Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sichere Implementierung

Ähnliche Präsentationen


Präsentation zum Thema: "Sichere Implementierung"—  Präsentation transkript:

1 Sichere Implementierung
Prinzipien des Security-Engineering

2 Entwicklungsprozess zur Konstruktion sicherer Systeme
Dezidierte Methoden bislang kaum entwickelt. Es wird auf allgemeine methodische in der Regel top-down orientierte Vorgehensweise aus Software-Engineering zurückgegriffen. Schwierig, da vom Angreifer viele Möglichkeiten hat. Dr. Wolf Müller

3 Allgemeine Konstruktionsprinzipien
1975 Saltzer und Schröder: allgemeine Prinzipien Heute noch gültig Erlaubnis-Prinzip Vollständigkeits-Prinzip Need-To-Know-Prinzip Prinzip der Benutzerakzeptanz Dr. Wolf Müller

4 Erlaubnis (fail-safe defaults)
Grundsätzlich Zugriff verboten (default deny) nur durch explizite Erlaubnis wird Zugriffsrecht gewährt. Configfiles Apache SMB Dr. Wolf Müller

5 Vollständigkeit (complete mediation)
Jeder Zugriff ist auf Zulässigkeit zu prüfen! System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip. Rechte können sich zwischendurch verändert haben. Dr. Wolf Müller

6 Need-to-Know Prinzip der minimalen Rechte: Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt. System, in dem ein Superuser unbeschränkte Rechte hat, verstößt gegen dieses Prinzip. AppAmor SELinux (Security Enhanced) Rollenbasierte Rechte Dr. Wolf Müller

7 Akzeptanz (economy of mechanism)
Benutzerakzeptanz fordert, dass eingesetzte Sicherheitsmechanismen einfach zu nutzen sein müssen und routinemäßig oder automatisch angewendet werden Dr. Wolf Müller

8 Offener Entwurf (open design)
Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden, da Sicherheit des Systems nicht von der Geheimhaltung spezieller Verfahren abhängig sein darf No security through obsurity Sicherheit kryptografischer Verfahren sollte nicht darauf basieren, dass Verschlüsselungsverfahren nicht bekannt ist. „Schlüssel unter der Fußmatte“ Dr. Wolf Müller

9 Sicherheitskern (security kernel)
Bei Konstruktion von Betriebssystemen werden sicherheitsrelevante Dienste und Maßnahmen häufig zusammengefasst und von den übrigen Teilen isoliert. Kernel TPM Chipcard Onboard unit (Maut) Dr. Wolf Müller

10 Phasen der Systemkonstruktion
Bewertung Problemstellung Maßnahmen Funktionsfähiges System Dynamischer Prozess Endet nicht mit Release der Software / des Systems - Support Anforderungen und Risiken Planen Verbesserung Realiserung Anpassen Ausführen Prüfen Validierung Messung und Dr. Wolf Müller

11 Prüfungstermine (August)
Modul(e): VL IT-Sicherheit Grundlagen Prüfungstermin(e): Mi., , Do., Prüfer/in: Dr. Wolf Müller Ort: Haus 3, Raum 327 Prüfungsart: mündliche Prüfung Anmeldung: Beginn: am bis bei: Name: Frau Albrecht/ Frau Schoch Raum-Nr.: Haus 3, R. 302 Sprechzeiten: 10 – 16 Uhr Abmeldung: unter: Dr. Wolf Müller

12 Prüfungstermine (September)
Modul(e): VL IT-Sicherheit Grundlagen Prüfungstermin(e): Mi., , Do., Prüfer/in: Dr. Wolf Müller Ort: Haus 3, Raum 327 Prüfungsart: mündliche Prüfung Anmeldung: Beginn: am bis bei: Name: Frau Albrecht/ Frau Schoch Raum-Nr.: Haus 3, R. 302 Sprechzeiten: 10 – 16 Uhr Abmeldung: unter: Dr. Wolf Müller

13 Prüfungsschwerpunkte
Dr. Wolf Müller

14 Viel Erfolg bei den Prüfungen!
Dr. Wolf Müller

15 Wintersemester 2012/13: [32 259] SE IT Security Workshop
(Block, Mo-Fr, )  2 SWS Dipl. 3 SP / M.Sc. 5 SP IT Security Workshop/ [32 257] SE Electronic Identity Dr. Wolf Müller

16 eID@SAR: {Bachelor-, Master-, …arbeiten}
Sicherheits-Forschungsthemen am Lehrstuhl: Elektronische Identitäten (eID) NFC / RFID / ISO Smartcards / Leser Fokus: nPA Studie für BMI: „Nutzung von Smartphones als Lesegerät für neuen Personalausweis“ Kooperation: - Bundesdruckerei Dr. Wolf Müller

17 Weiter mit Netzwerksicherheit Drahtlos!
GSM/UMTS Bluetooth (Foliensatz 20) Dr. Wolf Müller


Herunterladen ppt "Sichere Implementierung"

Ähnliche Präsentationen


Google-Anzeigen