schlüsselwert und PIN zur Aktivierung - werden den berechtigten Inhabern auf getrennten Zugangswegen übermittelt

227 W. Kruth Blockverschlüsselung bei symmetrischen Verfahren Blockschlüsselverfahren: - Schlüssel als Codierblock mit einer Mindestlänge von 64 Bit = 20 Trillionen denkbarer Schlüsselinhalte - Für die Schlüsselbildung werden Basisalgorithemen aktiviert, die z.B. Zufallswerte erzeugen und diese mit dem Inhalt der zu verschlüsselnden Information logisch nach UND / ODER verknüpfen Sichere Blockschlüsselverfahren definieren eine Schlüsseltiefe von 128 Bit

228 W. Kruth Sicherheitsprobleme bei symmetrischen Verfahren Bei Bekannt werden einer Klartext-Nachricht und dem zugehörigen Chiffrat können bei standardisiertem Nachrichten-Aufbau (z.B. Standardfloskeln in Briefen, Verwaltungsinformationen in Textdateien) Ableitungen für Aufbrechversuche mit schnellen Rechnersystemen ermöglichen (Brute-Force- Attacken)

229 W. Kruth Weiterentwicklung symmetrischer Verfahren US-Normierungsbehörde NIST (National Institute of Standard and Technology) definiert Adcanced Encryption Standard (AES) mit Schlüsseltiefe von 128, 192 und 256 Bit Im Vergleich zum 64-Bit-Standard soll AES schneller sein, frei verfügbar und öffentlich nachprüfbar

230 W. Kruth Asymmetrische Verschlüsselung

231 W. Kruth Asymmetrische Verschlüsselung Asymmetrische Schlüsselverfahren (Public Key- Verfahren) erzeugen einen zweiteiligen Schlüssel, bestehend aus einem öffentlichen und privaten Schlüssel Der öffentliche Schlüssel wird dem / den Kommunikationspartner/n übermittelt und zur Chiffrierung verwendet Der private Schlüssel wird vom Schlüsseleigentümer zur Dechiffrierung verwendet

232 W. Kruth Asymmetrische Verschlüsselung Die öffentlichen Schlüssel werden den berechtigten Kommunikationspartnern durch ein Trust Center übermittelt Das Trust Center zertifiziert den Schlüssel für den Eigentümer nach vorheriger Authentifizierung Das Zertifikat ist Bestandteil des Krypto- Verfahrens

233 W. Kruth Sicherheitsprobleme Zwischen beiden Schlüsselteilen besteht eine enge, formelmäßig erfassbare Beziehung Langlebigkeit öffentlicher Schlüssel unterstützt Brute-Force-Attacken

234 W. Kruth Vor- und Nachteile asymmetrischer Verfahren Austausch von öffentlichen Schlüsseln gegen Falsifikate erschwert Rückruf von öffentlichen Schlüsseln problematisch Zeitaufwendige Berechnungen

235 W. Kruth Hybrid-Verfahren

236 W. Kruth Hybrid-Verfahren Hybrid-Verfahren kombinieren die Vorteile beider Basisverfahren der Kryptographie Die für die Verschlüsselung verwendeten geheimen Schlüssel sind Einwegschlüssel, die nach Dechiffrierung nicht mehr benutzt werden können

237 W. Kruth One Way-Hashfunktionen (1) Bei der elektronischen Übermittlung von Daten können Datenpakete während des Transports beschädigt werden (z.B. durch Modemstörung) Datenkommunikationsprogramme sollten daher Prüfsummen für jedes Datenpaket ermitteln und getrennt übermitteln Die Prüfsummenbildung erfolgt für Klartext- Informationen und Chiffrate

238 W. Kruth One Way-Hashfunktionen (2) Nachteil der Standard-Prüfverfahren ist, dass sie nur geringen Schutz vor absichtlichen Änderungen bieten Für die sichere Erzeugung von Prüfverfahren werden Kryptoverfahren verwendet, die zur Berechnung der Prüfsummen für eine Transfereinheit (z.B. Datei, Textdokument) einen Zufallswert (Hashwert) generiert Problem: Übermittlung des Hashwertes an den Nachrichtenempfänger

239 W. Kruth Digitale Signatur

240 W. Kruth Digitale Signatur

241 W. Kruth Digitale Signatur Die digitale Signatur dient dem Nachweis der Absender-Authentizität, die mit den verschiedenen Krypto-Verfahren nicht erreicht werden kann Zum Erzeugen der digitalen Signatur wird der geheime Schlüssel des Absenders verwendet, zum Dechiffrieren der öffentliche, vom Trust Center zertifizierte Schlüssel des Absenders

242 W. Kruth Digitale Signatur Die digitale Signatur dient auch dem Nachweis der Unversehrtheit, da sie als Hash-Wert aus dem Signierelement gebildet wird Für die Ermittlung des Hash-Wertes wird ein erweiterter Algorithmus unter Einbeziehung von Datums- und Zeitstempeln sowie dem Zertifikat für den öffentlichen Schlüssel des Absenders verwendet, diese Elemente können aus dem Mischalgorithmus wieder entwickelt werden

243 W. Kruth Digitale Signatur Dem Empfänger des signierten Elementes werden der Mischalgorithmus und der Hash-Wert verschlüsselt übermittelt Der Empfänger dechiffriert den Mischalgorithmus und wendet diesen zur Kontrollerzeugung des Hash- Wertes aus dem übermittelten Element an Die Identität beider Hash-Werte beweist die Unversehrtheit des übermittelten Elementes

244 W. Kruth

245 W. Kruth

246 W. Kruth Signaturverfahren mit Trust Center Trust Center = Elektronisches Notariat Aufbau einer Dreiecksbeziehung zwischen Absender, Trust Center und Empfänger: - Absender und Empfänger vereinbaren jeweils geheimen Schlüssel mit Trust Center - Die vom Absender verschlüsselte Nachricht wird im Trust Center dechiffriert und mit dem Schlüssel des Empfängers neu chiffriert - Der Empfänger erhält die mit seinem Schlüssel chiffrierte Nachricht und das Originalchiffrat des Absenders

247 W. Kruth Zertifizierung von Schlüsseln (1) Hierarchische Zertifizierungssysteme: - Hierarchische Zertifizierungssysteme basieren auf einem System von vertrauenswürdigen Servern (Certification Authority) - Die Zertifizierung öffentlicher Schlüssel erfolgt entweder - direkt vom Server an den / die Empfänger mit dem Zertifikat, dass der Schlüssel von einer authentifizierten Person stammt - nach der Direktübermittlung vom Schlüsselinhaber an den / die Empfänger durch Übermittlung des öffentlichen Schlüssels vom Empfänger an den Server zur Nachprüfung und Zertifizierung

248 W. Kruth Zertifizierung von Schlüsseln (2) Die Zertifizierung basiert auf einem Netz von Vertrauensverhältnissen (Web of Trust) Im Web of Trust kann jede Person den öffentlichen Schlüssel einer ihr bekannten Person signieren, die Signatur wird auf Key-Management-Servern hinterlegt Eine Person kann eine Mehrfach-Signatur von unterschiedlichen Personen erhalten Die Key-Management-Server sind miteinander vernetzt und gleichen die Signatur ab

249 W. Kruth Sichere Aufbewahrung von Schlüsseln Schlüssel werden in Systemen oder auf Chipkarten gespeichert Schlüsselspeicherung auf Systemen: -Benutzung der Schlüssel ist nach Eingabe einer Passphrase, z.B. kompletter Satz mit Satzzeichen, möglich - Verschlüsselung der Schlüsseldatei erfolgt mit einem Hashwert der Passphrase Schlüsselspeicherung auf Chipkarte: - anteilige Schlüsselspeicherung auf Chipkarte und im System

250 W. Kruth Sichere Aufbewahrung von Schlüsseln Chipkarten werden unterschieden in Speicherchipkarten Speicherchipkarten mit Sicherheitslogik, die den Zugriff auf den Speicher nur nach bestimmten Regeln erlaubt, Prozessorchipkarten, die der Chipkarte die Eigenschaften eines Rechners verleihen Prozessorschipkarten mit Krypto-Prozessor für die Unterstützung rechenintensiver kryptografischer Operationen Für den Einsatz in kryptografischen Verfahren usw. kommen nur die beiden Varianten der Prozessorchipkarte (Smartcard) in Betracht.

251 W. Kruth Sichere Aufbewahrung von Schlüsseln An die Sicherheit der Chipkarte sind hohe Anforderungen zu stellen: Die Vertraulichkeit der in der Chipkarte gespeicherten kryptografischen Schlüssel und weiterer Regeln zur Identifizierung bzw. Authentifizierung des Karteninhabers muss unter allen Umständen gewahrt bleiben Die Aktivierung der in der Chipkarte programmierten Funktionen muss über besondere Berechtigungsprüfungen, z.B. Eingabe einer PIN oder eines Passwortes, abgesichert sein Das Betriebssystem der Chipkarte muss immun sein gegen Malware-Befall

252 W. Kruth Sichere Aufbewahrung von Schlüsseln Die Sicherheitsregeln müssen in allen Phasen der Chipkarten-Verwendung Erstpersonalisierung Ausgabe Betrieb Nachpersonalisierung Außerbetriebnahme und Rücknahme Vernichtung wirksam werden.

253 W. Kruth Sichere Aufbewahrung von Schlüsseln In den Phasen der Erst- und Nachpersonalisierung ist sicherzustellen, dass die persönlichen Kenndaten des Chipkarten-Benutzers richtig und vollständig eingetragen werden, und dass die Applikationen zulässige Anwendungen sind Im laufenden Betrieb sind die Chipkarten auf Einhaltung der Integritätsregeln zu überprüfen; hierzu ist eine entsprechende Administration erforderlich, die für jede Chipkarte die Berechtigungen und Nutzungsvereinbarungen protokolliert werden

254 W. Kruth Standardisierung kryptografischer Systeme

255 W. Kruth Standardisierung kryptografischer Systeme Standardisierungen der Public-Key-Handhabung werden häufig als Public Key Infrastruktur (PKI) bezeichnet Wesentliche Normungsgremien sind ISO (Internation Organization for Standardization) ITU-T (International Telecommunications Union) Einheitliche PKI sind eine wesentliche Voraussetzung für die vereinfachte Übertragung und Verifizierung kryptografisch gesicherter Elemente

256 W. Kruth Standardisierung kryptografischer Systeme ISO / ITU-T-Standard X.509 Formatregeln beziehen sich auf eindeutige Angaben zur Herkunft, Erstellungszeitpunkt und verwendete Algorithmen für die Erstellung des Zertifikates den Namen des Schlüsselbesitzers Merkmale zur Überprüfung der Identität des Schlüsselbesitzers Merkmale zur eindeutigen Identifikation der Zertifizierungs- Instanz Unterschrift der zur Zertifizierung autorisierten Instanz

257 W. Kruth Standardisierung kryptografischer Systeme Industriestandards übernehmen eine Vorreiter- Funktion zur pragmatischen Nutzung kryptografischer Verfahren Wesentliche Entwicklungen sind in diesem Segment SSL (Secure Sockets Layer) PKCS (Public Key Cryptography Standards)

258 W. Kruth Standardisierung kryptografischer Systeme SSL steht für die wesentlichen Internet-Protokolle zur Verfügung Sicherheitsmimik: Server sendet seinen öffentlichen Schlüssel mit einem Zertifikat, das der WWW-Browser überprüfen kann Browser erzeugt eine Zufallszahl als Sitzungsschlüssel und versendet diese in chiffrierter Form an den Server; außerdem informiert er den Server über die von ihm verwendeten Krypto- Verfahren Server übermittelt Bestätigung Datenaustausch in verschlüsselter Form

259 W. Kruth Standardisierung kryptografischer Systeme PKCS ist im Vergleich zu SSL kein Internet-Konsens, sondern konkreter Lösungsvorschlag für vorhandene Kompatibilitätsprobleme wird von RSA Data Security in Absprache mit anderen Firmen entwickelt baut auf den genannten ISO / ITU-T-Standards auf konkretisiert die Anforderungen der Normen durch Formatierungen, Attribute und Regeln zur Verschlüsselung in verschiedenen Entwicklungsstufen

260 W. Kruth Steganografie

261 W. Kruth Steganografie Ziel der Steganografie ist es, eine Nachricht so zu übermitteln, dass sie nicht auffällt oder nachgewiesen werden kann, dass überhaupt eine Kommunikation stattfindet. Computergestützte Steganografie ermöglicht das Verstecken von Informationen in einer Trägernachricht mit geringem Aufwand. Vertrauliche Firmendaten lassen sich ebenso gut verstecken wie private Informationen.

262 W. Kruth Steganografie Steganografische Verfahren können in Übertragungsverfahren mit geringen Sicherheitsanforderungen anstelle aufwändiger Krypto-Verfahren eingesetzt werden. Ein weiterer Einsatzbereich ist das Watermarking zur Erzeugung digitaler Wasserzeichen, die eine Verfälschung des Informationsinhaltes erkennen lassen.

263 W. Kruth Steganografie Steganos-Software unterstützt das Verstecken von Informationen in (bevorzugt) Fest- oder Bewegtbildern. Für das verstecken und wiedergewinnen der Informationen wird der gleiche, feste Algorithmus verwendet. Voraussetzung ist allerdings, dass Sender und Empfänger über das gleiche Programm verfügen. Auf dem Markt existiert eine Vielzahl von Steganos- Software.

264 W. Kruth Steganografie Als Versteck werden in Bildern die sog. niederwertigen Bits verwendet, die wenig oder keine relevanten Primärinformationen beinhalten (sog. Rauschen eines Bildes). Das entdecken von versteckten Informationen ist dann möglich, wenn man verschiedene Steganos-Programme verwendet. Allerdings können moderne Steganos- Programme der Entdeckungsgefahr durch eine Verschlüsselung des manipulierten Bildes entgehen.

265 W. Kruth Teil 6 Sicherheit im E-Business

266 W. Kruth Grundbegriffe

267 W. Kruth Grundbegriffe E-Business definiert sich in verschiedenen Geschäftsprozesstypen für Elektronische Geschäftsbeziehungen: B2B (Business to Business) B2G (Business to Government) B2C (Business to Customer) C2B (Customer to Business) C2C (Customer to Customer)

268 W. Kruth Grundbegriffe E-Commerce ist die Abbildung von vertrieblichen Aktivitäten im Beschaffungs- und Absatzmarkt mit Internettechnologien mit unterschiedlicher Funktionalität: Elektronisches Bestellwesen mit Einsatz von Elektronischer Formularsteuerung Online-Auftragsannahme und –bearbeitung EDI (Electronic Data Interchange) im B2B und B2G

269 W. Kruth Grundbegriffe E-Government ist die Bereitstellung von Dienstleistungen des öffentlichen Sektors über das Internet für andere Behörden und öffentliche Einrichtungen (G2G) Kunden (G2C), unabhängig davon, ob es sich hierbei um private oder juristische Personen handelt Logistik und Organisation der Geschäftsprozessabwicklung sind vergleichbar dem E- Business

270 W. Kruth Grundbegriffe M-Commerce Verwendung von mobilen Zugangsgeräten wie Funktelefone oder PDA (Personal Digital Assistent) für die Abwicklung von Geschäften Nutzung von ortsungebundenen Diensten Verbindung zwischen mobilem Endgerät und Benutzer ist deutlich stärker als Verbindung zwischen Person und stationärem Client

271 W. Kruth Bedrohungspotenziale

272 W. Kruth Bedrohungspotenziale Der elektronische Workflow im E-Business und E-Government ist Angriffsziel von Innen- und Außentätern Das Bedrohungspotenzial wird dynamisch beeinflusst durch Eindringlinge nicht berechtigte Absender nicht berechtigte Anwender falsche Empfänger falsche Absender

273 W. Kruth Bedrohungspotenziale Eindringlinge Datendiebstahl durch Download Vandalismus Vorsätzliche Manipulation von Systemfunktionen und Daten

274 W. Kruth Bedrohungspotenziale Nicht berechtigte Absender Datendiebstahl durch Übertragung Nicht berechtigte Auslösung von betrieblichen Interaktionen Ausübung betriebsfremder Tätigkeiten Nicht berechtigte Anwender Bedienungsfehler Vorsätzliche Veränderung von Daten- und Systemzuständen Einschleusen von Malware

275 W. Kruth Bedrohungspotenziale Falsche Empfänger und falsche Absender Unachtsamkeit bei der Adressierung Verschleierung der IP-Adresse

276 W. Kruth Bedrohungspotenziale M-Commerce PDA: PDAs verfügen nicht über ein Sicherheitsbetriebssystem mit Speicherschutz Start-Passwörter und verschlüsselte Datenbanken bieten zu geringen Schutz für sensitive Informationen wie Krypto- Schlüssel und die Gewährleistung der Datenintegrität Hersteller von PDA-Betriebssystemen setzen zunehmend auf Flexibilität und nicht auf Sicherheit Keine durchgängige Unterstützung von Smartcard- Lesegeräten

277 W. Kruth Bedrohungspotenziale M-Commerce Mobilfunk: GSM-Standard verfügt nicht über aufbruchsichere Krypto- Algorithmen Sicherheit von GSM-Datenfunk gilt nur innerhalb des GSM- Netzes; ein Übergang in andere Transportsysteme verläuft im Regelfall ungeschützt SMS-Nachrichten werden i m Klartext übertragen

278 W. Kruth Sicherheitsarchitekturen für Web und WAP (Wireless Application Protocol)

279 W. Kruth Sicherheitsarchitekturen Jeder Schritt in Richtung E-Business und M-Business öffnet die Unternehmensnetze eigenen Mitarbeitern, Geschäftspartnern und Kunden Sensitive Inhalte müssen jederzeit vor unberechtigtem Zugriff geschützt bleiben In der mobilen Kommunikation werden mit neuen, leistungsfähigen Übertragungssystemen wie WAP, GPRS (General Packet Radio System) und UTMS (Universal Mobile Telecommunications Systems) die vorhandenen Gefahrenpotenziale in eine erweiterte Dimension gerückt

280 W. Kruth Sicherheitsarchitekturen Authentisierung und Datenverschlüsselung im Web Sichere Festnetzkommunikation wird durch TLS (Transport Layer Security) und SSL (Secure Socket Layer) unterstützt TLS und SSL bilden die Plattform für den Einsatz von sicheren Authentifizierungssystemen zwischen Teilnehmern und Web-Servern und eine starke Verschlüsselung der Übertragungsdaten Zugangsschutz wird durch in Chipkarten gekapselte digitale Zertifikate realisiert Zeitstempeldienst und synchronisierte Transaktionsnummern (TANs) bieten zusätzliche Sicherheitsfunktionen im Transportsystem

281 W. Kruth Sicherheitsarchitekturen Zugangsschutz und Datenverschlüsselung im Mobilnetz WAP-WTLS (Wireless Transport Layer Security) aktiviert in Stufe 1 eine Verschlüsselung der Übertragungsdaten, allerdings werden hierfür keine verbindlichen Verschlüsselungsverfahren definiert Stufe 2: Server-Zertifikate zur Kontrolle des Teilnehmers, ob er mit dem WAP-Server des richtigen Anbieters kommuniziert Gegenseitige Authentifizierung der Kommunikationspartner wird erst ab WAP-Version 1.2 mit WIM (Wireless Identification Module) unterstützt

282 W. Kruth Sicherheitsarchitekturen WIM definiert verbindliche Funktionen zum Key Management in der mobilen Kommunikation bildet die Plattform für den Folgestandard, der eine Authentisierung via PKI mit der sicheren Hinterlegung von digitalen Zertifikaten auf einer Extra-Chipkarte unterstützt; alternativ können Krypto-Algorithmus und Schlüsselinformationen in einem geschützten Bereich auf der SIM-Karte hinterlegt werden

283 W. Kruth Sicherheitsarchitekturen Vereinheitlichung der Sicherheitsarchitekturen für Web und WAP Vereinheitlichung der TSL/SSL-Standards für Festnetz- und Mobilkommunikation Firewall-Konzepte werden weiterhin auf die Kontrolle des Festnetzzugangs und die Authentifizierung aller Teilnehmer ausgerichtet Die Zugriffskontrolle für mobile Kommunikation wird über eine zentrale Benutzeradministration mit allen erforderlichen Zugriffsregeln und –rollen auf einem Sicherheitsserver auf der Applikationsebene durchgeführt

284 W. Kruth Sicherer Zahlungsverkehr

285 W. Kruth Sicherer Zahlungsverkehr Haupttechnologien sind ECASH (Electronic Cash) als Äquivalent zur allgemein üblichen Bezahlung über Bankkonten SET ( Secure Electronic Transaction) analog zum Kreditkarten-Payment

286 W. Kruth Sicherer Zahlungsverkehr Ecash-Merkmale: Einrichtung eines Elektronischen Kontos auf dem Client des Benutzers, das nach Vereinbarungen mit dem Kreditinstitut auf bestimmte Geldmengengrößen eingestellt wird und jederzeit wieder aufgefüllt werden kann Die Zahlungen werden vergleichbar dem Buchungsvorgang auf dem Girokonto vom Ecash-Konto abgebucht Voraussetzungen für die Ecash-Nutzung sind neben dem Ecash-Konto die sog. Handlingssoftware für die Aufnahme und Durchführung der Transaktionen

287 W. Kruth Sicherer Zahlungsverkehr Ecash-Zahlungsvorgänge: Ecash-Händlersoftware generiert eine Elektronische Zahlungsaufforderung (Interaktive Rechnungsstellung) Ausfüllen einer Zahlungsanweisung durch den Rechnungsempfänger Überweisung des virtuellen Zahlungsmittels an den Empfänger; die elektronischen Geldeinheiten bilden ein Äquivalent zu realen Geldwerten Überprüfung des Kontostandes vor Zahlung, ggfls. muss vor Zahlung das Ecash-Konto aufgefüllt werden

288 W. Kruth Sicherer Zahlungsverkehr Ecash-Einzahlungen: Empfänger entscheidet über die Annahme des Zahlungseingangs Verlagerung vom Ecash-Konto auf das reale Bankkonto

289 W. Kruth Sicherer Zahlungsverkehr Grundanforderungen: Die Geschäftspartner und die involvierten Kreditinstitute sowie beteiligte Kreditkarten-Unternehmen müssen eindeutig authentifiziert werden können Die im Zahlungsgeschäft übermittelten Daten dürfen für andere Personen oder Stellen nicht zugänglich sein

290 W. Kruth Sicherer Zahlungsverkehr Ecash-Sicherheit: Zahlungsmittel verraten nichts über die Identität des Kunden Die virtuellen Geldscheine werden durch chiffrierte Seriennummern gegen Fälschung und Mehrfachausgabe gesichert; bei Einrichtung und Nachversorgung des Ecash- Kontos erzeugt das Kreditinstitut singuläre Leermünzen, stellt sie mit einem spezifischen digitalen Zeitstempel auf Valuta und führt die Transaktion ins Ecash-Konto durch Die Transaktionen werden durch die Digitale Signatur der Buchungsvorgänge abgesichert

291 W. Kruth Sicherer Zahlungsverkehr SET-Merkmale: Vertraulichkeit der Zahlungen und Auftragsinformationen Gewährleistung der Integrität der übertragenen Informationen Verifizierung der Kreditkartenkonto-Berechtigung Starke Authentifizierungsverfahren und Verschlüsselung der Zahlungsvorgänge durch hochsichere Krypto-Mechanismen

292 W. Kruth Sicherer Zahlungsverkehr SET-Anforderungen (1): Erzeugung und Bereitstellung digitaler Zertifikate durch Trust-Center des Kreditkarten-Unternehmens; die Zertifikate bestehen aus einem Set elektronischer Informationen zur Verifizierung der Berechtigungen im Kreditkartengeschäft, Kryptografische Schlüssel und weitere Informationen, die Bestandteil des Kreditkarten- Vertrages darstellen. Das Zertifikat wird die Elektronischen Unterschriften des Kreditkarten-Institutes und der beteiligten Bank abgesichert,

293 W. Kruth Sicherer Zahlungsverkehr SET-Anforderungen (2): Software für den Karteninhaber zur Verwaltung der Digitalen Zertifikate; die Software wird in den Internet-Browser integriert Zahlungssystem-Software zur Entschlüsselung der Transaktionsdaten und Überprüfung der Gültigkeit der Zertifikate des Karteninhabers Software für die Durchführung des Verkaufsgeschäftes mit Informationsbereitstellung über die kartenausgebende Bank und die Händlerbank

294 W. Kruth Sicherer Zahlungsverkehr SET-Abwicklung (1): Karteninhaber und Verkaufsgeschäft erhalten digitale Zertifikate zur Überprüfung der Identität eines Karteninhabers und die Qualität des Verkaufsgeschäftes; bei positivem Ergebnis erfolgt die Ausstellung von One-Session- Zertifikaten als Voraussetzung für das eigentliche SET- Geschäft Karteninhaber und Verkaufsgeschäft führen einen Verkaufsdialog; bei SET-Bezahlung ruft die Software des Verkaufsgeschäftes das Zertifikat des Karteninhabers ab und sendet die Daten des Verkaufsvorgangs an den Zahlungssystem-Server

295 W. Kruth Sicherer Zahlungsverkehr SET-Abwicklung (2): Der Zahlungssystem-Server entschlüsselt die Transaktions- Informationen und überprüft die Gültigkeit der Zertifikate Übermittlung der Zahlungsdaten vom Zahlungssystem-Server an das Kartenunternehmen des Karteninhabers; von dort wird bei positivem Prüfungsergebnis das OK an Verkaufsgeschäft und Kreditkarteninhaber gemeldet

296 W. Kruth Modul 7 Sicherheit von E-Government-Prozessen

297 W. Kruth Sicherheit von E-Government-Prozessen Szenarien und Strategien Kommunen und andere öffentliche Verwaltungen sind Anbieter öffentlicher Dienste für natürliche und juristische Personen E-Government verfolgt zwei Entwicklungsstrategien: Stufe 1: Dienstleistungen per Internet Stufe 2: Umsetzung der in Stufe 1 gewonnenen Synergieeffekte für Umgestaltungsprozess der Verwaltung

298 W. Kruth Sicherheit von E-Government-Prozessen Szenarien und Strategien Entwicklung von E-Government-Angeboten erfordert präzise Zielvorgaben eindeutige Produktbestimmung Definition der Wertschöpfungskette Neugestaltung von Geschäftsprozessen Mut zur Änderung tradierter Vorstellungen Bereitstellung der erforderlichen Ressourcen

299 W. Kruth Sicherheit von E-Government-Prozessen Zielhorizonte Verwaltungsziele Diskussion und Partizipation Stärkung der Community Ziele der Internet-Strategie Ökonomisierung des Verwaltungshandelns Binnenmodernisierung von Verwaltungseinheiten Corporate Identity der öffentlichen Verwaltung

300 W. Kruth Sicherheit von E-Government-Prozessen Rollen der öffentlichen Verwaltung im E-Government Provider Anbieter von unterschiedlichen Produkten Wissensvermittler Portal für übergreifende Angebote Sponsoring im Public-Private-Partnership

301 W. Kruth Sicherheit von E-Government-Prozessen Prozessorientierte Schnittstellen im E-Government Bürgerschnittstelle (Front Office-Interface) Einschätzbare Angebote authentische Informationen umfassend vernetzte Informationen Verwaltungsanwendungen für den Alltagsgebrauch Formularservice Interne Schnittstelle (Back Office-Interface) Verschlüsselung Online-Verarbeitung Digitale Signatur

302 W. Kruth Sicherheit von E-Government-Prozessen Anforderungen an sichere Prozessabwicklung Sichere Authentifizierung von Kunde und Dienstleister Sichere Transaktionsdienste zur Gewährleistung der Vertraulichkeit und Integrität der Daten Revisionssicherheit im Beweisverfahren Rechtssicherheit im Verwaltungsverfahren

303 W. Kruth Sicherheit von E-Government-Prozessen Einschätzung des Restrisikos Verschlüsselung und Digitale Signatur bieten keinen Schutz gegen die Zerstörung von Daten und Datendiebstahl

304 W. Kruth Sicherheit von E-Government-Prozessen Klassifikationsschema E-Government Dimension der Kundensicht (1) Öffentlich zugängliche Informationen für jedermann Allgemeine Dienstleistung für jedermann Identifizierung / Authentifizierung des Kunden nicht erforderlich, aber der Behörde

305 W. Kruth Sicherheit von E-Government-Prozessen Klassifikationsschema E-Government Dimension der Kundensicht (2) Individuelle Dienstleistung Inanspruchnahme erfordert gegenseitige Identifizierung / Authentifizierung

306 W. Kruth Sicherheit von E-Government-Prozessen Klassifikationsschema E-Government Technische Dimension (1) Basistechnische Unterstützung der Dienstleistung mit Medienbruch (Elektronischer Formularservice mit konventioneller Antragsbearbeitung) Authentizität der Formulare muss gewährleistet sein, Schutz des Formularservices gegen Verlust der Integrität

307 W. Kruth Sicherheit von E-Government-Prozessen Klassifikationsschema E-Government Technische Dimension (2) Online-Antragsbearbeitung mit Direktspeicherung der Daten in das Anwendungssystem, Verarbeitung wird manuell gesteuert (kein Medienbruch) Erweiterung der unter (1) genannten Sicherheitsziele um Gewährleistung der Datenintegrität bei der Eingabe, Sicherung des Transportsystems

308 W. Kruth Sicherheit von E-Government-Prozessen Klassifikationsschema E-Government Technische Dimension (3) Online-Antragsbearbeitung mit Direktverarbeitung in ganzheitlichen automatisierten Verfahren (Routineverarbeitungen ohne Ermessensspielräume) Zusätzlich zu den fortgeschriebenen Sicherheitszielen (2) muss die IT-Infrastruktur gegen gesteuerte und ungesteuerte Angriffe gesichert werden

309 W. Kruth Sicherheit von E-Government-Prozessen Gewährleistung der Revisionssicherheit Eindeutige, nicht wiederholbare Referenzierung von Antragsfällen Kombinationswert aus Zufallszahl, Geschäftszeichen, persönlichen Kenndaten des Kunden, Datums- und Zeitstempel Zwangserstellung einer Kopie des verschlüsselten Antrags auf dem System des Kunden oder einer vertrauenswürdigen Service-Stelle

310 W. Kruth Sicherheit von E-Government-Prozessen Gewährleistung der Rechtssicherheit Kontextsensitive Online-Hilfen bei der Datenerhebung Eindeutige Hinweise auf Verbindlichkeit abgegebener Erklärungen Antragsteller muss sich über die Folgewirkungen der Erklärung gegenüber der Behörde bewusst sein Umfassende Integritätsprüfungen bei der Datenerhebung, unabhängig von der Art der Verarbeitung

311 W. Kruth Sicherheit von E-Government-Prozessen Rechtsverbindlichkeit der Kommunikation Rechtliche Voraussetzungen für die Herstellung der Rechtsverbindlichkeit einer Erklärung sind durch das neue Signaturgesetz (SiG) geschaffen Technische Umsetzung erfolgt durch Protokolle für die gesicherte Transaktionssteuerung

312 W. Kruth Sicherheit von E-Government-Prozessen Online Services Computer Interface (OSCI) OSCI ist ein Protokoll speziell für die sichere Übertragung digital signierter Nachrichten über das Internet Das Protokoll unterstützt Funktionen der Ereignissteuerung, Vermittlung und Nachvollziehbarkeit von Nachrichten Die Weiterverarbeitung von Nachrichten in medienbruchfreien Verfahren wird durch OSCI mittels XML-Nutzung unterstützt

313 W. Kruth Sicherheit von E-Government-Prozessen Online Services Computer Interface (OSCI) OSCI-Strukturmerkmale (1) Gesamtprozess-Unterstützung Definiertes, standardisiertes Formularsystem für den Nachrichtenaustausch (Behörden-EDI) Strikte Trennung von Nutzungs- und Inhaltsdaten mit unterschiedlichen Verschlüsselungen und abgegrenzten Rechteprofilen Regelbasierte Nachrichtenübermittlung zur Verfahrensintegration Formatregeln für die Inhaltsdaten

314 W. Kruth Sicherheit von E-Government-Prozessen Online Services Computer Interface (OSCI) OSCI-Strukturmerkmale (2) Fristgerechte Zustellung ist gerichtsfest nachweisbar Geringe technische Anforderungen beim Kunden (Personalisierte Chipkarte und Kartenleser für die Signatur- und Geldkarte)

315 W. Kruth Sicherheit von E-Government-Prozessen Online Services Computer Interface (OSCI) Anwendungsbeispiel (1) Anforderung einer Geburtsurkunde über kommunales Informationssystem Bereitstellung der formalen Struktur mittels signiertem Java- Applet Dateneingabe mit Differenzierung nach Pflichteingaben und optionalen Daten, Plausibilisierung auf formaler und logischer Ebene Präsentation der Antragsdaten zur Kontrolle und Bestätigung

316 W. Kruth Sicherheit von E-Government-Prozessen Online Services Computer Interface (OSCI) Anwendungsbeispiel (2) Behandlung und Verschlüsselung der unterschiedlichen Nachrichteninhalte Inhaltsdaten werden mit dem öffentlichen Schlüssel des Empfängers geschützt Nutzdaten werden intermediär gespeichert einschl. Zertifikat des Absenders und der Bedingungen in regelbasierten Verfahren Speicherung der Nutzdaten in Laufzetteln für die Prozesssteuerung über Funktionen des Intermediär Nutzdaten werden für den Intermediär verschlüsselt

317 W. Kruth Sicherheit von E-Government-Prozessen Online Services Computer Interface (OSCI) Anwendungsbeispiel (3) Dechiffrierung des Laufzettels durch den Intermediär, Interpretation der Nutzdaten Steuerung des Verarbeitungsprozesses über den Intermediär unter Berücksichtigung von Abhängigkeiten in regelbasierten Prozesssteuerungen Weiterleitung des Laufzettels an Fachadressat, Kopieerstellung für Archiv des Intermediär Dechiffrierung der Inhaltsdaten durch Fachadressat

318 W. Kruth Sicherheit von E-Government-Prozessen Virtual Private Networks (VPN) VPN´s werden durch eine mittels kryptografischer Verfahren gesicherte Verbindung von Rechnern Die Sicherheit der Verbindung zwischen den Rechnern entspricht den Sicherheitswirkungen in einem geschützten privaten Netz

319 W. Kruth Sicherheit von E-Government-Prozessen Virtual Private Networks (VPN) Standard-VPN basieren auf dem Prinzip des Tunneling Kapselung der Nachrichtenpakete in ein zweites Paket (Point- to-Point Tunneling Protocol, PPTP) PPTP arbeitet mit den korrespondierenden Protokollen zur Authentisierung und Handshaking auf den unteren Ebenen des ISO-Referenzmodells für offene Systeme PPTP und Korrespondenz-Protokolle bieten keinen ausreichenden Schutz für sensitive Daten

320 W. Kruth Sicherheit von E-Government-Prozessen Virtual Private Networks (VPN) Höhere Sicherheit durch IPSec (IP Security) IP-Header enthält Informationen darüber, ob das Datenpaket während der Übertragung auf irgendeine Weise verändert wurde, und ob die Absenderangabe identisch ist (Authentication Header) Encapsulation Security Payload verschlüsselt die Daten für die Übertragung in einem Kommunikationssegment Die Verständigung zwischen Kommunikationspartnern über die Verwendung bestimmter Krypto-Verfahren erfolgt über das Internet Key Exchange Protocol

321 W. Kruth Sicherheit von E-Government-Prozessen Virtual Private Networks (VPN) Ende-zu-Ende-Sicherheit erfordert eine starke Verschlüsselung der Inhaltsdaten Verwendung unterschiedlicher Schlüssel für die Verschlüsselung der Inhaltsdaten und die Anwendung der digitalen Signatur Zusätzliche Authentisierung innerhalb des VPN gegenüber einem VPN-Server innerhalb der Firewall mittels eines weiteren Schlüssels

322 W. Kruth Sicherheit von E-Government-Prozessen Virtual Private Networks (VPN) End-to-End-Architektur Die beteiligten Rechner wickeln die komplette Datenkommunikation mit Ende-zu-Ende-Verschlüsselung komplett ab Rechner verfügen über die öffentlichen Schlüssel der Kommunikationspartner VPN-Agents auf jedem Rechner

323 W. Kruth Sicherheit von E-Government-Prozessen Virtual Private Networks (VPN) Site-to-Site-Architektur Verschlüsselung der Inhaltsdaten erfolgt zwischen den Gateway-Rechnern mittels IPSec Die Empfangsadresse des Nachrichtenpaketes wird getunnelt und durch die IP-Adresse des Ziel-Gateway ersetzt, die internen Adressen bleiben dem unsicheren Netz verborgen

324 W. Kruth Sicherheit von E-Government-Prozessen Virtual Private Networks (VPN) End-to-Site-Architektur Kombination der beiden anderen Architekturmodelle Relevanz-Architektur für dynamische Einwahl in das Behördennetz von x-beliebigem Standort Mobile Kommunikationssysteme sind mit VPN-Software und Kryptoware ausgestattet Tunnel existiert zwischen dem Notebook und dem Gateway

325 W. Kruth Sicherheit von E-Government-Prozessen Organisation und Wirkungsweise von PKI Die technische und organisatorische Infrastruktur zur Erzeugung, Verteilung und Verwaltung von Schlüsseln und Zertifikaten wird als Public Key Infrastructure (PKI) beschrieben PKI´s bestehen aus mehreren Komponenten und Eigenschaften, die insgesamt die organisatorisch- technische Architektur abbilden

326 W. Kruth Sicherheit von E-Government-Prozessen Organisation und Wirkungsweise von PKI Komponenten der PKI-Architektur (1) Zertifikatsbesitzer (Subject of Certificate) als grundlegende Komponente (natürliche Personen, Behörde, Anwendung oder Rechner) Key-Management Center (KMC) zur Generierung, Archivierung und Vernichtung von Schlüsseln (Signatur- und Prüfschlüssel, Schlüssel zur Authentifizierung und zur Schlüsselverteilung)

327 W. Kruth Sicherheit von E-Government-Prozessen Organisation und Wirkungsweise von PKI Komponenten der PKI-Architektur (2) Instanz für die Bestätigung und Zertifizierung von öffentlichen Schlüsseln, die Zertifikate werden mit der digitalen Signatur der Certification Authority (CA) beglaubigt Registration Authority (RA) für die sichere Erfassung und Identitätsprüfung eines Antagstellers als optionale Komponente Verzeichnis (Directory) für die Veröffentlichung ausgestellter Zertifikate und der Sperrlisten (Certificate Revocation List, CRL) zur Information über ungültige Zertifikate

328 W. Kruth Sicherheit von E-Government-Prozessen Organisation und Wirkungsweise von PKI Komponenten der PKI-Architektur (3) Key Recovery Center (KRC) als vertrauenswürdige Instanz zur Regenierung verloren gegangener Schlüssel Zertifikatsbenutzer (Certificate Using Entity, CUE), neben den Inhaber von Zertifikaten sind dies Anwendungen oder sonstige Objekte

329 W. Kruth Sicherheit von E-Government-Prozessen Organisation und Wirkungsweise von PKI Anwendungsbereiche für PKI Verschlüsselung Digitale Signatur Digitale Zertifikate

330 W. Kruth Sicherheit von E-Government-Prozessen Organisation und Wirkungsweise von PKI Common Bridge CA Einrichtung und Nutzung einer PKI für eine geschlossene Benutzergruppe ist unproblematisch Für die Umsetzung der Konzepte in offenen Benutzergruppen muss die globale Kompatibilität der beteiligten Systemkomponenten gewährleistet werden In einer Common Bridge CA werden die CA verschiedener Behörden zusammengeführt Die Bridge-CA steht allen Behörden, die die technischen Anschlussvoraussetzungen erfüllen, offen

331 W. Kruth Sicherheit von E-Government-Prozessen Organisation und Wirkungsweise von PKI Problemfelder Fehlende Kontrollen auf sichere Aufbewahrung und Nutzung von geheimen Schlüsseln der PKI-Teilnehmer Fehlende Standards für Smart Cards Keine oder unzureichende Verfahren zum verlässlichen Schlüsselwiderruf bei Verlust oder Diebstahl von Zertifikaten Fehlende PKI-Fähigkeit von System- und Anwendungssoftware


Herunterladen ppt "W. Kruth 20011 IT-Sicherheit in Kommunikationsdiensten."

Ähnliche Präsentationen


Google-Anzeigen