Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Sichere Implementierung
Prinzipien des Security-Engineering
2
Entwicklungsprozess zur Konstruktion sicherer Systeme
Dezidierte Methoden bislang kaum entwickelt. Es wird auf allgemeine methodische in der Regel top-down orientierte Vorgehensweise aus Software-Engineering zurückgegriffen. Schwierig, da vom Angreifer viele Möglichkeiten hat. Dr. Wolf Müller
3
Allgemeine Konstruktionsprinzipien
1975 Saltzer und Schröder: allgemeine Prinzipien Heute noch gültig Erlaubnis-Prinzip Vollständigkeits-Prinzip Need-To-Know-Prinzip Prinzip der Benutzerakzeptanz Dr. Wolf Müller
4
Erlaubnis (fail-safe defaults)
Grundsätzlich Zugriff verboten (default deny) nur durch explizite Erlaubnis wird Zugriffsrecht gewährt. Configfiles Apache SMB Dr. Wolf Müller
5
Vollständigkeit (complete mediation)
Jeder Zugriff ist auf Zulässigkeit zu prüfen! System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip. Rechte können sich zwischendurch verändert haben. Dr. Wolf Müller
6
Need-to-Know Prinzip der minimalen Rechte: Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt. System, in dem ein Superuser unbeschränkte Rechte hat, verstößt gegen dieses Prinzip. AppAmor SELinux (Security Enhanced) Rollenbasierte Rechte Dr. Wolf Müller
7
Akzeptanz (economy of mechanism)
Benutzerakzeptanz fordert, dass eingesetzte Sicherheitsmechanismen einfach zu nutzen sein müssen und routinemäßig oder automatisch angewendet werden Dr. Wolf Müller
8
Offener Entwurf (open design)
Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden, da Sicherheit des Systems nicht von der Geheimhaltung spezieller Verfahren abhängig sein darf No security through obsurity Sicherheit kryptografischer Verfahren sollte nicht darauf basieren, dass Verschlüsselungsverfahren nicht bekannt ist. „Schlüssel unter der Fußmatte“ Dr. Wolf Müller
9
Sicherheitskern (security kernel)
Bei Konstruktion von Betriebssystemen werden sicherheitsrelevante Dienste und Maßnahmen häufig zusammengefasst und von den übrigen Teilen isoliert. Kernel TPM Chipcard Onboard unit (Maut) Dr. Wolf Müller
10
Phasen der Systemkonstruktion
Bewertung Problemstellung Maßnahmen Funktionsfähiges System Dynamischer Prozess Endet nicht mit Release der Software / des Systems - Support Anforderungen und Risiken Planen Verbesserung Realiserung Anpassen Ausführen Prüfen Validierung Messung und Dr. Wolf Müller
11
Prüfungstermine (August)
Modul(e): VL IT-Sicherheit Grundlagen Prüfungstermin(e): Mi., , Do., Prüfer/in: Dr. Wolf Müller Ort: Haus 3, Raum 327 Prüfungsart: mündliche Prüfung Anmeldung: Beginn: am bis bei: Name: Frau Albrecht/ Frau Schoch Raum-Nr.: Haus 3, R. 302 Sprechzeiten: 10 – 16 Uhr Abmeldung: unter: Dr. Wolf Müller
12
Prüfungstermine (September)
Modul(e): VL IT-Sicherheit Grundlagen Prüfungstermin(e): Mi., , Do., Prüfer/in: Dr. Wolf Müller Ort: Haus 3, Raum 327 Prüfungsart: mündliche Prüfung Anmeldung: Beginn: am bis bei: Name: Frau Albrecht/ Frau Schoch Raum-Nr.: Haus 3, R. 302 Sprechzeiten: 10 – 16 Uhr Abmeldung: unter: Dr. Wolf Müller
13
Prüfungsschwerpunkte
Dr. Wolf Müller
14
Viel Erfolg bei den Prüfungen!
Dr. Wolf Müller
15
Wintersemester 2012/13: [32 259] SE IT Security Workshop
(Block, Mo-Fr, ) 2 SWS Dipl. 3 SP / M.Sc. 5 SP IT Security Workshop/ [32 257] SE Electronic Identity Dr. Wolf Müller
16
eID@SAR: {Bachelor-, Master-, …arbeiten}
Sicherheits-Forschungsthemen am Lehrstuhl: Elektronische Identitäten (eID) NFC / RFID / ISO Smartcards / Leser Fokus: nPA Studie für BMI: „Nutzung von Smartphones als Lesegerät für neuen Personalausweis“ Kooperation: - Bundesdruckerei Dr. Wolf Müller
17
Weiter mit Netzwerksicherheit Drahtlos!
GSM/UMTS Bluetooth (Foliensatz 20) Dr. Wolf Müller
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.