Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Ricohard Edelbrock Geändert vor über 10 Jahren
1
IT-Sicherheit in Kommunikationsdiensten
W. Kruth 2001
2
Verbesserungsvorschläge werden gerne angenommen:
Mail-Adresse: Danke. W. Kruth 2001
3
1 Datenschutz, Datensicherung, IT-Sicherheit
Modulstruktur 1 Datenschutz, Datensicherung, IT-Sicherheit 2 Durchführung einer Bedrohungs-, Risiko- und Schadensanalyse 3 Datenschutz- und Datensicherungskonzept 4 Sicherheit im Intranet und Internet W. Kruth 2001
4
5 Kryptografie und Digitale Signatur 6 Sicherheit im E-Business
Modulstruktur 5 Kryptografie und Digitale Signatur 6 Sicherheit im E-Business 7 Sicherheit von E-Government-Prozessen W. Kruth 2001
5
Datenschutz Datensicherung IT-Sicherheit
Modul 1 Datenschutz Datensicherung IT-Sicherheit W. Kruth 2001
6
Datenschutz Datenschutz ist der normative Auftrag an juristische Personen des privaten und öffentlichen Rechts, das informationelle Selbstbestimmungsrecht des Einzelnen vor unzulässiger Beeinträchtigung zu schützen. W. Kruth 2001
7
Datenschutz Die nicht-automatisierte und automatisierte Erhebung
Speicherung Verarbeitung Übermittlung personenbezogener Daten ist nur zulässig, wenn dies durch Gesetz oder andere Rechtsvorschrift ausdrücklich bestimmt ist. W. Kruth 2001
8
Datenschutz Personenbezogene Daten sind alle
Informationen bei nicht-automatisierter DV bzw. Daten bei automatisierter DV, die direkt oder indirekt sich auf Eigenschaften wirtschaftliche und soziale Verhältnisse einer natürlichen Person beziehen. W. Kruth 2001
9
Datenschutz Außerhalb der normativ geregelten Erlaubnistatbestände dürfen personenbezogene Daten nur mit einer auf Sacherkennung basierenden Einwilligung der betroffenen natürlichen Person erhoben werden. W. Kruth 2001
10
Datenschutz Rechtsvorschriften zum Datenschutz sind zunächst lex specialis mit Anwendungsvorrang vor lex generalis. Lex generalis wirken subsidiär. Das Wissen über die infrage kommenden Rechtsvorschriften ist eine essentielle Voraussetzung für praktizierbaren Datenschutz. W. Kruth 2001
11
Datenschutz Die Datenschutz-Kompetenz ist bei der Stelle oder Person angesiedelt, die nach den Organisationsregeln des Unternehmens die originäre Zuständigkeit für die Erhebung, Speicherung, Verarbeitung oder Übermittlung von definierten personenbezogenen Daten verliehen bekommt. W. Kruth 2001
12
Datenschutz Diese „verantwortliche Stelle“ kann sich externer Unterstützung durch Outsourcing bedienen (Auftragsdatenverarbeitung). Bei Auftragsdatenverarbeitung wird der Auftragnehmer aus datenschutzrechtlicher Sicht Bestandteil der verantwortlichen Stelle. W. Kruth 2001
13
Datenschutz Werden personenbezogene Daten von einer verantwortlichen Stelle an eine andere Stelle innerhalb oder außerhalb des Unternehmens übermittelt, die ein legales und nachprüfbares Interesse bekundet, wird die empfangende Stelle ebenfalls „verantwortliche Stelle“ im Sinne der Datenschutzgesetze. W. Kruth 2001
14
Datenschutz Beim gemeinsamen Zugriff mehrerer Stellen auf einen gemeinsamen Datenbestand mit personenbezogenen Daten müssen die Individual- und Gruppenrechte exakt spezifiziert sein. Verantwortliche Stelle für die einzelnen Daten ist jeweils die Organisationseinheit oder Person, der die Pflege der Daten obliegt. W. Kruth 2001
15
Datenschutz Datenschutz ist insgesamt eine Aufgabe des Unternehmens, die in der Binnenorganisation auf die verantwortlichen Stellen im Wege der Aufgaben- und Zuständigkeitsverteilung übertragen wird. W. Kruth 2001
16
Datensicherung Datensicherung als Normbegriff der Rechtsordnung ist die Summe aller technischen und organisatorischen Maßnahmen zur Gewährleistung des Datenschutzes. Die Maßnahmen müssen in einem angemessenen Verhältnis zum angestrebten Schutzzweck stehen. W. Kruth 2001
17
Datensicherung Datensicherung als technischer Begriff ist die Summe aller planenden, steuernden, verarbeitenden und kontrollierenden Maßnahmen zur Gewährleistung der Sicherheitsziele Verfügbarkeit Integrität der informationstechnischen Infrastruktur. W. Kruth 2001
18
Datensicherung Datensicherung als antiquierter Begriff beschränkt sich auf alle Maßnahmen zur Kopieerstellung von Datenbeständen mit dem Ziel der Rekonstruktion bei Verlust der Verfügbarkeit und / oder der Integrität. W. Kruth 2001
19
Datensicherung Datensicherung zur Gewährleistung der Verfügbarkeit und Integrität der informationstechnischen Infrastruktur ist im weiteren Sinne auch Voraussetzung für die Erzielung einer Gesamtsicherheit, die alle Komponenten der IT-Infrastruktur erfasst, die für die betrieblichen Wertschöpfungsprozesse relevant sind. W. Kruth 2001
20
Datensicherung Das Interesse eines Unternehmens und seiner Leistungseinheiten ist primär auf die Sicherstellung der kontinuierlichen Bedürfnisbefriedigung und der Gewinnmaximierung ausgerichtet. Das Interesse des Einzelnen fokussiert primär auf den Schutz seiner personenbezogenen Daten vor Missbrauch. W. Kruth 2001
21
IT-Sicherheit Ein IT-System stellt die Zusammenfassung von Objekten,
Subjekten, möglichen Aktionen und Umfeldbedingungen dar. W. Kruth 2001
22
IT-Sicherheit Objekte eines IT-Systems sind alle aktiven und passiven Komponenten der Hardware und Software und die gespeicherten Daten. Als IT-System im weiteren Sinne wird auch die informationstechnische Infrastruktur bezeichnet. W. Kruth 2001
23
IT-Sicherheit Diese Objekte werden einzeln, in ihrer Ordnung nach Gruppen oder als Gesamtobjekte eines IT-Systems als „schutzwürdige Objekte“ bezeichnet. Für jedes Objekt muss geregelt sein, welche Subjekte und welchen Voraussetzungen den Zugang und den Zugriff erhalten. W. Kruth 2001
24
IT-Sicherheit Als Zugangsverfahren wird das Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten bezeichnet. Im Zugangsverfahren wird die Berechtigung von natürlichen oder technischen Subjekten durch technische oder logische Verfahren zur Identifizierung und / oder Authentifizierung überprüft. W. Kruth 2001
25
IT-Sicherheit Zugriff ist die Ausführung von lesenden, schreibenden oder steuernden Aktionen auf definierte Objekte eines IT-Systems. Die Zugriffskontrolle erfolgt auf logischer Ebene nach ordnungsgemäßer Zugangskontrolle mittels Verfahren zur Identifizierung und / oder Authentifizierung von Zugriffsrechten. W. Kruth 2001
26
IT-Sicherheit Ein Subjekt darf demnach nur auf ein Objekt zugreifen, wenn dies in seiner Zuständigkeit liegt (Need-to-Know-Prinzip). W. Kruth 2001
27
IT-Sicherheit Subjekte eines IT-Systems sind zunächst
der oder die Betreiber, der oder die Anwender und der oder die Benutzer. Der Zugang zu IT-Systemen und der Zugriff auf einzelne Objekte erfordert eine Identifikation oder Authentifizierung der Subjekte. W. Kruth 2001
28
IT-Sicherheit Subjekte können aber auch technische Kommunikationselemente sein, die mittels selbststeuernder Aktionen eine Connection zu fremden Systemen mit dem Ziel des Zugriffs auf fremde Objekte aufbauen, nutzen und wieder abbauen. W. Kruth 2001
29
IT-Sicherheit Aktionen können passiv oder aktiv sein.
Zu unterscheiden ist zwischen objektsteuernden und objektnutzenden Aktionen; eine begriffliche Differenzierung erfolgt auf Softwareebene durch die Abgrenzung der Systemsoftware von der Anwendungssoftware. W. Kruth 2001
30
IT-Sicherheit Das Umfeld eines IT-Systems wird primär durch
räumliche versorgungstechnische und klimatechnische Konstrukte am Standort beschrieben. Für vernetzte Systeme definiert sich ein sekundäres Umfeld durch die Netztopologie und die Kommunikationsarchitektur. W. Kruth 2001
31
IT-Sicherheit IT-Sicherheit kann zunächst durch Ausschluss definiert werden. Danach gilt ein IT-System als sicher, wenn in der Realität keine Bedrohungen auftreten, die die Sicherheit des Gesamtsystems oder einzelner Objekte beeinträchtigen. W. Kruth 2001
32
IT-Sicherheit Die Ausschluss-Definition bietet keinen pragmatischen Ansatz. Sie hat nur theoretischen Charakter. Die induktive Definition der Sicherheit geht dagegen davon aus, dass unter den bekannten oder vermuteten Aktionen Manipulationen möglich sind, die nach Art und Auswirkung erfassbar sind. W. Kruth 2001
33
IT-Sicherheit Induktive Definition der Sicherheit:
Ein System muss nach Abschluss der Installation oder zu einem anderen definierten Zeitpunkt als sicher angenommen werden. Ein System ist so lange als sicher anzusehen, wie kein Subjekt Aktionen ausführen kann, die die Vertraulichkeit, Verfügbarkeit, Integrität und Verbindlichkeit der Objekte beeinträchtigen. W. Kruth 2001
34
IT-Sicherheit Eine weitere Definition folgt dem pragmatischen Ansatz:
Ein System ist dann sicher, wenn es geeignet ist, durch eigene oder additive Maßnahmen die zur Gewährleistung der Sicherheitsziele festgelegten Anforderungen in der Praxis zum Abschluss der Installation oder zu einem Zeitpunkt zu erkennen. W. Kruth 2001
35
IT-Sicherheit Das Gesamtziel der IT-Sicherheit differenziert sich in Teilzielen: Gewährleistung der Vertraulichkeit Gewährleistung der Verfügbarkeit Gewährleistung der Integrität Gewährleistung der Verbindlichkeit W. Kruth 2001
36
IT-Sicherheit Gewährleistung der Vertraulichkeit:
Schutz der Objekte vor unautorisiertem Zugriff von nicht berechtigten Subjekten Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden W. Kruth 2001
37
IT-Sicherheit Gewährleistung der Verfügbarkeit:
Schutz vor der Zerstörung oder dem Diebstahl von Objekten Schutz vor Beeinträchtigungen der ordnungsgemäßen Aktionssteuerung und –ausführung durch Umfeld-, Software-, Hardware- oder Anwender-Versagen W. Kruth 2001
38
IT-Sicherheit Gewährleistung der Integrität:
Schutz vor Beeinträchtigung von Funktionen technischer Komponenten, der formalen oder materiellen Struktur von Daten durch Manipulationen mittels unzulässiger Aktionen W. Kruth 2001
39
IT-Sicherheit Gewährleistung der Verbindlichkeit:
Schutz vor der Verfälschung der Identität von Absendern und Empfängern Schutz von Transportsystemen und logischen Kommunikationsverbindungen gegen Manipulation der Transaktionen W. Kruth 2001
40
Sicherheitspolitik Die Sicherheitspolitik (IT Security Policy) legt fest, welche Schutzwürdigkeit die Objekte besitzen, gegen welche Bedrohungen die schutzwürdigen Objekte zu schützen sind, welche Grundsätze und Regeln in puncto Sicherheit im Sicherheits-System gelten sollen und welches Restrisiko der Betreiber akzeptieren kann. W. Kruth 2001
41
Sicherheitspolitik Die Schutzwürdigkeit der Objekte wird aus der Empfindlichkeit (Sensitivität) der Daten abgeleitet. Daten sind dann sensitiv, wenn sie für natürliche Personen und / oder das Unternehmen einen gewissen Wert besitzen. W. Kruth 2001
42
Sicherheitspolitik Der Wert eines Datums ist allerdings keine absolute Größe, sondern er wird im Kontext der ideellen Einschätzung einer natürlichen Person und / oder finanziellen Aspekten bei betrieblicher Werteinschätzung ermittelt. W. Kruth 2001
43
Sicherheitspolitik Eine Bedrohung ist jede Beeinträchtigung des angestrebten Zustandes der IT-Sicherheit durch ungesteuerte bzw. ungeplante oder gesteuerte bzw. geplante Aktion eines Subjektes oder Objektes, die außerhalb der zweckbestimmten betrieblichen Nutzung des bedrohten Objektes erfolgt. W. Kruth 2001
44
Sicherheitspolitik Bedrohungen können nach unterschiedlichen Merkmalen klassifiziert werden: nach Eintrittswahrscheinlichkeit nach dem Ort der Entstehung nach Aktionsebenen nach allgemeinen und speziellen Bedrohungen W. Kruth 2001
45
Sicherheitspolitik Das Sicherheitssystem wird durch ein Regelwerk beschrieben, in dem die technischen und organisatorischen Maßnahmen nach Art, Objektbezug, vermuteter oder bekannter Wirkung, die Kompetenzen und Verantwortlichkeiten für die Standardisierung und Fortentwicklung des Regelwerks und die Kontrollmechanismen zur Überprüfung des Sicherheitssystems dokumentiert sind. W. Kruth 2001
46
Sicherheitspolitik Das Restrisiko ist möglichst exakt zu beschreiben, um eine Worst Case-Planung für nicht beherrschbare Bedrohungen zu ermöglichen. Extremfall der Worst Case-Planung ist der Totalausfall der IT-Infrastruktur, der durch Vorsorgemaßnahmen kompensiert werden muss. W. Kruth 2001
47
Sicherheitspolitik Sicherheitspolitik muss akzeptiert und durchsetzbar sein. Dazu bedarf es verschiedener Handlungen: Sicherheitspolitik als Bestandteil der Unternehmenspolitik IT-Sicherheit als Unternehmensziel Strategische und operative Management-Entscheidungen im Planungs- und Realisierungsprozess W. Kruth 2001
48
Sicherheitspolitik Unternehmenspolitik beschreibt die sozialen, wirtschaftlichen und gesellschaftlichen Ambitionen des Unternehmens im Kontext zu seiner Umwelt. Die unternehmenspolitische Standortbestimmung basiert auf der Kontinuität der Wertschöpfung und Gewinnerzielung. Die Sicherheitspolitik ist essentielle Voraussetzung für die Bestands- und Erfolgssicherung. W. Kruth 2001
49
Sicherheitspolitik IT-Sicherheit als Unternehmensziel ist eine verbindliche Zielvorgabe für das Management. IT-Sicherheit als Unternehmensziel führt aus der Abstraktion der Sicherheitspolitik in eine konkrete Management-Aufgabe. W. Kruth 2001
50
Sicherheitspolitik Das Management auf allen Führungsebenen ist Top Down-methodisch für die Belange der Sicherheitspolitik und die Herstellung des Regelwerks im IT-Sicherheitssystem zu sensibilisieren. Die Akzeptanz und Unterstützung des Managements sind notwendige Voraussetzung für aktives Mitwirken der Beschäftigten im Sinne von Corporate Identity. W. Kruth 2001
51
Durchführung einer Bedrohungs-, Risiko- und Schadensanalyse
Modul 2 Durchführung einer Bedrohungs-, Risiko- und Schadensanalyse W. Kruth 2001
52
Zielsetzungen Aufgabe der Bedrohungsanalyse ist es, die realen Bedrohungen, denen die sensitiven Objekte in einem konkreten oder geplanten IT-System ausgesetzt sind, zu analysieren und zu dokumentieren. Reale Bedrohungen sind immer zurückzuführen auf Schwachstellen des IT-Systems und / oder des organisatorisch-technischen Umfeldes. W. Kruth 2001
53
Zielsetzungen Aufgabe der Risikoanalyse ist es, die Wahrscheinlichkeit für das Eintreten einer möglichen Bedrohung innerhalb eines festgelegten Zeitraums zu bestimmen. W. Kruth 2001
54
Zielsetzungen Die Wahrscheinlichkeiten sind abhängig
vom Wert der sensitiven Objekte, den Schutzeigenschaften des IT-Systems, den für den direkten oder indirekten Angriff auf die Integrität usw. erforderlichen Kenntnissen und deren Verbreitungen, den Aufwand zum Ausnutzen der Schwachstellen (Ressourcen des Angreifers). W. Kruth 2001
55
Zielsetzungen In der Realität wird vielfach eine Wahrscheinlichkeit nicht numerisch präzise angegeben werden können. In diesen Fällen muss man sich auf Schätzwerte, die die vermutete Häufigkeit beschreiben, abstützen. W. Kruth 2001
56
Zielsetzungen Die Schadensanalyse bestimmt den Schaden, der durch eine erfolgreiche Manipulation integrer Daten und Systemfunktionen oder andere Angriffe entsteht. Der potentielle materielle und / oder ideelle Schaden bestimmt sich aus dem Produkt von Wahrscheinlichkeit bzw. relativer Häufigkeit und Schadenswirkung. W. Kruth 2001
57
Vorbereitungen Die methodische Vorbereitung der Analyse erfolgt in mehreren Schritten: Bestandsaufnahme Abhängigkeitsanalyse Ermittlung der Schutzbedürftigkeit der Objekte Die Exaktheit und Vollständigkeit der vorbereitenden Maßnahmen ist essentielle Voraussetzung für ein effizientes Sicherheitssystem. W. Kruth 2001
58
Vorbereitungen Die Bestandsaufnahme ist eine einfache Erhebungstechnik, die ohne besondere Kenntnisse angewendet werden kann. Durch die Bestandsaufnahme wird ein vollständiges Bild der Aufgaben- und Organisationsstruktur des infrage kommenden Unternehmensbereiches gewonnen. W. Kruth 2001
59
Vorbereitungen Objekte der Bestandsaufnahme sind
vollständige und aktuelle Organigramme des Untersuchungsbereiches Prozess-Struktur des Untersuchungsbereiches mit Abgrenzung der betrieblichen Kernprozesse in der Wertschöpfungskette gegenüber Sekundärprozessen Ermittlung des Automationsgrades der Kernprozesse W. Kruth 2001
60
Vorbereitungen Weitere Objekte sind
Auflistung der freigegebenen und eingesetzten Anwendungen (IT-Verfahren) mit Zuordnung zu den unterstützten dispositiven und operativen Prozessen Dokumentation der IT-Infrastruktur mit Beschreibung der Netzarchitektur und der netzadaptierten IT-Systeme W. Kruth 2001
61
Vorbereitungen Die Bestandsaufnahme liefert erste Erkenntnisse über
den Durchdringungsgrad des Unternehmens mit Informationstechnik und die damit bewirkte Abhängigkeit von der Verfügbarkeit, Integrität und Vertraulichkeit der schutzwürdigen Objekte, die Einstellung der Anwender und Benutzer gegenüber dem sekundären Arbeitsträger. W. Kruth 2001
62
Vorbereitungen Bereits in der Phase der Bestandsaufnahme ist die aktive Beteiligung der Anwender und Benutzer erforderlich, um vollständige und richtige Informationen zu erhalten. Voraussetzung für eine offene und konstruktive Mitarbeit ist die Transparenz der vorbereitenden Maßnahmen. Damit wird auch ein erster Schritt in Richtung Sensibilisierung für eine Sicherheitspolitik getan. W. Kruth 2001
63
Vorbereitungen Im zweiten Schritt der vorbereitenden Maßnahmen wird eine Abhängigkeitsanalyse durchgeführt. Für die Informationsgewinnung werden herkömmliche Befragungstechniken eingesetzt. W. Kruth 2001
64
Vorbereitungen Im Rahmen der Abhängigkeitsanalyse werden die unternehmensspezifischen Anforderungen an die Sicherheit des IT-Einsatzes ermittelt. Bestimmend für den Analyseerfolg ist die konsequente Beachtung des Sach- und Formalzielbezogenen Grundansatzes der Organisationsgestaltung. W. Kruth 2001
65
Vorbereitungen In der Abhängigkeitsanalyse werden folgende Ebenen betrachtet: Ablauforganisation mit Untersuchung der Schnittstellen zwischen einzelnen Organisations- und Funktionseinheiten und deren IT-Unterstützung W. Kruth 2001
66
Vorbereitungen Ebene der Anwendungen: Analyse der Schnittstellen in integrierten Anwendungssystemen, der Schnittstellen gegenüber dem Anwender (User Interface) und gegenüber den Produktionsplattformen Ebene der IT-Infrastruktur: Topologische Strukturen, Domänen-Konzepte, aufgesetzte Kommunikationsdienste, Architektur der Transportsysteme und ihrer Schnittstellen W. Kruth 2001
67
Vorbereitungen Das Modell der Abhängigkeitsanalyse zielt auf eine verlässliche und vor allem vollständige Untersuchung der Verfügbarkeit und Verlässlichkeit von Anwendungen und Daten. W. Kruth 2001
68
Vorbereitungen Die Abhängigkeitsanalyse wird zweckmäßigerweise ergänzt durch Diskussion folgender Themen: Management der Rechteverwaltung Zutritts-, Zugangs- und Zugriffsüberwachung Status, Rollen und Kompetenzen der Anwender und Benutzer Status, Rollen und Kompetenzen der System-, Netz-, Datenbank- und Internet-Administration W. Kruth 2001
69
Vorbereitungen Das Management der Rechteverwaltung legt die Regeln und Kontrollverfahren für die Kompetenzen zur Vergabe, Änderung, Sperrung und Löschung von Zugangs- und Zugriffsrechten, Vererbbarkeit von Gruppen- und Individualrechten fest. W. Kruth 2001
70
Vorbereitungen Die Zutritts-, Zugangs- und Zugriffsüberwachung ist nicht nur auf Prüfungen zur Identifizierung oder Authentifizierung von Subjekten begrenzt, er erfasst auch den Einsatz kryptografischer Verfahren für gesicherte Transaktionen im Zugriffsverfahren. W. Kruth 2001
71
Vorbereitungen Status, Rollen und Kompetenzen der Anwender und Benutzer müssen eindeutig bestimmt sein, insbesondere unter dem Aspekt der auf PC-Ebene verfügbaren Entwicklungsmöglichkeiten mit sog. Endbenutzerwerkzeugen (Front-end-User-Tools). W. Kruth 2001
72
Vorbereitungen Weitere Kriterien der klaren Regelungen von Zuständigkeiten und Kompetenzen sind die Anforderungen an die verantwortliche Stelle i.S. der Datenschutzgesetze, Ordnungsmäßigkeit der betrieblichen Datenverarbeitung und Zweckbindung des IT-Einsatzes. W. Kruth 2001
73
Vorbereitungen Die einzelne Organisations- bzw. Leistungseinheit im Unternehmen muss sich ihrer Verantwortung bewusst werden und Datenschutz sowie IT-Sicherheit als integralen Bestandteil des betrieblichen Handelns betrachten. Fehlt diese Erkenntnis und die Bereitschaft hierzu, wird IT-Sicherheit nicht Realität. W. Kruth 2001
74
Vorbereitungen Der Handlungs- und Verantwortungsbereich der Administration in ihren verschiedenen Disziplinen muss ebenfalls eindeutig und redundanzfrei bestimmt sein, um Betriebsstörungen durch Fehlaktionen zu vermeiden. Die Verfügbarkeit der IT-Systeme ist primär vom Verantwortungsbewusstsein der Administration abhängig. Hierfür müssen die notwendigen Vorgaben und Kontrollmechanismen existieren. W. Kruth 2001
75
Schutzbedarfsfeststellung
Die Schutzbedarfsfeststellung ordnet die automatisierten Verfahren (Anwendungen) im Kontext zur Wertstellung der Aufgabe einer Schutzbedarfs-Kategorie zu. Die Kategorisierung folgt dem Grundschutz-Gedanken des BSI. W. Kruth 2001
76
Schutzbedarfsfeststellung
Für Anwendungen mit einem niedrigen bis mittleren Schutzbedarf bietet der Grundschutz als umfassendes Bündel von technischen und organisatorischen Maßnahmen einen Werkzeugkasten zur Herstellung einer Basis-Sicherheit, die für alle IT-Systeme und ihr Umfeld gleichermaßen wirksam wird. W. Kruth 2001
77
Schutzbedarfsfeststellung
Anwendungen mit einem hohen oder maximalen Schutzbedarf erfordern über den Grundschutz hinaus die Konzeption und Realisierung von individuellen Sicherheitsfunktionen und –mechanismen, die auf der Basis von detaillierten Bedrohungs-, Risiko- und Schadensanalysen definiert werden. W. Kruth 2001
78
Schutzbedarfsfeststellung
Sicherheitssysteme, bestehend aus Grundschutz und additiven Sicherheitsfunktionen und –mechanismen, erfüllen nur dann ihren Zweck kontinuierlich und zuverlässig, wenn bestimmte Gestaltungsregeln beachtet werden. W. Kruth 2001
79
Schutzbedarfsfeststellung
Gestaltungsregeln sind u.a. Zu viele Maßnahmen erfordern einen hohen Koordinierungsaufwand, Zu viele Maßnahmen führen zu abnehmenden Grenznutzen, Fehlende oder zu schwache Maßnahmen erfüllen nicht das obliegende Sicherheitssoll. W. Kruth 2001
80
Schutzbedarfsfeststellung
Maximale Sicherheitsklasse: Schutz vertraulicher Informationen muss gewährleistet sein und in sicherheitskritischen Bereichen strengen Kontrollen genügen. Informationen müssen in höchstem Maße korrekt sein. Knappe Reaktionszeiten für kritische Entscheidungen fordern ständige Präsenz aktueller Informationen. Ausfallzeiten sind nicht akzeptabel. W. Kruth 2001
81
Schutzbedarfsfeststellung
Leitsatz der maximalen Sicherheitsklasse: Die zeitweilige Nichtverfügbarkeit der Daten führt zu einem Zusammenbruch des Unternehmens oder hat schwerwiegende Folgen für die wirtschaftliche Situation des Unternehmens. W. Kruth 2001
82
Schutzbedarfsfeststellung
Hohe Sicherheitsklasse: Schutz vertraulicher Informationen muss hohen gesetzlichen oder betrieblichen Anforderungen genügen und in sicherheitskritischen Bereichen stärker kontrolliert sein. Informationen müssen korrekt sein, auftretende Fehler erkennbar und vermeidbar sein. Es handelt sich um zeitkritische Verarbeitungen, die ohne IT-Unterstützung nicht durchgeführt werden können; es können nur kurze Ausfallzeiten toleriert werden. W. Kruth 2001
83
Schutzbedarfsfeststellung
Leitsatz der hohen Sicherheitsklasse: Im Schadensfall tritt Handlungsunfähigkeit zentraler Bereiche des Unternehmens ein; Schäden haben erhebliche Beeinträchtigung der Unternehmung selbst oder betroffener Dritter zur Folge. W. Kruth 2001
84
Schutzbedarfsfeststellung
Mittlere Sicherheitsklasse: Schutz von Informationen, die nur für den internen Gebrauch bestimmt sind, muss gewährleistet sein. Kleinere Fehler können toleriert werden; Fehler, die die Aufgabenerfüllung erheblich beeinträchtigen, müssen jedoch erkenn- oder vermeidbar sein. Längere Ausfallzeiten, die zu Terminüberschreitungen führen, sind nicht zu tolerieren. W. Kruth 2001
85
Schutzbedarfsfeststellung
Leitsatz der mittleren Sicherheitsklasse: Schäden haben Beeinträchtigungen der Unternehmung mit Binnen- und / oder Externwirkung zur Folge. W. Kruth 2001
86
Schutzbedarfsfeststellung
Niedrige Sicherheitsklasse: Vertraulichkeit von Informationen ist nicht gefordert. Fehler können toleriert werden, solange sie die Erledigung der Aufgaben nicht völlig unmöglich machen. Dauernder Ausfall ist zu vermeiden, längere Ausfallzeiten sind jedoch hinnehmbar. W. Kruth 2001
87
Schutzbedarfsfeststellung
Leitsatz der niedrigen Sicherheitsklasse: Schäden haben nur eine unwesentliche Beeinträchtigung der Unternehmung zur Folge. W. Kruth 2001
88
Sicherheitsziele Die Schutzbedarfsfeststellung muss in Kongruenz zu den Sicherheitszielen des Unternehmens erfolgen. W. Kruth 2001
89
Sicherheitsziele Wesentliche Sicherheitsziele:
Hohe Verlässlichkeit des Handelns, besonders in puncto Rechtzeitigkeit, Richtigkeit und Vertraulichkeit. Gewährleistung des positiven Ansehens des Unternehmens. Erhaltung der in Technik, Informationen, Arbeitsprozessen und Wissen investierten Werte. Sicherung der hohen, möglicherweise unwiederbringlichen Werte der gespeicherten Informationen. W. Kruth 2001
90
Sicherheitsziele Sicherung der Informationsqualität.
Gewährleistung der aus gesetzlichen Vorgaben resultierenden Anforderungen. Reduzierung der im Schadensfall entstehenden Kosten. Sicherstellung der Kontinuität der Arbeitsabläufe innerhalb der Organisation. W. Kruth 2001
91
Bedrohungsanalyse Bei der Bedrohungsanalyse muss zunächst Klarheit darüber bestehen, welche potentiellen Bedrohungen existieren, und unter welchen Bedingungen sie auftreten können. Im zweiten Schritt wird die angestrebte Sicherheit als Soll-Barriere in einen Direktvergleich mit den erkannten oder vermuteten Bedrohungen gestellt; die Eintrittswahrscheinlichkeit ist dabei zunächst ohne Bedeutung. W. Kruth 2001
92
Bedrohungsanalyse Bedrohungen können auftreten durch
Verstoß gegen Gesetze, Vorschriften, Verträge, insbesondere durch fahrlässiges oder vorsätzliches Handeln von Innen- und Außenstörern Beeinträchtigung der Aufgabenerfüllung negative Außenwirkung finanzielle Außenwirkung W. Kruth 2001
93
Bedrohungsanalyse Verstöße gegen Gesetze, Vorschriften und Verträge sind im Kontext folgender Fragen zu bewerten: Erfordern gesetzliche Auflagen die Vertraulichkeit und / oder Integrität der Daten? Sind Verträge einzuhalten, die die Wahrung der Vertraulichkeit bestimmter Informationen beinhalten? Gibt es zwingend einzuhaltende Termine? W. Kruth 2001
94
Bedrohungsanalyse Bei Beeinträchtigung der Aufgabenerfüllung richtet sich die Schwere des Schadens nach der zeitlichen Dauer der Beeinträchtigung und nach dem Umfang der Einschränkungen der angebotenen Dienstleistungen. W. Kruth 2001
95
Bedrohungsanalyse In diesem Bedrohungssegment stellen sich u.a. Fragen nach Daten, deren Vertraulichkeit die Grundlage für die Aufgabenerfüllung ist. Datenmanipulationen, die die Aufgabenerfüllung derart einschränken, dass das Unternehmen oder der Betrieb handlungsunfähig wird. den Möglichkeiten zur Früherkennung von manipulierten Zuständen. W. Kruth 2001
96
Bedrohungsanalyse Die negative Außenwirkung durch reale Beeinträchtigungen der Sicherheitsziele oder durch publizierte Gefahrenabwehr im Einzel- oder Wiederholungsfall führt zu Ansehens- oder Vertrauensverlust des Unternehmens oder Betriebes mit entsprechenden Drittwirkungen auf Geschäftsbeziehungen. W. Kruth 2001
97
Bedrohungsanalyse Bei der Ermittlung der Wirkungsgrößen sind u.a. folgende Fragen zu beantworten: Welche Konsequenzen ergeben sich für das Unternehmen oder den Betrieb durch unerlaubte Veröffentlichung sensitiver Daten? Welche Schäden können sich durch die Verarbeitung, Verbreitung oder Übermittlung falscher oder unvollständiger Daten ergeben? W. Kruth 2001
98
Bedrohungsanalyse Unmittelbare oder mittelbare finanzielle Schäden können durch den Verlust der Vertraulichkeit schutzwürdiger Daten, die unerlaubte Veränderung von Daten oder den Ausfall von sog. Kernkomponenten der Hardware und / oder Software entstehen. W. Kruth 2001
99
Bedrohungsanalyse Die Höhe des Gesamtschadens setzt sich zusammen aus den direkt und indirekt entstehenden Kosten zur Analyse und Beseitigung von Sach- und Vermögensschäden. W. Kruth 2001
100
Bedrohungsanalyse Fragen zur Ermittlung denkbarer Bedrohungen und der durch sie ausgelösten Folgewirkungen sind u.a. Können durch Datenmanipulationen finanzwirksame Daten so verändert werden, dass finanzielle Schäden entstehen? Können verfälschte Daten zu verfälschten Geschäftsergebnissen führen? Wie hoch sind die Kosten zur Wiederherstellung eines konsistenten Systemzustandes nach einem Störfall? W. Kruth 2001
101
Bedrohungsanalyse Bedrohungen können nach ihrer Art unterteilt werden in systemneutrale Bedrohungen, die unabhängig von Architektur, Funktionalität und Schnittstellenbeziehungen der Objekte eintreten können, systemspezifische Bedrohungen, die nur in einer bestimmten Umgebung mit definierten Funktionen, Diensten oder anderen Merkmalen auftreten, schichtenspezifische Bedrohungen, die innerhalb der Präsentationsschicht, Anwendungsschicht, Datenbank- oder Kommunikationsschicht auftreten. W. Kruth 2001
102
Bedrohungsanalyse Eine weitere Klassifizierung kann nach Verursachern erfolgen: Höhere Gewalt Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen W. Kruth 2001
103
Bedrohungsanalyse Eine dritte Variante ist die Ermittlung der Bedrohungen im Objektkontext (BSI-Ansatz): Clients Server und Netze Kommunikationsdienste W. Kruth 2001
104
Bedrohungsanalyse Alle Klassifizierungsverfahren weisen Mängel und Stärken auf, die in idealer Weise durch eine Kombination verschiedener Verfahren, die die Schwächen vermeidet und die unterschiedlichen Stärken addiert, kompensiert werden. W. Kruth 2001
105
Risiko- und Schadensanalyse
Bei der Schutzbedarfsfeststellung der Objekte ergibt sich als Zusatzprodukt der Schadenswert für die Objekte aus dem Wert der IT-Anwendung und / oder der zu verarbeitenden Informationen. W. Kruth 2001
106
Risiko- und Schadensanalyse
Der Schadenswert bemisst sich nach der Zuordnung zu einer Schadensstufe: unbedeutender Schaden geringer Schaden mittlerer Schaden großer Schaden katastrophaler Schaden W. Kruth 2001
107
Risiko- und Schadensanalyse
Die Zuordnung zu einer Schadensstufe erfolgt in Abhängigkeit von der Ausprägung der Parameter Verstoß gegen Gesetze, Regelwerke, Verträge Beeinträchtigung der Aufgabenerfüllung Außenwirkung Innenwirkung finanzielle Auswirkung Sensivitätsgrad der Informationen Dauer der Verzichtbarkeit W. Kruth 2001
108
Risiko- und Schadensanalyse
Für Bedrohungen, deren Schadenswert als sehr hoch oder katastrophal eingestuft wird, relativiert sich die Bedeutung der Eintrittshäufigkeit, da i.d.R. die Schadensauswirkung die Auswahl geeigneter Maßnahmen für die Herstellung der erforderlichen Sicherheit hinreichend begründet. W. Kruth 2001
109
Risiko- und Schadensanalyse
Für hohe Schäden ist eine grobe Abschätzung der Wahrscheinlichkeit eines Schadenseintritts nach den Merkmalen unwahrscheinlich. wenig wahrscheinlich oder wahrscheinlich durchzuführen. W. Kruth 2001
110
Risiko- und Schadensanalyse
In Abhängigkeit von der Bewertung der Eintrittswahrscheinlichkeit kann eine Risiko-Differenzierung erfolgen: sehr hohes Risiko hohes Risiko mittleres Risiko tragbares Risiko W. Kruth 2001
111
Trends und Tendenzen Die kurzen Innovationszyklen in der Informationstechnologie und die rasant wachsenden Ressourcen von Angreifern innerhalb und außerhalb der fokussierten Organisation erfordern eine ständige Anpassung des Sicherheitssystems. W. Kruth 2001
112
Trends und Tendenzen Die in vielen Bereichen praktizierte Methode des „Angreifermodells“, in dem entweder in realistischen Szenarien oder durch reale Attacken im Unternehmensauftrag die Wirksamkeit von Sicherheitsmaßnahmen erprobt wird, bietet optimale Analysemöglichkeiten in hochkritischen Situationen. W. Kruth 2001
113
Trends und Tendenzen Die Fortentwicklung muss insbesondere die „E“-Technologien berücksichtigen, da es sich hier noch um ein weitgehend ungeregeltes Systemfeld mit erheblichen Schwächen der eingesetzten Basistechnologien und der Kommunikationsdienste handelt. W. Kruth 2001
114
Datenschutz- und Datensicherungskonzept
Modul 3 Datenschutz- und Datensicherungskonzept W. Kruth 2001
115
IT-Sicherheitsmanagement
Voraussetzung für die sinnvolle Umsetzung und Kontrolle von IT-Sicherheitsmaßnahmen ist ein geplanter und gesteuerter IT-Sicherheitsprozess. Diese Planungs- und Lenkungsaufgabe wird als IT-Sicherheitsmanagement bezeichnet. Das IT-Sicherheitsmanagement umfasst mehrere Maßnahmenbündel, die insgesamt das Konstrukt bilden. W. Kruth 2001
116
IT-Sicherheitsmanagement
Die Etablierung des IT-Sicherheitsprozesses und die konsequente Realisierung in mehreren Schritten steht am Anfang der Maßnahmen. Der IT-Sicherheitsprozess folgt dem Prinzip der Integration in die Gesamtplanung und Fortentwicklung des Unternehmens, insbesondere in der IT-Ausstattung. W. Kruth 2001
117
IT-Sicherheitsmanagement
Ein IT-Sicherheitsprozess wird in folgenden Schritten etabliert: Erstellung einer IT-Sicherheitsrichtlinie, Auswahl und Etablierung einer geeigneten Organisationsstruktur für IT-Sicherheit Vorbereitende Maßnahmen für die Erstellung eines Sicherheitskonzeptes Erstellung und Umsetzung des Sicherheitskonzeptes, Sicherheit im laufenden Betrieb. W. Kruth 2001
118
IT-Sicherheitsmanagement
Eine IT-Sicherheitsleitlinie wird in folgenden Schritten erstellt: Verantwortung der Unternehmensleitung für die IT-Sicherheitslinie, Konstituierung eines Entwicklungsteams für die IT-Sicherheitsleitlinie, Bestimmung der IT-Sicherheitsziele, Aufbau und Bekanntgabe. W. Kruth 2001
119
IT-Sicherheitsmanagement
Mindestinformationen in der IT-Sicherheitsrichtlinie sind u.a. Stellenwert der IT-Sicherheit und Bedeutung der IT für die Aufgabenerfüllung, Sicherheitsziele und –strategien für die eingesetzte IT, Zusicherung, dass die IT-Sicherheitslinie von der Unternehmensleitung durchgesetzt wird. W. Kruth 2001
120
IT-Sicherheitsmanagement
Für den Aufbau der Organisationsstruktur für die IT-Sicherheit existieren ebenfalls keine verlässlichen Regeln, da Größe, Beschaffenheit und Struktur der jeweiligen Organisation hier die Gestaltungsregeln und Rahmenbedingungen bestimmen. W. Kruth 2001
121
IT-Sicherheitsmanagement
Als zentrale Rollen in der Organisationsstruktur der IT-Sicherheit sind auf jeden Fall der IT-Sicherheitsbeauftragte und in größeren Unternehmen Das IT-Sicherheitsmanagement-Team zu definieren. W. Kruth 2001
122
IT-Sicherheitsmanagement
Der IT-Sicherheitsbeauftragte ist für alle Sicherheitsfragen des Unternehmens zuständig; sein Interesse gilt der Betriebssicherheit, er dient dem Unternehmen. Der Datenschutzbeauftragte dient dem Unternehmen und den Betroffenen, sein Interesse gilt der IT-Sicherheit nur in dem durch die Speicherung, Verarbeitung und Übermittlung personenbezogener Daten bestimmten Umfang. W. Kruth 2001
123
IT-Sicherheitsmanagement
Die vorbereitenden Maßnahmen zur Bestandsaufnahme, Abhängigkeitsanalyse und Schutzbedarfsfeststellung bilden die Plattform für die inhaltliche Strukturierung, Umsetzung und Kontrolle des IT-Sicherheitskonzeptes. W. Kruth 2001
124
IT-Sicherheitsmanagement
Die inhaltliche Strukturierung, Umsetzung und Kontrolle des IT-Sicherheitskonzeptes sind die zentralen Maßnahmen im Sicherheitsmanagement. Im IT-Sicherheitskonzept werden die Methodik der Bereitstellung, die Ergebnisse aus den einzelnen Arbeitsschritten und die erkannten oder vermuteten Wirkungsgrößen von Maßnahmen dokumentiert. W. Kruth 2001
125
IT-Sicherheitsmanagement
Das angestrebte IT-Sicherheitsniveau soll dauerhaft gewährleistet werden. Hierzu bedarf es einer IT-Sicherheitsrevision, regelmäßigen Aktualisierungsüberprüfungen und der Erstellung von Management-Reports zur IT-Sicherheit. W. Kruth 2001
126
Integrative Konzepte Alle Konzepte zum Datenschutz und zur IT-Sicherheit im Unternehmen müssen im Zusammenhang mit der Fortentwicklung der Unternehmensorganisation, der daraus abgeleiteten Technologieplanung und der Herstellung des geplanten technischen Zustandes betrachtet werden. W. Kruth 2001
127
Integrative Konzepte Dies bedeutet in der Konsequenz eine ganzheitliche Planung, die alle organisatorischen, technischen, datenschutzrechtlichen und sicherheitsbezogenen Merkmale und Einflussgrößen berücksichtigt. W. Kruth 2001
128
Integrative Konzepte Integrative Konzepte scheitern oft an Ressourcenknappheit. In diesen Fällen bietet sich eine stufenweise Entwicklung über Teilkonzepte an, die entweder nach organisatorischen, systemtechnischen oder maßnahmenbezogenen Kriterien gebildet werden. W. Kruth 2001
129
Integrative Konzepte Die Entwicklung integrativer Konzepte erfolgt zweckmäßigerweise in einer Top Down-strukturierten Vorgehensweise, um alle denkbaren Problemfelder in die Diskussion einzubeziehen. W. Kruth 2001
130
Integrative Konzepte Weitere Voraussetzungen für den Erfolg sind
eine hohe Fach- und Organisationskompetenz des Datenschutzbeauftragten, die methodische Entwicklung unter Anwendung von Methoden und Prinzipien des Projektmanagements. W. Kruth 2001
131
Integrative Konzepte Das Projektmanagement
strukturiert den Entwicklungsprozess in abgeschlossene Meilensteine als Voraussetzung für eine effiziente Projektplanung, -steuerung und –kontrolle, definiert die Kompetenzen des Projektmanagers und des Entwicklungsteams. W. Kruth 2001
132
Integrative Konzepte Im Entwicklungsteam sind die Kompetenzen der IT-Bereiche, der Beschaffung und des Datenschutzbeauftragten unter Moderation des Projektträgers gebündelt. Wesentlicher Vorteil der Projektarbeit ist die Gewinnung von Synergieeffekten für alle Beteiligten. W. Kruth 2001
133
Integrative Konzepte Die Erstentwicklung integrativer Konzepte kann auch durch eine externe Dienstleistung erfolgen; das Unternehmen übernimmt anschließend die Fortentwicklung. Diese Variante ist besonders für kleine und mittlere Unternehmen mit geringen eigenen Ressourcen eine wirtschaftliche Alternative. W. Kruth 2001
134
Sicherheit durch Standardisierung
Eine wesentliche Verbesserung des Datenschutz- und Sicherheitsniveaus kann durch eine weitgehende Standardisierung von Objekteigenschaften und technischen Regeln, insbesondere im Bereich der Zugangs- und Zutrittskontrolle erreicht werden. W. Kruth 2001
135
Sicherheit durch Standardisierung
Die Standardisierung von technischen Objekten der IT – Hardware- und Software-Komponenten – vereinfacht die Konzeption und Realisierung von Sicherheitssystemen, die im wesentlichen Architektur und funktionale Eigenschaften von Hardware und Software berücksichtigen. W. Kruth 2001
136
Sicherheit durch Standardisierung
Insbesondere das Sicherheitsziel „Gewährleistung der Verfügbarkeit“ wird durch die Standardisierung der IT-Systeme wesentlich leichter erreichbar, da Backup- und Recovery-Strategien vereinfacht werden. W. Kruth 2001
137
Sicherheit durch Standardisierung
Standardisierungen sind auch in der Zugangs- und Zugriffskontrolle von Relevanz, die insbesondere bei mehrstufigen Kontrollsystemen aus Sicherheits- und Zweckmäßigkeitsgründen die Einrichtung von Benutzerprofilen mit Single Sign On-Prozedurmimik unterstützt. W. Kruth 2001
138
Sicherheit durch Standardisierung
Ein weiterer Ansatz zur Standardisierung ist in der Qualifizierung des Personals angesiedelt. Wesentliche Voraussetzung für einen vernünftigen Umgang mit der Technik ist die Herstellung einer positiven Einstellung zur IT und den damit verbundenen Anforderungen des Datenschutzes und der IT-Sicherheit. Diese kann bei einer fehlenden oder unzulänglichen Qualifizierung nicht erwartet werden. W. Kruth 2001
139
Datenschutzaudit Zur Verbesserung des Datenschutzes und der Datensicherheit können Anbieter von IT-Systemen, Software und datenverarbeitende Stelle ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige Gutachter prüfen und bewerten lassen. W. Kruth 2001
140
Datenschutzaudit Zielsetzung des Datenschutz-Audits ist es, den Stand der Realisierung der Forderungen der wesentlichen datenschutzrechtlichen Vorschriften in einer Institution abbilden, beurteilen und Möglichkeiten zur Verbesserung bieten. W. Kruth 2001
141
Datenschutzaudit Zur Erreichung dieser Zielsetzung sollte ein Datenschutz-Audit folgende Merkmale erfüllen: Ausgangsbasis ist ein definiertes Zielniveau Grundlage für Prüfkriterien Lieferung von K.O.-Kriterien für Nichtbestehen der Prüfung alle Feststellungen sind verifizierbar bzw. falsifizierbar. W. Kruth 2001
142
Datenschutzaudit Das Datenschutz-Audit bietet den Vorteil der systematischen Erkennung von Schwachstellen und die Bereitstellung von vergleichbaren Prüfergebnissen. Die Skalierfähigkeit des Verfahrens ermöglicht eine bereichsbezogene Auditierung in großen Unternehmen mit stufenweiser Verdichtung entsprechend der Organisationsgestaltung. W. Kruth 2001
143
Datenschutzaudit Ergebnisse der Auditierung sind
Gutachten über die Qualität der Datenschutzorganisation und der Bemühungen um Fortentwicklung des Datenschutzes, Mängelliste zur Beseitigung von festgestellten Defiziten und Prioritäten zur Mängelbeseitigung, Zertifikat über die erfolgreiche Auditierung nach abgeschlossener Mängelbeseitigung. W. Kruth 2001
144
Teil 4 Sicherheit im Intranet und Internet
W. Kruth 2001
145
Teil 4.1 Begriffe und Dienste
W. Kruth 2001
146
Extranet: Verbindung von mehreren Intranets über das Internet
Intranet und Extranet Intranet: Nutzung der Internet-Technologie im unternehmensinternen Netzwerk Extranet: Verbindung von mehreren Intranets über das Internet W. Kruth 2001
147
Standarddienst im Internet Simple Mail Transport Protocol (SMTP)
Internet-Dienste Standarddienst im Internet Simple Mail Transport Protocol (SMTP) W. Kruth 2001
148
Informationsprotokolle für Beantwortung von Anfragen oder Referenzen
Internet-Dienste World Wide Web (WWW): Informationsprotokolle für Beantwortung von Anfragen oder Referenzen Adressierung der Informationsquelle mittels HTTP (Hypertext Transfer Protocol)-Adresse für den Abruf von aktiven oder passiven Webseiten WWW kann andere Dienste aktivieren (z.B. FTP bei Zugriff auf Softwareanbieter) W. Kruth 2001
149
Internet-Dienste FTP (File Transfer Protocol) unterstützt den Transport und die Zeichensatzumkodierung von Text- und Binärdateien: Dateitransfer wird über Kontroll- und Datenkanäle mit unterschiedlichen Port-Nummern gesteuert Anonymous FTP: Bereitstellung von kopierfähigen Dateien auf FTP-Server zum Download ohne Voranmeldung oder Befugniserteilung FTP-Server sollten nur passive Aktivitäten zulassen und keine sicherheitsrelevanten Dateien beinhalten W. Kruth 2001
150
Einfacher Terminalzugang zu einem System
Internet-Dienste Telnet: Einfacher Terminalzugang zu einem System Telnet-Sitzungen sollten nur auf Maschinen gestartet werden, die einander trauen (Secure Telnet), in diesen Fällen werden die Nachrichten verschlüsselt Bei ungesicherten Telnet-Verbindungen Einmal-Passworte verwenden W. Kruth 2001
151
Usenet News (Diskussionsforen):
Internet-Dienste Usenet News (Diskussionsforen): Öffentliche Foren für sachthematische oder allgemeine Diskussionsbeiträge Urheber der Diskussionsbeiträge sind nicht erkennbar Diskussionsforen sind Plattformen für notwendigen Erfahrungsaustausch (z.B. Foren von Herstellern) Probleme: Veröffentlichungen von Verleumdungen, Digitales Mobbing usw. W. Kruth 2001
152
Teil 4.2 TCP/IP-Protokoll
W. Kruth 2001
153
Übertragungssicherheit durch TCP/IP wird ab IPv6 erreicht
TCP-/IP-Protokoll Internet-Protokoll: TCP/IP (Transmission Control Program / Internet Protocol) ist ein Satz von Kommunikationsprotokollen TCP/IP unterstützt das Weiterleiten von Informationen, die Versendung von s und den Einsatz von Remote-Login-Funktionen Übertragungssicherheit durch TCP/IP wird ab IPv6 erreicht W. Kruth 2001
154
Integrität der Nutzdaten wird bis IPv6 nicht überprüft
TCP-/IP-Protokoll IP-Pakete: IP-Pakete bestehen aus einem Kopf (Header) mit Quell- und Zieladresse, Prüfsumme und den Nutzdaten IP ist ein ungesicherter Dienst: Pakete können verloren gehen, mehrfach zugestellt werden, einander überholen Integrität der Nutzdaten wird bis IPv6 nicht überprüft W. Kruth 2001
155
TCP stellt gesicherte virtuelle Verbindungen zur Verfügung
TCP-/IP-Protokoll TCP: TCP stellt gesicherte virtuelle Verbindungen zur Verfügung Ablieferung Pakete erfolgt in Reihenfolge des Versandes, verlorene / verstümmelte Pakete werden nochmals übertragen Reihenfolge der Pakete wird durch Laufnummer bestimmt TCP-Header beinhaltet Quellsystem, Quellport, Zielsystem und Zielport (Port = Dienst-Ident) W. Kruth 2001
156
Eine IP-Adresse klassifiziert das Netzwerk und den Rechner im Netzwerk
TCP-/IP-Protokoll Internet-Adressen: Internet-Adressen (IP-Adressen) sind mehrstufige, eindeutige und einmalige Adressen von Rechnern im Internet Eine IP-Adresse klassifiziert das Netzwerk und den Rechner im Netzwerk Netzwerke i.S. des IP-Adressteils sind mehrstufig (hierarchische Teilnetze), die auch als Domänen bezeichnet werden W. Kruth 2001
157
IP-Adressen sind eindeutige Rechnerbezeichnungen
TCP-/IP-Protokoll Rechnernamen: IP-Adressen sind eindeutige Rechnerbezeichnungen IP-Adressen werden aus Gründen der Praktikabilität in eindeutige, nicht wiederholbare Rechnernamen transformiert Für jede Domäne existiert ein Domain Name Server (DNS), der die geforderte Eindeutigkeit gewährleistet Rechnernamen sollten keinen Bezug zu betrieblichen Aktivitäten / Organisationsmerkmalen aufweisen (RFC 1178/Request for Comments) W. Kruth 2001
158
Routing von Datenpaketen:
TCP-/IP-Protokoll Routing von Datenpaketen: Routing ist der Vorgang der Suche, Auswahl und Nutzung von Routen zwischen zwei oder mehreren Zielen (Wegwahl in Datennetzen) Routing-Protokolle dienen der dynamischen Suche nach geeigneten Wegen im Internet Routing-Informationen definieren die Routen von der Quell- zur Zielmaschine und zurück Problem: Unterwanderung von Routing-Strategien zur Vorbereitung einer Maskerade W. Kruth 2001
159
Teil 4.3 Allgemeine Bedrohungspotenziale
W. Kruth 2001
160
Bedrohungspotenziale
Hacker und Cracker planen ihre Angriffe sorgfältig Ziele sind das Ermitteln von Schwachstellen oder die Beeinträchtigung der Verfügbarkeit von Systemen sind als externe Angreifer eine Bedrohung, deren Eintrittswahrscheinlichkeit schwer eingeschätzt werden kann stellen ihr Wissen im Internet zur Verfügung W. Kruth 2001
161
Bedrohungspotenziale
Typische Angriffe sind Denial-of-Service-Attacken: mittels spezieller Software werden Web-Server mit falschen Informationen versorgt oder durch eine Datenflut destabilisiert Port-Scans: ermitteln der aktiven Ports eines Systems zur Vorbereitung von aktiven Angriffen Sniffing: „Schnüffelprogramme“, die auf dem angegriffenen Rechner den Datenverkehr überwachen, aufzeichnen und an den Angreifer übersenden. W. Kruth 2001
162
Bedrohungspotenziale
Schadenstiftende Software (Malicious Software, Malware) Viren sind unselbständige Programmroutinen, die einen „Wirt“ benötigen, um ihre Schadensfunktion zu aktivieren Trojanische Pferde sind selbständig ablaufende Programme, die vom Angreifer oder vom Benutzer aktiviert werden müssen W. Kruth 2001
163
Bedrohungspotenziale
Polymorphe Viren Verschlüsselte Viren, deren Code durch unterschiedliche Reihenfolge und Verwendung von Maschinenbefehlen gekennzeichnet ist. Anwendung unterschiedlicher Verschlüsselungsmechanismen (Mutation Engine). Tarnkappen-Viren (Stealth-Viren) Überwachung und Manipulation von Dateizugriffen. Manipulation des Directory, um Entdeckungen bei Größenveränderungen infizierter Programme zu vermeiden. W. Kruth 2001
164
Bedrohungspotenziale
Makro-Viren bestehen aus einem oder mehreren Makros und beihalten meist Auto-Makros wie AutoOpen oder AutoClose, um beim Lesen eines infizierten Dokumentes oder einem Kalkulationsblatt aktiviert zu werden. Makro-Viren werden beim Öffnen eines befallenen Dokumentes oder eines anderen Wirtsträgers aktiviert. Makro-Viren können fast unbegrenzte Schäden anrichten. Sie können destruktiv wirken (formatieren von Plattenspeichern aktivieren), Texte in Dokumenten manipulieren oder API-Funktionen in Makros einbinden. W. Kruth 2001
165
Bedrohungspotenziale
Makro-Viren werden in den Makrosprachen der jeweiligen Standard-Bürosoftware erzeugt. Produzenten von Makro-Viren sind damit nicht nur Außentäter, sondern in vermehrtem Umfang auch Innentäter Das Gefährdungspotential ist wesentlich größer als bei den klassischen Computer-Viren, da Makro-Viren schnell erstellt und einfach verbreitet werden können. In Fachzeitschriften und im Internet werden Entwicklungshilfen angeboten. W. Kruth 2001
166
Bedrohungspotenziale
Trojanische Pferde können in Gerätetreibern System-Updates ActiveX-Controls oder anderer Software versteckt sein. W. Kruth 2001
167
Abwehr von Malware-Attacken
Schädlingsbekämpfung durch Virenscanner Auswahl eines geeigneten Virenscanners. Erfahrungsberichte usw. sind über das BSI oder die Virus Test-Center abrufbar. Empfehlungen in Fachzeitschriften sind kritisch zu betrachten, da die Testbreite und -tiefe nicht immer optimal ist. Für zentrale Kontrollstellen sind mindestens zwei unterschiedliche Virenscanner einzusetzen, deren Stärken in der Erkennung und Beseitigung gut kombiniert werden können. Virenscanner müssen mindestens im 2-Wochen-Zyklus aktualisiert werden; Aktualisierungen über das Internet sind zu bevorzugen. W. Kruth 2001
168
Abwehr von Malware-Attacken
und durch regelmäßige Überprüfung aller infrage kommenden Systeme auf Befall mit klassischen Computer-Viren, insbesondere beim mobilen Computing. Installation von residenten Virus-Wächtern in vernetzten Systemen zur Kontrolle der Dateizugriffe. Kontrolle aller ein- und ausgehenden Datenträger auf Schleusen-Systemen, die über eine trennbare Verbindung zum LAN / Intranet verfügen. W. Kruth 2001
169
4.3 -Sicherheit W. Kruth 2001
170
Bedrohungen beim E-Mail
Manipulation von Adressen und Nachrichteninhalten -Bombing Unbefugte Kenntnisnahme des Nachrichteninhaltes und der Inhalte von Attachments (Anlagen) Infektion durch Makro-Viren in den Attachments Datendiebstahl mittels -Versand an andere Adresse Mail-Diebstahl W. Kruth 2001
171
Sicherheitsfunktionen E-Mail-Dienst
Sicherheit gegen Manipulation von Inhalten: Überprüfung aller ein- und ausgehenden Mails auf Befall mit Malware vor Verschlüsselung bzw. nach Entschlüsselung mit automatischem Virenscan Ausgehende Mails: Verschlüsselung der Nachrichteninhalte und der Inhalte von Attachments und Digitale Signierung der Mails und Attachments W. Kruth 2001
172
Sicherheitsfunktionen E-Mail-Dienst
Sicherheit gegen Datendiebstahl: Sicherheitsregeln zur Begrenzung der Attachments nach Art und Transfergröße Content-Filterung (Inhaltsprüfung) auf dem Mail-Server W. Kruth 2001
173
Sicherheitsfunktionen E-Mail-Dienst
Sicherheit gegen Adressmanipulation und Mail-Diebstahl: Vereinbarung von Quittungsregeln und Digitaler Signatur mit Korrespondenzpartnern W. Kruth 2001
174
Sicherheitsfunktionen E-Mail-Dienst
Sicherung im Extension-Mode: Benutzung von S/Mime (Secure Multipurpose Internet Mail Extensions) anstelle der standardmäßigen MIME-Unterstützung W. Kruth 2001
175
4.4 Web-Sicherheit W. Kruth 2001
176
Browser-Funktionalität
IP-Adressumsetzung HTML-Interpretation Java Virtual Machine für Java-Bytecode Verifizierung von ActiveX-Controls Anzeige und Registrierung von Cookies W. Kruth 2001
177
Funktionsumfang Java-Programmiersprache entsprechend C-Sprache
Java-Applets Java-Applets sind pre-compilierte Programme, die im Kontext zu einer Web-Seite übertragen werden. Grundsätzlich bietet Java keine Funktionen für den Zugriff auf interne und externe Speicher; llerdings können diese Sperren durch Einsatz von Entwicklungsumgebungen mit voller Java-Unterstützung umgangen werden. Funktionsumfang Java-Programmiersprache entsprechend C-Sprache Java-Skriptsprache als integrales Element von HTML-Skripten W. Kruth 2001
178
Funktionalität der Applets ist nicht bekannt
Java-Applets Funktionalität der Applets ist nicht bekannt Die Browser bieten gegen schadensstiftende Java-Applets keinen wirksamen Schutz. Sie überprüfen lediglich - soweit vorhanden - die digitale Signatur, die jedoch keine Erkenntnisse über die Programmfunktionen liefert. W. Kruth 2001
179
Ausführbarer Programmcode
ActiveX-Controls Ausführbarer Programmcode Funktionalität entspricht Windows-unterstützter Software Kontrolle über Browser für signierte Controls Funktionalität der Controls ist nicht bekannt W. Kruth 2001
180
ActiveX-Controls ActiveX-Controls bieten im Gegensatz zu Java von vornherein keine Beschränkungen in der Funktionalität. ActiveX-Controls verfügen über die uneingeschränkte Schnittstellenkompatibilität von Software, die unter Windows NT ablauffähig ist. Der Browser kontrolliert ActiveX-Controls auf das Vorhandensein einer digitalen Signatur. Dabei können verschiedene Kontrollstufen eingestellt werden. Allerdings ist auch in diesem Fall eine Erkennung auf schadensstiftende Funktionen nicht möglich. W. Kruth 2001
181
Cookies und Informationen werden auf Festplatte abgespeichert
Registrierung von wiederkehrenden Informationen beim elektronischen Geschäftsverkehr Cookies und Informationen werden auf Festplatte abgespeichert Funktionalität der Cookies ist nicht bekannt W. Kruth 2001
182
CGI-Programme erhalten ihre Parameter als Listanhang zur URL
CGI-Problematik CGI (Common Gateway Interface)-Schnittstellen erlauben es dem Webserver, nachgelagerte Programme (CGI-Skripts o.a.) zu aktivieren, zum z.B. Datenbankrecherchen durchzuführen CGI-Programme erhalten ihre Parameter als Listanhang zur URL Die Steuerungsparameter können leicht modifiziert werden W. Kruth 2001
183
4.5 IT-Sicherheit in der Telearbeit
W. Kruth 2001
184
IT-Sicherheit in der Telearbeit
Bedrohungen: Diebstahl der IT Unberechtigter Zugang zu Informationen Nutzung nicht lizenzierter Software Unkontrollierter Aufbau von Kommunikationsverbindungen Maskerade Unberechtiger Zugang zum Unternehmensnetzwerk W. Kruth 2001
185
IT-Sicherheit in der Telearbeit
Grundlegende Aspekte Arbeitszeitregelung für die Präsenzzeiten im Büro; in dieser Zeit sollte vom häuslichen Arbeitsplatz kein Zugriff auf die Systeme im Unternehmensnetz gestattet sein Ermittlung und Diskussion des Bedrohungspotenzials Gemeinsame Erstellung des Sicherheitskonzeptes mit den Beteiligten W. Kruth 2001
186
IT-Sicherheit in der Telearbeit
Maßnahmen am Telearbeitsplatz: Zugangskontrolle mittels Chipkarte, da der Rechner im häuslichen Bereich in völlig ungesicherten Umgebung betrieben wird Nutzungsverbot nicht freigegebener Software; die Installation am Telearbeitsplatz muss durch Einschränkung von Admininistrator-Rechten und Remote-Kontrolle des Systemzustandes verhindert werden Betreuungs- und Wartungskonzept für das System am Telearbeitsplatz Verschlüsselung empfindlicher Daten W. Kruth 2001
187
IT-Sicherheit in der Telearbeit
Maßnahmen im Schleusenbereich: Restriktive Zugriffsrechte für den Fernzugriff auf das Unternehmensnetzwerk Sichere Datenübermittlung durch Einsatz von krypografischen oder steganografischen Verfahren Automatischer Rückruf Einsatz von sicherer Kommunikationssoftware mit Einzel- und Gruppen-Identifikation Deaktivierung nicht benötigter Router-Funktionalitäten W. Kruth 2001
188
4.6 Sicherheitsbarrieren
W. Kruth 2001
189
Missbrauch des Internet-Zugangs
Imageverlust Gebührenbetrug Verlust von Arbeitszeit Erpressbarkeit von Surfern Maßnahmen: Internet-Regelung mit Definition von Sanktionen Gezielte Auswertung der Protokolldateien W. Kruth 2001
190
Abschottung des Unternehmensnetzes
Kein Internetzugang Internetzugang über Schleusen-Systeme Internetzugang über Firewall W. Kruth 2001
191
IPsec IPsec ist ein Paket von Sicherheitserweiterungen zur Gewährleistung der Vertraulichkeit und Authentizität von Daten Verschlüsselt werden der Authentication Header (Point-to-Point-Verschlüsselung) und die Daten (Encapsulating Security Payload) (End-to-End-Verschlüsselung) W. Kruth 2001
192
Ausfilterung von Cookies aus Werbungsinformationen
Differenzierung von Cookies nach Kategorien zur individuellen ergänzenden Filterung W. Kruth 2001
193
Content-Filterung Content-Filterung unterstützt die Prüfung von Seiten- oder Nachrichteninhalten auf unzulässige Inhalte (z.B. rechtsextremistische Darstellungen usw.) Content-Filterung kann isoliert im Netzwerk oder in Kombination mit einer Firewall erfolgen Kernstück der Content-Filterung sind Sperr- und Freigabelisten, die sich u.a. am Recreational Software Advisory Council-Standard orientieren W. Kruth 2001
194
Paketfilter W. Kruth 2001
195
Paketfilter werden zwischen Netzwerksegmenten platziert
Jeder Port (Kontrollschleuse) des Paketfilters kann für die Implementierung der Sicherheitspolitik, die festschreibt, welcher Dienst für welchen Port zugänglich sein soll, verwendet werden W. Kruth 2001
196
Wenn ein Datenpaket einen Port erreicht, so wird sein Header gelesen
Paketfilter Prinzipien: Kriterien für die Paketfilterung müssen für jeden Port separat eingetragen werden Wenn ein Datenpaket einen Port erreicht, so wird sein Header gelesen Die Filterregeln werden in einer bestimmten Reihenfolge abgespeichert, die auch die Reihenfolge der Anwendung bestimmt W. Kruth 2001
197
Paketfilter Filterregeln:
Wenn eine Regel die Übertragung oder den Empfang eines Datenpaketes blockiert, dann ist dieser Pakettyp verboten Wenn eine Regel den Empfang oder die Übertragung eines Datenpaketes erlaubt, so darf dieser Pakettyp passieren Erfüllt ein Datenpaket keine der gespeicherten Regeln, wird es abgewiesen W. Kruth 2001
198
Filterregeln-Parameter: Lfd. Nr. der Filterregel Aktion
Paketfilter Filterregeln-Parameter: Lfd. Nr. der Filterregel Aktion Quelle und Quellport Ziel und Zielport Optionen Erläuterungen W. Kruth 2001
199
Filterung an Ein-/Ausgangsports:
Paketfilter Filterung an Ein-/Ausgangsports: Die Filterregeln definieren, ob die Filterung bei ein- oder ausgehenden Paketen erfolgen soll Erfolgt die Filterung am Ausgang, kann nicht mehr festgestellt werden, über welche Schnittstelle das Paket hereinkam (Adress-Spoofing-Attacken) Die Filterung eingehender Pakete vermeidet Adress-Spoofing W. Kruth 2001
200
Application Gateway W. Kruth 2001
201
Proxys agieren anstelle der Zieladressaten
Application Gateway Application-Gateway setzen für jede Applikation und jeden Dienst einen Proxy (Stellvertreter) ein, die den gesamten ein- und ausgehenden Verkehr kontrollieren und protokollieren Proxys agieren anstelle der Zieladressaten Die geprüften und freigegebenen Pakete werden vom Proxy an die Zieladresse weitergeleitet W. Kruth 2001
202
Application-Gateway Bastion Host:
Überprüfung der Anforderungen vom und ins externe Netzwerk auf der Anwendungsschicht Wird die Anforderung vom Bastion Host durchgelassen, wird sie weiter an das interne Netzwerk geleitet Bei ausgehendem Verkehr werden die Anforderungen an den Überwachungsrouter geleitet W. Kruth 2001
203
Konfiguration Bastion-Host:
Application-Gateway Konfiguration Bastion-Host: Einsatz von proprietären Betriebssystemen (höhere Sicherheit gegen Attacken) Begrenzung der Konfiguration auf Proxy-Services W. Kruth 2001
204
Demilitarisierte Zone
W. Kruth 2001
205
Demilitarisierte Zone
Die Demilitarisierte Zone (DMZ) sichert das interne Netzwerk gegen direkte Angriffe In der DMZ werden die IP-Adressen aus dem internen Netz neutralisiert und durch die IP-Adresse der DMZ ersetzt Die Überwachungsrouter bilden die Schnittstellen zum internen und externen Netzwerk W. Kruth 2001
206
Demilitarisierte Zone
In der DMZ werden weitere Sicherheitsschleusen für Mail- und Web-Dienste installiert Web-Server können für allgemeine oder besondere Informationen vor und hinter den Überwachungsroutern installiert werden Mail-Server können für ein- und ausgehende Mails getrennt oder dediziert konfiguriert werden W. Kruth 2001
207
Gestaffelte Firewall-Systeme (1)
Sicherheit gegen Angriffe aus dem Internet / Intranet kann bei mehrstufigen Netzen nur durch gestaffelte Firewall-Systeme erreicht werden: - Firewall im zentralen Gateway des Unternehmens zum Internet - Firewall der Sub-Netze gegenüber dem Intranet - Firewall-Funktionalität auf PC (Personal Firewall) W. Kruth 2001
208
Gestaffelte Firewall-Systeme (2)
Zentrale Firewall: - Genereller Ausschluss spezifizierter Dienste (z.B. FTP) - Kontrolle des -Verkehrs durch Einbindung der -Server in die DMZ Firewall als Subnetz-Gateway: - erweiterte Sicherheit für bestimmte Verbindungen, z.B. durch Ausfilterung von Java-Applets und ActiveX-Controls W. Kruth 2001
209
Gestaffelte Firewall-Systeme (3)
Personal Firewall: - Ausfilterung von Cookies, Java-Applets / ActiveX-Controls, und dynamischen Links - Überprüfung von Nachrichten auf Virenbefall vor Dateiaktivierung - Ausfilterung von Datenmüll (Web Washing) (z.B Werbebanner, Grafiken ab einer bestimmten Grösse usw.) - zentrale Administrierung zur Verhinderung der Manipulation von Einstellungen (Admin-Berechtigung) W. Kruth 2001
210
Die angegebene URL wird mit der IP-Adresse des Absenders verglichen
Policing Server Policing Server sind Webserver für den kontrollierten Zugriff auf kritische Seiten Die angegebene URL wird mit der IP-Adresse des Absenders verglichen Der Seitenaufbau erfolgt aus einer Datenbank nach Authentifizierung W. Kruth 2001
211
Messaging-Router Messaging-Router sind in einem Subnetz den Mail-Servern vorgelagerte Proxies Die Filterung ein- und ausgehender Mails auf Virenbefall und zulässige Attachments erfolgt auf dem Router, die Ver- und Entschlüsselung (soweit nicht Ende-zu-Ende-Verschlüsselung) auf dem Server W. Kruth 2001
212
Teil 5 Kryptografie und Digitale Signatur
W. Kruth 2001
213
5.1 Organisation, Technik, Nutzung
W. Kruth 2001
214
Weltweit sind ca. 1700 Produkte erhältlich
Kryptoware Weltweit sind ca Produkte erhältlich Deutschland ca. 100 Produkte Geringe Wachstumsdynamik, Zurückhaltung bei Firmen und Behörden W. Kruth 2001
215
Einsatzprobleme sind begründet in
Kryptoware Einsatzprobleme sind begründet in Heterogenität der Kommunikationsstruktur im B2B und B2C-Bereich Unkenntnis / Unsicherheit über Anwendungsmöglichkeiten von Kryptoverfahren und Organisation des Key-Managements W. Kruth 2001
216
Kryptoware Einsatzgebiete sind
- Verschlüsselung von vertraulichen Nachrichten ( ) und Daten (Datenübermittlung) - Verschlüsselung von betrieblichen Daten auf mobilen Systemen - Erzeugung von digitalen Signaturen (kryptographischen Prüfsummen) im Geschäftsverkehr, zur Integritätsprüfung von Software und zur Integritätsprüfung bei der Datenübermittlung W. Kruth 2001
217
Sicherheit kryptografischer Verfahren
Die Sicherheit eines kryptografischen Verfahrens beruht allein auf dem Schlüssel, der zum Dechiffrieren benötigt wird Handlungsmaxime: Man soll von vornherein annehmen, dass ein Gegner das Verfahren kennt W. Kruth 2001
218
Grenzen und Problemfelder
Die Verschlüsselung von vertraulichen Informationen verliert ihren Sinn, wenn Geschäftsgeheimnisse auf andere Art und Weise erlangt werden können Beim Einsatz von Kryptoware ist die Schnittstellenverträglichkeit zur vorhandenen IT-Infrastruktur von besonderer Bedeutung W. Kruth 2001
219
Gültigkeit erzeugter Schlüssel
One Way-Keys verlieren ihre Gültigkeit mit der Dechiffrierung One Session-Keys bleiben für die Zeitdauer einer Verbindung aktuell Multiple Session-Keys unterliegen keiner Befristung W. Kruth 2001
220
Verschlüsselung per Software
Softwarebasiere Kryptoverfahren sind erforderlich beim Einsatz von Kryptoware in heterogenen Kommunikationsstrukturen und bei der Singular-Verschlüsselung von Daten in stationären oder mobilen Systemen Standardsoftware wie z.B. Mail-Systeme verfügen über integrierte Kryptoware (Blockverschlüsselung bis 56 Bit) W. Kruth 2001
221
Verschlüsselung per Hardware (Blackbox-Verfahren)
Das Blackbox-Verfahren chiffriert und dechiffriert alle Nachrichten in gesicherten Transportsystemen mittels Hardware-Logik, die von Firmware gesteuert wird Sicherung der Blackbox-Systeme durch „Selbstzerstörungsmechanismus“ bei nicht-autorisiertem Manipulationsversuch W. Kruth 2001
222
Hardware-Software-Kombination
Schlüsselgenierung und Verschlüsselung mittels personalisierter Chipkarte Dechiffrierung mittels Software-Lösung W. Kruth 2001
223
5.2 Krypto-Verfahren W. Kruth 2001
224
Symmetrische Verschlüsselung
W. Kruth 2001
225
Symmetrische Verschlüsselung
Die symmetrische Verschlüsselung (Private Key-Verfahren) basiert auf dem System gleicher Schlüssel für Ver- und Entschlüsselung Vorteil des symmetrischen Verfahrens: hohe Geschwindigkeit Nachteile des symmetrischen Verfahrens: - aufwendiges Key-Management - Sicherheitsprobleme beim Schlüssel-Transfer - „Knacken“ des Schlüssels durch Vergleichsmerkmale W. Kruth 2001
226
Symmetrische Verschlüsselung
Die Schlüssel können vom Endbenutzer oder einem autorisierten Key-Management-Center definiert werden Die Schlüsselelemente - Schlüsselwert und PIN zur Aktivierung - werden den berechtigten Inhabern auf getrennten Zugangswegen übermittelt W. Kruth 2001
227
Blockverschlüsselung bei symmetrischen Verfahren
Blockschlüsselverfahren: - Schlüssel als „Codierblock“ mit einer Mindestlänge von 64 Bit = 20 Trillionen denkbarer Schlüsselinhalte - Für die Schlüsselbildung werden Basisalgorithemen aktiviert, die z.B. Zufallswerte erzeugen und diese mit dem Inhalt der zu verschlüsselnden Information logisch nach UND / ODER verknüpfen Sichere Blockschlüsselverfahren definieren eine „Schlüsseltiefe“ von 128 Bit W. Kruth 2001
228
Sicherheitsprobleme bei symmetrischen Verfahren
Bei Bekannt werden einer Klartext-Nachricht und dem zugehörigen Chiffrat können bei standardisiertem Nachrichten-Aufbau (z.B. Standardfloskeln in Briefen, Verwaltungsinformationen in Textdateien) Ableitungen für Aufbrechversuche mit schnellen Rechnersystemen ermöglichen (Brute-Force-Attacken) W. Kruth 2001
229
Weiterentwicklung symmetrischer Verfahren
US-Normierungsbehörde NIST (National Institute of Standard and Technology) definiert Adcanced Encryption Standard (AES) mit Schlüsseltiefe von 128, 192 und 256 Bit Im Vergleich zum 64-Bit-Standard soll AES schneller sein, frei verfügbar und öffentlich nachprüfbar W. Kruth 2001
230
Asymmetrische Verschlüsselung
W. Kruth 2001
231
Asymmetrische Verschlüsselung
Asymmetrische Schlüsselverfahren (Public Key-Verfahren) erzeugen einen zweiteiligen Schlüssel, bestehend aus einem öffentlichen und privaten Schlüssel Der öffentliche Schlüssel wird dem / den Kommunikationspartner/n übermittelt und zur Chiffrierung verwendet Der private Schlüssel wird vom Schlüsseleigentümer zur Dechiffrierung verwendet W. Kruth 2001
232
Asymmetrische Verschlüsselung
Die öffentlichen Schlüssel werden den berechtigten Kommunikationspartnern durch ein Trust Center übermittelt Das Trust Center zertifiziert den Schlüssel für den Eigentümer nach vorheriger Authentifizierung Das Zertifikat ist Bestandteil des Krypto-Verfahrens W. Kruth 2001
233
Langlebigkeit öffentlicher Schlüssel unterstützt Brute-Force-Attacken
Sicherheitsprobleme Zwischen beiden Schlüsselteilen besteht eine enge, formelmäßig erfassbare Beziehung Langlebigkeit öffentlicher Schlüssel unterstützt Brute-Force-Attacken W. Kruth 2001
234
Vor- und Nachteile asymmetrischer Verfahren
Austausch von öffentlichen Schlüsseln gegen Falsifikate erschwert „Rückruf“ von öffentlichen Schlüsseln problematisch Zeitaufwendige Berechnungen W. Kruth 2001
235
Hybrid-Verfahren W. Kruth 2001
236
Hybrid-Verfahren Hybrid-Verfahren kombinieren die Vorteile beider Basisverfahren der Kryptographie Die für die Verschlüsselung verwendeten geheimen Schlüssel sind Einwegschlüssel, die nach Dechiffrierung nicht mehr benutzt werden können W. Kruth 2001
237
One Way-Hashfunktionen (1)
Bei der elektronischen Übermittlung von Daten können Datenpakete während des Transports beschädigt werden (z.B. durch Modemstörung) Datenkommunikationsprogramme sollten daher Prüfsummen für jedes Datenpaket ermitteln und getrennt übermitteln Die Prüfsummenbildung erfolgt für Klartext-Informationen und Chiffrate W. Kruth 2001
238
One Way-Hashfunktionen (2)
Nachteil der Standard-Prüfverfahren ist, dass sie nur geringen Schutz vor absichtlichen Änderungen bieten Für die sichere Erzeugung von Prüfverfahren werden Kryptoverfahren verwendet, die zur Berechnung der Prüfsummen für eine Transfereinheit (z.B. Datei, Textdokument) einen Zufallswert (Hashwert) generiert Problem: Übermittlung des Hashwertes an den Nachrichtenempfänger W. Kruth 2001
239
5.3 Digitale Signatur W. Kruth 2001
240
Digitale Signatur W. Kruth 2001
241
Digitale Signatur Die digitale Signatur dient dem Nachweis der Absender-Authentizität, die mit den verschiedenen Krypto-Verfahren nicht erreicht werden kann Zum Erzeugen der digitalen Signatur wird der geheime Schlüssel des Absenders verwendet, zum Dechiffrieren der öffentliche, vom Trust Center zertifizierte Schlüssel des Absenders W. Kruth 2001
242
Digitale Signatur Die digitale Signatur dient auch dem Nachweis der Unversehrtheit, da sie als Hash-Wert aus dem Signierelement gebildet wird Für die Ermittlung des Hash-Wertes wird ein erweiterter Algorithmus unter Einbeziehung von Datums- und Zeitstempeln sowie dem Zertifikat für den öffentlichen Schlüssel des Absenders verwendet, diese Elemente können aus dem Mischalgorithmus wieder entwickelt werden W. Kruth 2001
243
Digitale Signatur Dem Empfänger des signierten Elementes werden der Mischalgorithmus und der Hash-Wert verschlüsselt übermittelt Der Empfänger dechiffriert den Mischalgorithmus und wendet diesen zur Kontrollerzeugung des Hash-Wertes aus dem übermittelten Element an Die Identität beider Hash-Werte beweist die Unversehrtheit des übermittelten Elementes W. Kruth 2001
244
W. Kruth 2001
245
W. Kruth 2001
246
Signaturverfahren mit Trust Center
Trust Center = Elektronisches Notariat Aufbau einer Dreiecksbeziehung zwischen Absender, Trust Center und Empfänger: - Absender und Empfänger vereinbaren jeweils geheimen Schlüssel mit Trust Center - Die vom Absender verschlüsselte Nachricht wird im Trust Center dechiffriert und mit dem Schlüssel des Empfängers neu chiffriert - Der Empfänger erhält die mit seinem Schlüssel chiffrierte Nachricht und das Originalchiffrat des Absenders W. Kruth 2001
247
Zertifizierung von Schlüsseln (1)
Hierarchische Zertifizierungssysteme: - Hierarchische Zertifizierungssysteme basieren auf einem System von vertrauenswürdigen Servern (Certification Authority) - Die Zertifizierung öffentlicher Schlüssel erfolgt entweder - direkt vom Server an den / die Empfänger mit dem Zertifikat, dass der Schlüssel von einer authentifizierten Person stammt - nach der Direktübermittlung vom Schlüsselinhaber an den / die Empfänger durch Übermittlung des öffentlichen Schlüssels vom Empfänger an den Server zur Nachprüfung und Zertifizierung W. Kruth 2001
248
Zertifizierung von Schlüsseln (2)
Die Zertifizierung basiert auf einem Netz von Vertrauensverhältnissen (Web of Trust) Im Web of Trust kann jede Person den öffentlichen Schlüssel einer ihr bekannten Person signieren, die Signatur wird auf Key-Management-Servern hinterlegt Eine Person kann eine Mehrfach-Signatur von unterschiedlichen Personen erhalten Die Key-Management-Server sind miteinander vernetzt und gleichen die Signatur ab W. Kruth 2001
249
Sichere Aufbewahrung von Schlüsseln
Schlüssel werden in Systemen oder auf Chipkarten gespeichert Schlüsselspeicherung auf Systemen: -Benutzung der Schlüssel ist nach Eingabe einer Passphrase, z.B. kompletter Satz mit Satzzeichen, möglich - Verschlüsselung der Schlüsseldatei erfolgt mit einem Hashwert der Passphrase Schlüsselspeicherung auf Chipkarte: - anteilige Schlüsselspeicherung auf Chipkarte und im System W. Kruth 2001
250
Sichere Aufbewahrung von Schlüsseln
Chipkarten werden unterschieden in Speicherchipkarten Speicherchipkarten mit Sicherheitslogik, die den Zugriff auf den Speicher nur nach bestimmten Regeln erlaubt, Prozessorchipkarten, die der Chipkarte die Eigenschaften eines Rechners verleihen Prozessorschipkarten mit Krypto-Prozessor für die Unterstützung rechenintensiver kryptografischer Operationen Für den Einsatz in kryptografischen Verfahren usw. kommen nur die beiden Varianten der Prozessorchipkarte (Smartcard) in Betracht. W. Kruth 2001
251
Sichere Aufbewahrung von Schlüsseln
An die Sicherheit der Chipkarte sind hohe Anforderungen zu stellen: Die Vertraulichkeit der in der Chipkarte gespeicherten kryptografischen Schlüssel und weiterer Regeln zur Identifizierung bzw. Authentifizierung des Karteninhabers muss unter allen Umständen gewahrt bleiben Die Aktivierung der in der Chipkarte programmierten Funktionen muss über besondere Berechtigungsprüfungen, z.B. Eingabe einer PIN oder eines Passwortes, abgesichert sein Das Betriebssystem der Chipkarte muss immun sein gegen Malware-Befall W. Kruth 2001
252
Sichere Aufbewahrung von Schlüsseln
Die Sicherheitsregeln müssen in allen Phasen der Chipkarten-Verwendung Erstpersonalisierung Ausgabe Betrieb Nachpersonalisierung Außerbetriebnahme und Rücknahme Vernichtung wirksam werden. W. Kruth 2001
253
Sichere Aufbewahrung von Schlüsseln
In den Phasen der Erst- und Nachpersonalisierung ist sicherzustellen, dass die persönlichen Kenndaten des Chipkarten-Benutzers richtig und vollständig eingetragen werden, und dass die Applikationen zulässige Anwendungen sind Im laufenden Betrieb sind die Chipkarten auf Einhaltung der Integritätsregeln zu überprüfen; hierzu ist eine entsprechende Administration erforderlich, die für jede Chipkarte die Berechtigungen und Nutzungsvereinbarungen protokolliert werden W. Kruth 2001
254
5.4 Standardisierung kryptografischer Systeme
W. Kruth 2001
255
Standardisierung kryptografischer Systeme
Standardisierungen der Public-Key-Handhabung werden häufig als Public Key Infrastruktur (PKI) bezeichnet Wesentliche Normungsgremien sind ISO (Internation Organization for Standardization) ITU-T (International Telecommunications Union) Einheitliche PKI sind eine wesentliche Voraussetzung für die vereinfachte Übertragung und Verifizierung kryptografisch gesicherter Elemente W. Kruth 2001
256
Standardisierung kryptografischer Systeme
ISO / ITU-T-Standard X.509 Formatregeln beziehen sich auf eindeutige Angaben zur Herkunft, Erstellungszeitpunkt und verwendete Algorithmen für die Erstellung des Zertifikates den Namen des Schlüsselbesitzers Merkmale zur Überprüfung der Identität des Schlüsselbesitzers Merkmale zur eindeutigen Identifikation der Zertifizierungs-Instanz Unterschrift der zur Zertifizierung autorisierten Instanz W. Kruth 2001
257
Standardisierung kryptografischer Systeme
Industriestandards übernehmen eine Vorreiter-Funktion zur pragmatischen Nutzung kryptografischer Verfahren Wesentliche Entwicklungen sind in diesem Segment SSL (Secure Sockets Layer) PKCS (Public Key Cryptography Standards) W. Kruth 2001
258
Standardisierung kryptografischer Systeme
SSL steht für die wesentlichen Internet-Protokolle zur Verfügung Sicherheitsmimik: Server sendet seinen öffentlichen Schlüssel mit einem Zertifikat, das der WWW-Browser überprüfen kann Browser erzeugt eine Zufallszahl als Sitzungsschlüssel und versendet diese in chiffrierter Form an den Server; außerdem informiert er den Server über die von ihm verwendeten Krypto-Verfahren Server übermittelt Bestätigung Datenaustausch in verschlüsselter Form W. Kruth 2001
259
Standardisierung kryptografischer Systeme
PKCS ist im Vergleich zu SSL kein Internet-Konsens, sondern konkreter Lösungsvorschlag für vorhandene Kompatibilitätsprobleme wird von RSA Data Security in Absprache mit anderen Firmen entwickelt baut auf den genannten ISO / ITU-T-Standards auf konkretisiert die Anforderungen der Normen durch Formatierungen, Attribute und Regeln zur Verschlüsselung in verschiedenen Entwicklungsstufen W. Kruth 2001
260
5.5 Steganografie W. Kruth 2001
261
Steganografie Ziel der Steganografie ist es, eine Nachricht so zu übermitteln, dass sie nicht auffällt oder nachgewiesen werden kann, dass überhaupt eine Kommunikation stattfindet. Computergestützte Steganografie ermöglicht das Verstecken von Informationen in einer Trägernachricht mit geringem Aufwand. Vertrauliche Firmendaten lassen sich ebenso gut verstecken wie private Informationen. W. Kruth 2001
262
Steganografie Steganografische Verfahren können in Übertragungsverfahren mit geringen Sicherheitsanforderungen anstelle aufwändiger Krypto-Verfahren eingesetzt werden. Ein weiterer Einsatzbereich ist das „Watermarking“ zur Erzeugung digitaler Wasserzeichen, die eine Verfälschung des Informationsinhaltes erkennen lassen. W. Kruth 2001
263
Steganografie Steganos-Software unterstützt das Verstecken von Informationen in (bevorzugt) Fest- oder Bewegtbildern. Für das verstecken und wiedergewinnen der Informationen wird der gleiche, feste Algorithmus verwendet. Voraussetzung ist allerdings, dass Sender und Empfänger über das gleiche Programm verfügen. Auf dem Markt existiert eine Vielzahl von Steganos-Software. W. Kruth 2001
264
Steganografie Als Versteck werden in Bildern die sog. niederwertigen Bits verwendet, die wenig oder keine relevanten Primärinformationen beinhalten (sog. Rauschen eines Bildes). Das entdecken von versteckten Informationen ist dann möglich, wenn man verschiedene Steganos-Programme verwendet. Allerdings können moderne Steganos-Programme der Entdeckungsgefahr durch eine Verschlüsselung des manipulierten Bildes entgehen. W. Kruth 2001
265
Teil 6 Sicherheit im E-Business
W. Kruth 2001
266
6.1 Grundbegriffe W. Kruth 2001
267
B2B (Business to Business) B2G (Business to Government)
Grundbegriffe E-Business definiert sich in verschiedenen Geschäftsprozesstypen für Elektronische Geschäftsbeziehungen: B2B (Business to Business) B2G (Business to Government) B2C (Business to Customer) C2B (Customer to Business) C2C (Customer to Customer) W. Kruth 2001
268
Online-Auftragsannahme und –bearbeitung
Grundbegriffe E-Commerce ist die Abbildung von vertrieblichen Aktivitäten im Beschaffungs- und Absatzmarkt mit Internettechnologien mit unterschiedlicher Funktionalität: Elektronisches Bestellwesen mit Einsatz von Elektronischer Formularsteuerung Online-Auftragsannahme und –bearbeitung EDI (Electronic Data Interchange) im B2B und B2G W. Kruth 2001
269
Grundbegriffe E-Government ist die Bereitstellung von Dienstleistungen des öffentlichen Sektors über das Internet für andere Behörden und öffentliche Einrichtungen (G2G) Kunden (G2C), unabhängig davon, ob es sich hierbei um private oder juristische Personen handelt Logistik und Organisation der Geschäftsprozessabwicklung sind vergleichbar dem E-Business W. Kruth 2001
270
Nutzung von ortsungebundenen Diensten
Grundbegriffe M-Commerce Verwendung von mobilen Zugangsgeräten wie Funktelefone oder PDA (Personal Digital Assistent) für die Abwicklung von Geschäften Nutzung von ortsungebundenen Diensten Verbindung zwischen mobilem Endgerät und Benutzer ist deutlich stärker als Verbindung zwischen Person und stationärem Client W. Kruth 2001
271
6.2 Bedrohungspotenziale
W. Kruth 2001
272
Bedrohungspotenziale
Der elektronische Workflow im E-Business und E-Government ist Angriffsziel von Innen- und Außentätern Das Bedrohungspotenzial wird dynamisch beeinflusst durch Eindringlinge nicht berechtigte Absender nicht berechtigte Anwender falsche Empfänger falsche Absender W. Kruth 2001
273
Bedrohungspotenziale
Eindringlinge Datendiebstahl durch Download Vandalismus Vorsätzliche Manipulation von Systemfunktionen und Daten W. Kruth 2001
274
Bedrohungspotenziale
Nicht berechtigte Absender Datendiebstahl durch Übertragung Nicht berechtigte Auslösung von betrieblichen Interaktionen Ausübung betriebsfremder Tätigkeiten Nicht berechtigte Anwender Bedienungsfehler Vorsätzliche Veränderung von Daten- und Systemzuständen Einschleusen von Malware W. Kruth 2001
275
Bedrohungspotenziale
Falsche Empfänger und falsche Absender Unachtsamkeit bei der Adressierung Verschleierung der IP-Adresse W. Kruth 2001
276
Bedrohungspotenziale M-Commerce
PDA: PDAs verfügen nicht über ein Sicherheitsbetriebssystem mit Speicherschutz Start-Passwörter und verschlüsselte Datenbanken bieten zu geringen Schutz für sensitive Informationen wie Krypto-Schlüssel und die Gewährleistung der Datenintegrität Hersteller von PDA-Betriebssystemen setzen zunehmend auf Flexibilität und nicht auf Sicherheit Keine durchgängige Unterstützung von Smartcard-Lesegeräten W. Kruth 2001
277
Bedrohungspotenziale M-Commerce
Mobilfunk: GSM-Standard verfügt nicht über aufbruchsichere Krypto-Algorithmen Sicherheit von GSM-Datenfunk gilt nur innerhalb des GSM-Netzes; ein Übergang in andere Transportsysteme verläuft im Regelfall ungeschützt SMS-Nachrichten werden i m Klartext übertragen W. Kruth 2001
278
6.3 Sicherheitsarchitekturen für Web und WAP (Wireless Application Protocol)
W. Kruth 2001
279
Sicherheitsarchitekturen
Jeder Schritt in Richtung E-Business und M-Business öffnet die Unternehmensnetze eigenen Mitarbeitern, Geschäftspartnern und Kunden Sensitive Inhalte müssen jederzeit vor unberechtigtem Zugriff geschützt bleiben In der mobilen Kommunikation werden mit neuen, leistungsfähigen Übertragungssystemen wie WAP, GPRS (General Packet Radio System) und UTMS (Universal Mobile Telecommunications Systems) die vorhandenen Gefahrenpotenziale in eine erweiterte Dimension gerückt W. Kruth 2001
280
Sicherheitsarchitekturen
Authentisierung und Datenverschlüsselung im Web Sichere Festnetzkommunikation wird durch TLS (Transport Layer Security) und SSL (Secure Socket Layer) unterstützt TLS und SSL bilden die Plattform für den Einsatz von sicheren Authentifizierungssystemen zwischen Teilnehmern und Web-Servern und eine starke Verschlüsselung der Übertragungsdaten Zugangsschutz wird durch in Chipkarten gekapselte digitale Zertifikate realisiert Zeitstempeldienst und synchronisierte Transaktionsnummern (TANs) bieten zusätzliche Sicherheitsfunktionen im Transportsystem W. Kruth 2001
281
Sicherheitsarchitekturen
Zugangsschutz und Datenverschlüsselung im Mobilnetz WAP-WTLS (Wireless Transport Layer Security) aktiviert in Stufe 1 eine Verschlüsselung der Übertragungsdaten, allerdings werden hierfür keine verbindlichen Verschlüsselungsverfahren definiert Stufe 2: Server-Zertifikate zur Kontrolle des Teilnehmers, ob er mit dem WAP-Server des richtigen Anbieters kommuniziert Gegenseitige Authentifizierung der Kommunikationspartner wird erst ab WAP-Version 1.2 mit WIM (Wireless Identification Module) unterstützt W. Kruth 2001
282
Sicherheitsarchitekturen
WIM definiert verbindliche Funktionen zum Key Management in der mobilen Kommunikation bildet die Plattform für den Folgestandard, der eine Authentisierung via PKI mit der sicheren Hinterlegung von digitalen Zertifikaten auf einer Extra-Chipkarte unterstützt; alternativ können Krypto-Algorithmus und Schlüsselinformationen in einem geschützten Bereich auf der SIM-Karte hinterlegt werden W. Kruth 2001
283
Sicherheitsarchitekturen
Vereinheitlichung der Sicherheitsarchitekturen für Web und WAP Vereinheitlichung der TSL/SSL-Standards für Festnetz- und Mobilkommunikation Firewall-Konzepte werden weiterhin auf die Kontrolle des Festnetzzugangs und die Authentifizierung aller Teilnehmer ausgerichtet Die Zugriffskontrolle für mobile Kommunikation wird über eine zentrale Benutzeradministration mit allen erforderlichen Zugriffsregeln und –rollen auf einem Sicherheitsserver auf der Applikationsebene durchgeführt W. Kruth 2001
284
6.4 Sicherer Zahlungsverkehr
W. Kruth 2001
285
Sicherer Zahlungsverkehr
Haupttechnologien sind ECASH (Electronic Cash) als Äquivalent zur allgemein üblichen Bezahlung über Bankkonten SET ( Secure Electronic Transaction) analog zum Kreditkarten-Payment W. Kruth 2001
286
Sicherer Zahlungsverkehr
Ecash-Merkmale: Einrichtung eines „Elektronischen Kontos“ auf dem Client des Benutzers, das nach Vereinbarungen mit dem Kreditinstitut auf bestimmte Geldmengengrößen eingestellt wird und jederzeit wieder aufgefüllt werden kann Die Zahlungen werden vergleichbar dem Buchungsvorgang auf dem Girokonto vom Ecash-Konto abgebucht Voraussetzungen für die Ecash-Nutzung sind neben dem Ecash-Konto die sog. Handlingssoftware für die Aufnahme und Durchführung der Transaktionen W. Kruth 2001
287
Sicherer Zahlungsverkehr
Ecash-Zahlungsvorgänge: Ecash-Händlersoftware generiert eine „Elektronische Zahlungsaufforderung“ (Interaktive Rechnungsstellung) Ausfüllen einer Zahlungsanweisung durch den Rechnungsempfänger Überweisung des „virtuellen Zahlungsmittels“ an den Empfänger; die elektronischen Geldeinheiten bilden ein Äquivalent zu realen Geldwerten Überprüfung des Kontostandes vor Zahlung, ggfls. muss vor Zahlung das Ecash-Konto aufgefüllt werden W. Kruth 2001
288
Sicherer Zahlungsverkehr
Ecash-Einzahlungen: Empfänger entscheidet über die Annahme des Zahlungseingangs Verlagerung vom Ecash-Konto auf das reale Bankkonto W. Kruth 2001
289
Sicherer Zahlungsverkehr
Grundanforderungen: Die Geschäftspartner und die involvierten Kreditinstitute sowie beteiligte Kreditkarten-Unternehmen müssen eindeutig authentifiziert werden können Die im Zahlungsgeschäft übermittelten Daten dürfen für andere Personen oder Stellen nicht zugänglich sein W. Kruth 2001
290
Sicherer Zahlungsverkehr
Ecash-Sicherheit: Zahlungsmittel verraten nichts über die Identität des Kunden Die virtuellen Geldscheine werden durch chiffrierte Seriennummern gegen Fälschung und Mehrfachausgabe gesichert; bei Einrichtung und Nachversorgung des Ecash-Kontos erzeugt das Kreditinstitut singuläre „Leermünzen“ , stellt sie mit einem spezifischen digitalen Zeitstempel auf Valuta und führt die Transaktion ins Ecash-Konto durch Die Transaktionen werden durch die Digitale Signatur der Buchungsvorgänge abgesichert W. Kruth 2001
291
Sicherer Zahlungsverkehr
SET-Merkmale: Vertraulichkeit der Zahlungen und Auftragsinformationen Gewährleistung der Integrität der übertragenen Informationen Verifizierung der Kreditkartenkonto-Berechtigung Starke Authentifizierungsverfahren und Verschlüsselung der Zahlungsvorgänge durch hochsichere Krypto-Mechanismen W. Kruth 2001
292
Sicherer Zahlungsverkehr
SET-Anforderungen (1): Erzeugung und Bereitstellung digitaler Zertifikate durch Trust-Center des Kreditkarten-Unternehmens; die Zertifikate bestehen aus einem Set elektronischer Informationen zur Verifizierung der Berechtigungen im Kreditkartengeschäft, Kryptografische Schlüssel und weitere Informationen, die Bestandteil des Kreditkarten-Vertrages darstellen. Das Zertifikat wird die Elektronischen Unterschriften des Kreditkarten-Institutes und der beteiligten Bank abgesichert, W. Kruth 2001
293
Sicherer Zahlungsverkehr
SET-Anforderungen (2): Software für den Karteninhaber zur Verwaltung der Digitalen Zertifikate; die Software wird in den Internet-Browser integriert Zahlungssystem-Software zur Entschlüsselung der Transaktionsdaten und Überprüfung der Gültigkeit der Zertifikate des Karteninhabers Software für die Durchführung des Verkaufsgeschäftes mit Informationsbereitstellung über die kartenausgebende Bank und die Händlerbank W. Kruth 2001
294
Sicherer Zahlungsverkehr
SET-Abwicklung (1): Karteninhaber und Verkaufsgeschäft erhalten digitale Zertifikate zur Überprüfung der Identität eines Karteninhabers und die Qualität des Verkaufsgeschäftes; bei positivem Ergebnis erfolgt die Ausstellung von One-Session-Zertifikaten als Voraussetzung für das eigentliche SET-Geschäft Karteninhaber und Verkaufsgeschäft führen einen Verkaufsdialog; bei SET-Bezahlung ruft die Software des Verkaufsgeschäftes das Zertifikat des Karteninhabers ab und sendet die Daten des Verkaufsvorgangs an den Zahlungssystem-Server W. Kruth 2001
295
Sicherer Zahlungsverkehr
SET-Abwicklung (2): Der Zahlungssystem-Server entschlüsselt die Transaktions-Informationen und überprüft die Gültigkeit der Zertifikate Übermittlung der Zahlungsdaten vom Zahlungssystem-Server an das Kartenunternehmen des Karteninhabers; von dort wird bei positivem Prüfungsergebnis das OK an Verkaufsgeschäft und Kreditkarteninhaber gemeldet W. Kruth 2001
296
Modul 7 Sicherheit von E-Government-Prozessen
W. Kruth 2001
297
Sicherheit von E-Government-Prozessen
Szenarien und Strategien Kommunen und andere öffentliche Verwaltungen sind Anbieter öffentlicher Dienste für natürliche und juristische Personen E-Government verfolgt zwei Entwicklungsstrategien: Stufe 1: Dienstleistungen per Internet Stufe 2: Umsetzung der in Stufe 1 gewonnenen Synergieeffekte für Umgestaltungsprozess der Verwaltung W. Kruth 2001
298
Sicherheit von E-Government-Prozessen
Szenarien und Strategien Entwicklung von E-Government-Angeboten erfordert präzise Zielvorgaben eindeutige Produktbestimmung Definition der Wertschöpfungskette Neugestaltung von Geschäftsprozessen Mut zur Änderung tradierter Vorstellungen Bereitstellung der erforderlichen Ressourcen W. Kruth 2001
299
Sicherheit von E-Government-Prozessen
Zielhorizonte Verwaltungsziele Diskussion und Partizipation Stärkung der Community Ziele der Internet-Strategie Ökonomisierung des Verwaltungshandelns Binnenmodernisierung von Verwaltungseinheiten Corporate Identity der öffentlichen Verwaltung W. Kruth 2001
300
Sicherheit von E-Government-Prozessen
Rollen der öffentlichen Verwaltung im E-Government Provider Anbieter von unterschiedlichen Produkten Wissensvermittler Portal für übergreifende Angebote Sponsoring im Public-Private-Partnership W. Kruth 2001
301
Sicherheit von E-Government-Prozessen
Prozessorientierte Schnittstellen im E-Government Bürgerschnittstelle (Front Office-Interface) Einschätzbare Angebote authentische Informationen umfassend vernetzte Informationen Verwaltungsanwendungen für den Alltagsgebrauch Formularservice Interne Schnittstelle (Back Office-Interface) Verschlüsselung Online-Verarbeitung Digitale Signatur W. Kruth 2001
302
Sicherheit von E-Government-Prozessen
Anforderungen an sichere Prozessabwicklung Sichere Authentifizierung von Kunde und Dienstleister Sichere Transaktionsdienste zur Gewährleistung der Vertraulichkeit und Integrität der Daten Revisionssicherheit im Beweisverfahren Rechtssicherheit im Verwaltungsverfahren W. Kruth 2001
303
Sicherheit von E-Government-Prozessen
Einschätzung des Restrisikos Verschlüsselung und Digitale Signatur bieten keinen Schutz gegen die Zerstörung von Daten und Datendiebstahl W. Kruth 2001
304
Sicherheit von E-Government-Prozessen
Klassifikationsschema E-Government Dimension der Kundensicht (1) Öffentlich zugängliche Informationen für jedermann Allgemeine Dienstleistung für jedermann Identifizierung / Authentifizierung des Kunden nicht erforderlich, aber der Behörde W. Kruth 2001
305
Sicherheit von E-Government-Prozessen
Klassifikationsschema E-Government Dimension der Kundensicht (2) Individuelle Dienstleistung Inanspruchnahme erfordert gegenseitige Identifizierung / Authentifizierung W. Kruth 2001
306
Sicherheit von E-Government-Prozessen
Klassifikationsschema E-Government Technische Dimension (1) Basistechnische Unterstützung der Dienstleistung mit Medienbruch (Elektronischer Formularservice mit konventioneller Antragsbearbeitung) Authentizität der Formulare muss gewährleistet sein, Schutz des Formularservices gegen Verlust der Integrität W. Kruth 2001
307
Sicherheit von E-Government-Prozessen
Klassifikationsschema E-Government Technische Dimension (2) Online-Antragsbearbeitung mit Direktspeicherung der Daten in das Anwendungssystem, Verarbeitung wird manuell gesteuert (kein Medienbruch) Erweiterung der unter (1) genannten Sicherheitsziele um Gewährleistung der Datenintegrität bei der Eingabe, Sicherung des Transportsystems W. Kruth 2001
308
Sicherheit von E-Government-Prozessen
Klassifikationsschema E-Government Technische Dimension (3) Online-Antragsbearbeitung mit Direktverarbeitung in ganzheitlichen automatisierten Verfahren (Routineverarbeitungen ohne Ermessensspielräume) Zusätzlich zu den fortgeschriebenen Sicherheitszielen (2) muss die IT-Infrastruktur gegen gesteuerte und ungesteuerte Angriffe gesichert werden W. Kruth 2001
309
Sicherheit von E-Government-Prozessen
Gewährleistung der Revisionssicherheit Eindeutige, nicht wiederholbare Referenzierung von Antragsfällen Kombinationswert aus Zufallszahl, Geschäftszeichen, persönlichen Kenndaten des Kunden, Datums- und Zeitstempel Zwangserstellung einer Kopie des verschlüsselten Antrags auf dem System des Kunden oder einer vertrauenswürdigen Service-Stelle W. Kruth 2001
310
Sicherheit von E-Government-Prozessen
Gewährleistung der Rechtssicherheit Kontextsensitive Online-Hilfen bei der Datenerhebung Eindeutige Hinweise auf Verbindlichkeit abgegebener Erklärungen Antragsteller muss sich über die Folgewirkungen der Erklärung gegenüber der Behörde bewusst sein Umfassende Integritätsprüfungen bei der Datenerhebung, unabhängig von der Art der Verarbeitung W. Kruth 2001
311
Sicherheit von E-Government-Prozessen
Rechtsverbindlichkeit der Kommunikation Rechtliche Voraussetzungen für die Herstellung der Rechtsverbindlichkeit einer Erklärung sind durch das neue Signaturgesetz (SiG) geschaffen Technische Umsetzung erfolgt durch Protokolle für die gesicherte Transaktionssteuerung W. Kruth 2001
312
Sicherheit von E-Government-Prozessen
Online Services Computer Interface (OSCI) OSCI ist ein Protokoll speziell für die sichere Übertragung digital signierter Nachrichten über das Internet Das Protokoll unterstützt Funktionen der Ereignissteuerung, Vermittlung und Nachvollziehbarkeit von Nachrichten Die Weiterverarbeitung von Nachrichten in medienbruchfreien Verfahren wird durch OSCI mittels XML-Nutzung unterstützt W. Kruth 2001
313
Sicherheit von E-Government-Prozessen
Online Services Computer Interface (OSCI) OSCI-Strukturmerkmale (1) Gesamtprozess-Unterstützung Definiertes, standardisiertes Formularsystem für den Nachrichtenaustausch (Behörden-“EDI“) Strikte Trennung von Nutzungs- und Inhaltsdaten mit unterschiedlichen Verschlüsselungen und abgegrenzten Rechteprofilen Regelbasierte Nachrichtenübermittlung zur Verfahrensintegration Formatregeln für die Inhaltsdaten W. Kruth 2001
314
Sicherheit von E-Government-Prozessen
Online Services Computer Interface (OSCI) OSCI-Strukturmerkmale (2) Fristgerechte Zustellung ist gerichtsfest nachweisbar Geringe technische Anforderungen beim Kunden (Personalisierte Chipkarte und Kartenleser für die Signatur- und Geldkarte) W. Kruth 2001
315
Sicherheit von E-Government-Prozessen
Online Services Computer Interface (OSCI) Anwendungsbeispiel (1) Anforderung einer Geburtsurkunde über kommunales Informationssystem Bereitstellung der formalen Struktur mittels signiertem Java-Applet Dateneingabe mit Differenzierung nach Pflichteingaben und optionalen Daten, Plausibilisierung auf formaler und logischer Ebene Präsentation der Antragsdaten zur Kontrolle und Bestätigung W. Kruth 2001
316
Sicherheit von E-Government-Prozessen
Online Services Computer Interface (OSCI) Anwendungsbeispiel (2) Behandlung und Verschlüsselung der unterschiedlichen Nachrichteninhalte Inhaltsdaten werden mit dem öffentlichen Schlüssel des Empfängers geschützt Nutzdaten werden intermediär gespeichert einschl. Zertifikat des Absenders und der Bedingungen in regelbasierten Verfahren Speicherung der Nutzdaten in Laufzetteln für die Prozesssteuerung über Funktionen des Intermediär Nutzdaten werden für den Intermediär verschlüsselt W. Kruth 2001
317
Sicherheit von E-Government-Prozessen
Online Services Computer Interface (OSCI) Anwendungsbeispiel (3) Dechiffrierung des Laufzettels durch den Intermediär, Interpretation der Nutzdaten Steuerung des Verarbeitungsprozesses über den Intermediär unter Berücksichtigung von Abhängigkeiten in regelbasierten Prozesssteuerungen Weiterleitung des Laufzettels an Fachadressat, Kopieerstellung für Archiv des Intermediär Dechiffrierung der Inhaltsdaten durch Fachadressat W. Kruth 2001
318
Sicherheit von E-Government-Prozessen
Virtual Private Networks (VPN) VPN´s werden durch eine mittels kryptografischer Verfahren gesicherte Verbindung von Rechnern Die Sicherheit der Verbindung zwischen den Rechnern entspricht den Sicherheitswirkungen in einem geschützten „privaten“ Netz W. Kruth 2001
319
Sicherheit von E-Government-Prozessen
Virtual Private Networks (VPN) Standard-VPN basieren auf dem Prinzip des Tunneling Kapselung der Nachrichtenpakete in ein zweites Paket (Point-to-Point Tunneling Protocol, PPTP) PPTP arbeitet mit den korrespondierenden Protokollen zur Authentisierung und Handshaking auf den unteren Ebenen des ISO-Referenzmodells für offene Systeme PPTP und Korrespondenz-Protokolle bieten keinen ausreichenden Schutz für sensitive Daten W. Kruth 2001
320
Sicherheit von E-Government-Prozessen
Virtual Private Networks (VPN) Höhere Sicherheit durch IPSec (IP Security) IP-Header enthält Informationen darüber, ob das Datenpaket während der Übertragung auf irgendeine Weise verändert wurde, und ob die Absenderangabe identisch ist (Authentication Header) Encapsulation Security Payload verschlüsselt die Daten für die Übertragung in einem Kommunikationssegment Die Verständigung zwischen Kommunikationspartnern über die Verwendung bestimmter Krypto-Verfahren erfolgt über das Internet Key Exchange Protocol W. Kruth 2001
321
Sicherheit von E-Government-Prozessen
Virtual Private Networks (VPN) Ende-zu-Ende-Sicherheit erfordert eine starke Verschlüsselung der Inhaltsdaten Verwendung unterschiedlicher Schlüssel für die Verschlüsselung der Inhaltsdaten und die Anwendung der digitalen Signatur Zusätzliche Authentisierung innerhalb des VPN gegenüber einem VPN-Server innerhalb der Firewall mittels eines weiteren Schlüssels W. Kruth 2001
322
Sicherheit von E-Government-Prozessen
Virtual Private Networks (VPN) End-to-End-Architektur Die beteiligten Rechner wickeln die komplette Datenkommunikation mit Ende-zu-Ende-Verschlüsselung komplett ab Rechner verfügen über die öffentlichen Schlüssel der Kommunikationspartner VPN-Agents auf jedem Rechner W. Kruth 2001
323
Sicherheit von E-Government-Prozessen
Virtual Private Networks (VPN) Site-to-Site-Architektur Verschlüsselung der Inhaltsdaten erfolgt zwischen den Gateway-Rechnern mittels IPSec Die Empfangsadresse des Nachrichtenpaketes wird getunnelt und durch die IP-Adresse des Ziel-Gateway ersetzt, die internen Adressen bleiben dem unsicheren Netz verborgen W. Kruth 2001
324
Sicherheit von E-Government-Prozessen
Virtual Private Networks (VPN) End-to-Site-Architektur Kombination der beiden anderen Architekturmodelle Relevanz-Architektur für dynamische Einwahl in das Behördennetz von x-beliebigem Standort Mobile Kommunikationssysteme sind mit VPN-Software und Kryptoware ausgestattet Tunnel existiert zwischen dem Notebook und dem Gateway W. Kruth 2001
325
Sicherheit von E-Government-Prozessen
Organisation und Wirkungsweise von PKI Die technische und organisatorische Infrastruktur zur Erzeugung, Verteilung und Verwaltung von Schlüsseln und Zertifikaten wird als Public Key Infrastructure (PKI) beschrieben PKI´s bestehen aus mehreren Komponenten und Eigenschaften, die insgesamt die organisatorisch-technische Architektur abbilden W. Kruth 2001
326
Sicherheit von E-Government-Prozessen
Organisation und Wirkungsweise von PKI Komponenten der PKI-Architektur (1) Zertifikatsbesitzer (Subject of Certificate) als grundlegende Komponente (natürliche Personen, Behörde, Anwendung oder Rechner) Key-Management Center (KMC) zur Generierung, Archivierung und Vernichtung von Schlüsseln (Signatur- und Prüfschlüssel, Schlüssel zur Authentifizierung und zur Schlüsselverteilung) W. Kruth 2001
327
Sicherheit von E-Government-Prozessen
Organisation und Wirkungsweise von PKI Komponenten der PKI-Architektur (2) Instanz für die Bestätigung und Zertifizierung von öffentlichen Schlüsseln, die Zertifikate werden mit der digitalen Signatur der Certification Authority (CA) beglaubigt Registration Authority (RA) für die sichere Erfassung und Identitätsprüfung eines Antagstellers als optionale Komponente Verzeichnis (Directory) für die Veröffentlichung ausgestellter Zertifikate und der Sperrlisten (Certificate Revocation List, CRL) zur Information über ungültige Zertifikate W. Kruth 2001
328
Sicherheit von E-Government-Prozessen
Organisation und Wirkungsweise von PKI Komponenten der PKI-Architektur (3) Key Recovery Center (KRC) als vertrauenswürdige Instanz zur Regenierung verloren gegangener Schlüssel Zertifikatsbenutzer (Certificate Using Entity, CUE), neben den Inhaber von Zertifikaten sind dies Anwendungen oder sonstige Objekte W. Kruth 2001
329
Sicherheit von E-Government-Prozessen
Organisation und Wirkungsweise von PKI Anwendungsbereiche für PKI Verschlüsselung Digitale Signatur Digitale Zertifikate W. Kruth 2001
330
Sicherheit von E-Government-Prozessen
Organisation und Wirkungsweise von PKI Common Bridge CA Einrichtung und Nutzung einer PKI für eine geschlossene Benutzergruppe ist unproblematisch Für die Umsetzung der Konzepte in offenen Benutzergruppen muss die globale Kompatibilität der beteiligten Systemkomponenten gewährleistet werden In einer Common Bridge CA werden die CA verschiedener Behörden zusammengeführt Die „Bridge-CA“ steht allen Behörden, die die technischen Anschlussvoraussetzungen erfüllen, offen W. Kruth 2001
331
Sicherheit von E-Government-Prozessen
Organisation und Wirkungsweise von PKI Problemfelder Fehlende Kontrollen auf sichere Aufbewahrung und Nutzung von geheimen Schlüsseln der PKI-Teilnehmer Fehlende Standards für Smart Cards Keine oder unzureichende Verfahren zum verlässlichen Schlüsselwiderruf bei Verlust oder Diebstahl von Zertifikaten Fehlende PKI-Fähigkeit von System- und Anwendungssoftware W. Kruth 2001
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.