Warum ist Sicherheit überhaupt ein Thema?

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Was kann ich tun um mein System zu verbessern?
Einer der Dienste im Internet
Sicherheit in Netzwerken
Surfen im Internet.
Thema: Sicherheitsarchitektur für mobiles Arbeiten
für das Schulnetz der BS Roth
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Firewalls.
Möglichkeiten und Grenzen von Firewall-Systemen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Konfiguration eines VPN Netzwerkes
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Sicher durchs Internet
Virtual Private Networks
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Sicherheit in drahtlosen Netzen
Angriffsmethoden Firewalls VPN
Sichere E-Commerce-Anwendungen1 Sichere Kommunikation für sichere agentenbasierte E- Commerce-Anwendungen René Köppel
Virtual Private Networks
VPN Virtual Private Network
Elektronische Signatur
Referat über das Thema: Firewall
Intrusion Detection Systems
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Sicherheitssysteme für den Eigenbedarf Balázs Bárány, PGP und Verschlüsselungstechnologien.
Angriffe durch Viren, Würmer und Trojaner
IT-Sicherheit Schlagwort oder Notwendigkeit
Weltweite Kommunikation mit Exchange Server über das Internet
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
Vorteile eines lokalen Netzwerks?
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Datenschutz und Datensicherheit
VPN Virtual Private Network
Die EDV und damit verbundene Gefahren
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
Präsentation von Lukas Sulzer
Die Welt der Informatik
Motivation Bedrohungen Fundamentale Anforderungen Modelle
Datenschutz und Datensicherheit
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Virtual Private Network
Viren und Schutzmaßnahmen
Technik schädlicher Software
VPN – Virtual Private Network
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems Johannes Wiele.
->Prinzip ->Systeme ->Peer – to – Peer
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Virtual Private Network
Virtual Private Network
Präsentiert von Julia Bischof
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
• Projektdialog paralleler Plagiatschutz- projekte
 Präsentation transkript:

Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

Warum ist Sicherheit überhaupt ein Thema? Verteilte Informatiksysteme sind kritische Ressourcen Globalisierung der Kommunikationsbedürfnisse und -infrastruktur (Internet!) Neue Formen der "grenzüberschreitenden" Kooperation: E-mail, Informationssysteme, Desktop-Conferencing Offene Systeme Daraus folgt: Erhöhung des Angriffs- und Schadenpotentials Physische Sicherheit kann nicht mehr gewährleistet werden. Wem vertraue ich, wem nicht? -> Vertrauen als wichtige Ressource, Ziel eines Sicherheitsdienstes

Typische Anwendungen / Anforderungen Elektronische Zahlungssysteme, Telebanking E-Commerce: Business-to-Client, Business-to-Business Datenbanken mit sensitivem Inhalt (personenbezogene medizin. Daten, Bonität von Kunden) Verwendung von verteilten Anwendungen zur Entscheidungsfindung (decision support systems) Elektronische Wahlen und Abstimmungen, e-Government Schutz von geistigem Eigentum (Software, digitale Publikationen) Sicheres Auditing (Aufzeichnung von Ereignissen)

Bedrohungen Bedrohungen zufälliger Art: gezielte Bedrohungen: Stromausfall Benutzerfehler Systemfehler (Software, Hardware, Übertragungsfehler) gezielte Bedrohungen: Hacker kriminelle Insider kriminelle Organisationen Behörden

Was kann ein Angreifer tun? Mithören Nachrichten senden Oft mit einem falschem Absender (IP-Adresse, e-Mail-Adresse) Aufgefangene Nachrichten unverändert noch einmal senden Aufgefangene Nachrichten verändern und absenden Code mit speziellen Eigenschaften erzeugen Viren: Modifizieren Funktion eines „Wirtsprogramms“ Würmer: Verwenden eine Sicherheitslücke und ein Transportmittel, um sich fortzupflanzen Trojanische Pferde: Fremder Code wird eingeschleust und von unbedarften Benutzern oder Programmen ausgeführt Bewusstes Überlasten kritischer Systemkomponenten

Einige Beispiele – gemeinsamer Zugriff zu Dateien Filesystem muss den Benutzer authentisieren und autorisieren (Vergabe von Rechten) Übertragene Information muss vor Einsicht und Veränderung geschützt werden Filesystem muss sich beim Benutzer authentisieren

E-Mail Nachrichten sollen vertraulich übermittelt werden können Absender soll nachprüfbar authentisch sein Nachrichteninhalt soll nachprüfbar authentisch sein Erhalt einer bestimmten Nachricht von einem bestimmten Absender soll gegenüber einem Dritten bewiesen werden können Manchmal möchte ich, dass ich für eine abgesendete Nachricht nicht behaftet werden kann. Nachrichten sollen (gelegentlich) anonym versandt werden können

E-Commerce Für Güter bezahlen, ohne meine Kreditkartennummer einem mithörenden Angreifer oder dem Verkäufer bekannt zu geben Anonyme Käufe Verkäufer will meine Bestellung gegenüber einem Dritten beweisen können Verkäufer will die Lieferung gegenüber einem Dritten beweisen können Ich will meine Zahlung gegenüber einem Dritten beweisen können

„Aktive Inhalte“ Trojanische Pferde - Würmer – Viren Vielfältige Wirkungen Löschen / verändern von Information Angriff auf Vertraulichkeit Denial of service Verschiedene Schutzmechanismen Anständige Betriebssysteme Sandboxes Signierte Inhalte Analyse des Inhalts (Virenscanner) Einschränkung der Konnektivität (Firewall) Ausbildung der Benutzer

Zielkonflikte Beweisbarkeit gegenüber Abstreitbarkeit Vertraulichkeit gegenüber den Interessen des Arbeitsgebers oder des Staates Sicherheit gegenüber Funktionalität / Komfort Vermeiden von Verlust gegenüber der Offenlegung von Daten (z.B. Kopien von Schlüsseln) Dienstverweigerung gegenüber Verhindern des Eindringens Zulassen eines berechtigten Benutzers (true negative) Blockieren eines unberechtigten Benutzers (true positive) Zulassen eines unberechtigten Benutzers (false negative) Blockieren eines berechtigten Benutzers (false positive) Unvollständige Sicherheit > keine Sicherheit > falsche Sicherheit! (> : ist besser als)

Fundamentale Anforderungen Verfügbarkeit Authentizität und Integrität von Information Benutzer Hardware Software Vertraulichkeit Beweisbarkeit von Vorgängen gegenüber Dritten Überwachung des Zugriffs zu Ressourcen

Klassifizierung nach Steve Kent Passive Attacke Aktive Attacke Vertraulichkeit Verfügbarkeit Authentizität Bekanntwerden des Inhalts Verkehrsanalyse Erwähnen: Replay von Nachrichten – als Modifikation / Fabrikation Dienstunterbruch Modifikation Replay Fabrikation

Sicherheitsmechanismen, -protokolle, Systeme Kryptographische Algorithmen Sichere Speicherung von Daten Authentische Funktionen eines Systems Sicheres Verteilen von Schlüsseln Kerberos, Public Key Infrastructure (PKI) Sichere Sessionen Secure Shell (SSH) Secure Socket Layer (SSL) IP Security (IPSEC) Sichere E-Mail Secure Multipurpose Internet Mail Extensions (S/MIME) Pretty Good Privacy (PGP)

Modell I: Sichere Kommunikation über einen unsicheren Kanal Angreifer hat vollen Zugriff auf den Kanal kennt Mechanismen/Protokolle Nachricht Nachricht Sicherheits- transfor- mation Sicherheits- transfor- mation-1 Kanal Schlüssel 1 Schlüssel 2 Sender Empfänger

Modell II: Schutz durch Zugangskontrolle Informatiksystem (Speicher, Prozessor, Ein/Ausgabe) Netz Anwendung Software-Bibliothek Berechtigter Benutzer Angreifer Zugangs- kontrolle Lokale Sicherheits- massnahmen intrusion detection, event logging, access control

Linkchiffrierung R Ziel: Sichere Verbindung von zwei als sicher betrachteten Netzen

Sicherheit in der Netzwerkebene Ziel: Virtual Private Network SR R R R unsicheres Netz SR R Router SR Router mit Sicherheitsfunktionen

Sicherheit in der Workstation / Server

Sicherheit in der Applikation

Packet Filter / Firewall Server F R R

Literatur Kaufman / Perlman / Speciner, Network Security, Prentice Hall, 1995 Stallings, Network and Internetwork Security, Addison-Wesley, 1995 Cheswick / Bellovin, Firewalls and Internet Security, Addison-Wesley, 1994 Schneier, Applied Cryptography, 2nd ed., Wiley, 1996 Stallings, Network Security Essentials, Prentice-Hall, 2000