IT-Informationssicherheit Lisa Weisenborn Internettechnologien 28. August 2012 // Mannheim
Agenda Vertraulichkeit Identität Integrität Verfügbarkeit
Vertraulichkeit Diskretion zum Schutz vor Missbrauch eingeschränkter Nutzerkreis Gilt für Zugriff wie auch Datenübertragung
Abhören von Daten Bsp.: Man-in-the-Middle-Angriff unerlaubter Gerätezugriff Verlust der Vertraulichkeit unerwünschter Informationsgewinn und Diebstahl Vertraulichkeit
Signaturen Rechtsnormen Verschlüsselung und Rechtesystem Umwandlung Klartext in Geheimtext Sichere Verbindung (HTTPS) Vertraulichkeit
Identität Identifikatior für Person, Ressource, Organisation oder Service durch zusätzliche Informationen Authentizität Person ist die, die sie vorgibt zu sein; Überprüfung der Identität
Identität Sicherheitsrisiko für Firmen Vorgaukeln einer falschen Identität; Sabotage, Spionage, Betrug Sicherheitsrisiko für Privatpersonen Phishing Missbrauch der Identität
Identität Anforderungen des Bundesministeriums für Wirtschaft und Technologie Änderung des Strafgesetzbuches Identity and Access Management Zertifikate
Integrität Daten sollen nur bei entsprechender Berechtigung modifiziert werden Ändern, duplizieren, vernichten etc. muss ausgeschlossen werden
Integrität Verlust der Integrität bei unbemerkten Änderungen Oft weil verschiedene Applikationen/Systeme auf Info zugreifen Änderungen sind nicht nachzuvollziehen
Integrität Prüfsumme Message Authentication Code Quittierungsmeldungen Sequenznummern
Verfügbarkeit Verhinderung von Systemausfällen Betrifft Downtimes/Ausfallzeiten Soll-Verfügbarkeit/Ist-Verfügbarkeit
Verfügbarkeit Spannungsausfall Naturkatastrophen, Probleme der Umgebung Probleme der technischen Sicherheit Software-Bugs
Verfügbarkeit Service-Level-Agreement Redundanz-Mechanismen Fail-Over Services Backups
Verfügbarkeit
Vielen Dank!