Grundlagen Begriffe.

Slides:



Advertisements
Ähnliche Präsentationen
Einer der Dienste im Internet
Advertisements

Surfen im Internet.
Agenda Einleitung Risiken und Gefahren Vorbeugung
Firewalls.
Seminar Internet-Dienste
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Datenbankzugriff im WWW (Kommerzielle Systeme)
SAP R/3 - Speichermanagement
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Schwachstellenanalyse in Netzen
Gefährdung durch Viren
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Computerkriminalität, Datenschutz, Datensicherheit
Stefanie Selzer - Pascal Busch - Michael Kropiwoda
Risiken und Chancen Risiko Beurteilung: Dazu gehört die Identifikationen von Risiken, ihre Analyse und das Ordnen nach Prioritäten. Risiko Kontrolle: Dazu.
Rechneraufbau & Rechnerstrukturen, Folie 14.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 14.
Vorlesung: 1 Betriebssysteme 2007 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 3. Quartal.
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Mechatronik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 2. Quartal.
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
1/25 UNIVERSITY OF PADERBORN Projektgruppe KIMAS Projektgruppe KIMAS MultiAgenten-Systeme Andreas Goebels.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Sicher durchs Internet
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Sicherheit in drahtlosen Netzen
Capabilities - Sicherheit realisiert auf Hardware-Ebene am Beispiel von MONADS Teil 2 Vorgelegt von: Wiebke Schröder Vortragsdatum: 07. Juli /21.
Elektronische Signatur
Evaluierung des ITU-T.124 Telekonferenzstandards
Anonymität contra Straftatverfolgung im Internet
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Gliederung Einleitung eID-Infrastruktur und Komponenten
Vorteile eines lokalen Netzwerks?
Schützen, aber wie ? Firewalls wie wir sie kennen.
Cloud-Computing Tomic Josip.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Grundlagen: Client-Server-Modell
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
UND NOCH EIN PAAR BEGRIFFE…
Daniel Franke Tim Benedict Jagla Matthias Thimm
Stefan Trienen, Philip Weber
Präsentation von Lukas Sulzer
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Netzwerke.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Ferngesteuerte Spam-Armeen
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Ist das DANRW vertrauenswürdig? Manfred Thaller Universität zu Köln Köln, Die Herausforderung der Elektronischen Archivierung 16. Januar 2013.
->Prinzip ->Systeme ->Peer – to – Peer
Datenschutz und Datensicherheit
Exploiting Web Applications
BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.
Datenbanken im Web 1.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
IT-Informationssicherheit Lisa Weisenborn Internettechnologien 28. August 2012 // Mannheim.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
von Doris, Fabienne, Patricia und Katrin
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
 Präsentation transkript:

Grundlagen Begriffe

IT-System Ein IT-System ist ein geschlossenes oder offenes System, dynamisches technisches System mit der Fähigkeit zur Verarbeitung oder Speicherung von Informationen. Dr. Wolf Müller

Closed (geschlossen) System, das auf Technologie des Herstellers aufbaut, nicht kompatibel zu Konkurrenzprodukten ist und dessen Ausdehnung auf einen bestimmten Teilnehmerkreis / ein bestimmtes Gebiet begrenzt ist. In der Regel homogen, zentral verwaltet. 125Mb/s Hi-Speed Modus (HSM) Dr. Wolf Müller

Open (offen) Systeme die vernetzt, physisch verteilt sind, sich an Standards zum Informationsaustausch mit anderen Systemen orientieren, meist heterogene Hardwarekomponenten und keine zentrale Administration beinhalten. Offene Systeme bieten breitere Angriffsfläche. Aber, offene Systeme sind auch besser prüfbar. 802.11g Dr. Wolf Müller

Information & data objects IT-Systeme speichern und verarbeiten Informationen. Information (Informationen): Abstraktum, in Form von Daten und Datenobjekten repräsentiert passive Objekte: Informationsspeicherung Datei, Datenbankeintrag, … aktive Objekte: Speicherung & Verarbeitung von Informationen Prozesse, … Information = (Datum, Interpretationsvorschrift) Integer kann Key, Kontostand, Speicheradresse (je nach Interpretationsvorschrift) darstellen, dieselbe Information kann verschiedene Darstellungen haben. ASN1, XML Dr. Wolf Müller

Information & data objects (2) Problem: Datenobjekte in verschiedenen Repräsentationen / Orten: Hauptspeicher, Cache, Hibernation-Datei, Netzwerk-Repräsentation Verschiedene Schutzmechanismen nötig Beispiel: EFS unter Windows 2000 / XP Verschlüsselte Ablage der Dateien auf der Festplatte, Aber in den ersten Versionen: entschlüsselte Dateiblöcke im Cache verfügbar Dr. Wolf Müller

Information channels (Informationskanäle) Potenziell auftretende Kanäle, über die Information fließen kann. (legitime, verdeckte, Speicherkanäle) Speicherkanäle: Objekte, die von verschiedenen Subjekten genutzt werden gemeinsam können. (Dateien, shared Memory, …) Legitimer Kanal: Kanal, der vom Subjekt in der Regel für Informationsaustausch genutzt wird (Nachrichten, Parameter bei Operationsaufrufen, ..) Dr. Wolf Müller

Information channels (2) Verdeckter Kanal (covert channel): Nicht für Informationstransfer vorgesehen, aber dafür missbraucht. (Ausführungszeit, Traffic pattern, Anklopfen, …) Storage (niedrigstes Bit in Bildern, Absender, Protokollinfo) Ausführungszeit / Timing: Kann nicht völlig verhindert werden, größere Bandbreiten jedoch nur schwer zu verstecken. Dr. Wolf Müller

Subjekt / Zugriff / Autorisierung Benutzer eines Systems, sowie alle Objekte, die im Auftrag von Benutzern im System handeln können. Zugriff: Interaktion zwischen Subjekt und Objekt, durch die ein Informationsfluss zwischen beiden auftritt. Autorisierung: Subjekt besitzt Berechtigung auf Information / Datenobjekt zuzugreifen. Dr. Wolf Müller

Sicherheit Safety (Funktionssicherheit) Ist-Funktionalität der Komponenten eines Systems = spezifizierte Soll-Funktionalität Keine funktional unzulässigen Zustände Security (Informationssicherheit) Nur Systemzustände, ohne unautorisierte Informationsveränderung oder -gewinnung Protection (Datensicherheit) Kein unautorisierter Zugriff auf Systemressourcen insbesondere Daten Umfasst Maßnahmen zur Datensicherheit (backup) Privacy (Datenschutz) Dr. Wolf Müller

Sicherheit Privacy (Datenschutz) Fähigkeit einer natürlichen Person, Weitergabe von Informationen, die sie persönlich betreffen, zu kontrollieren. Bundesdatenschutzgesetz: „Recht auf informationelle Selbstbestimmung“, Anspruch auf Anonymisierung (BVerfGE65,1,49) Verschiedene Gesetze / Standards in verschiedenen Ländern Dr. Wolf Müller

Aktuell: http://heise.de/-1519675 http://www.ipv6council.de/documents/leitlinien_ipv6_und_datenschutz.html?L=1 IPv6 Chance … Schutzes der Privatsphäre auszugestalten.  … Aufklärung und … Unterstützung durch die Zugangsprovider (ISP) und Service-Anbieter im Internet. ISP Provider hat Kenntnis von allen Verbindungsdaten … Vertrauensverhältnis … durch die Verwendung von IPv6 … nicht beeinflusst. …Unterstützung, die Möglichkeit einer dauerhaften Identifikation bei der Nutzung von Ressourcen und Diensten im Internet gegenüber Dritten weitgehend zu verhindern bzw. zu erschweren. … (Privacy Extensions, dynamische Adresspräfixe, u.a.) … … Möglichkeit … sowohl mit statisch vergebenen IPv6 Adressen, d.h. dauerhaft identifizierbar, Transaktionen im Internet durchzuführen als auch anonymisiert … … Sensibilisierung und Aufklärung der Benutzer zur Erlangung der notwendigen Medienkompetenz für einen verantwortungsbewussten Umgang mit persönlichen Daten erfolgen. Dr. Wolf Müller

Sicherheit - Bemerkungen Unterscheidung zwischen Systemen vordringlich zum Schutz der verarbeiteten Information (Informationssicherheit) Schutz der Daten als Repräsentanten (Datensicherheit) Funktionssicherheit Basis der Informations- bzw. Datensicherheit Sicherstellung von Informations- bzw. Datensicherheit bedarf ständiger Überprüfung (Systemeigenschaften =f(t)) Dr. Wolf Müller

Dependability (Verlässlichkeit) Safety: (Funktionssicherheit): System nimmt keine unzulässigen Zustände an. Reliability: gewährleistet zuverlässige Erbringung der spezifizierten Funktion. Dr. Wolf Müller

Schutzziele Informationen, Daten = zu schützende Güter (assets) informationssicherer, datensicherer Systeme Zugriffskontrolle genauer: Datenintegrität Informationsvertraulichkeit Zugreifende Subjekte müssen eindeutig identifiziert und ihre Identität verifiziert werden. Dr. Wolf Müller

Authenticity (Authentizität) Authentizität eines Objekts oder Subjekts: Echtheit und Glaubwürdigkeit des Objekts bzw. Subjekts, die anhand einer eindeutigen Identität und charakteristischen Eigenschaften überprüfbar ist. Meist nur für Benutzer durchgeführt Identifikation auf Basis von accounts Eigenschaften zum Nachweis (z.B. Passwort, Biometrie, Token) Bei offenen Systemen auch Authentizität von Objekten (Web-Server, WLAN AP, Code) Kryptografie (nur Echtheitsprüfung) Funktionalität ? Dr. Wolf Müller

Integrity (Datenintegrität) Subjekten ist es unmöglich, geschützte Daten unautorisiert und unbemerkt zu modifizieren. Erfordert Rechtefestlegung zur Nutzung von Daten. Schreibrechte für Dateien, Verzeichnisse Dr. Wolf Müller

Confidentiality (Informationsvertraulichkeit) Keine unautorisierte Informationsgewinnung möglich In der Regel durch Festlegung von Berechtigungen und Kontrollen realisiert Maßnahmen zur Kontrolle von Informationsflüssen Confinement Problem: Durchsickern von Information verhindern In Datenbanken spezielle Interferenz-Probleme Aus Einzelinformationen können weitere abgeleitet werden. Anonymität? Was weiß Google über mich? Techniken: Kryptografie, Labeling / Classification Dr. Wolf Müller

Unzulässiger Informationsfluss Kontrolle der Datenzugriffe ≠ Kontrolle Informationszugriffe Vertraulichkeits-anforderung: Joe darf keine Kenntnis über durch Datei 1 repräsentierte Informationen erlangen! Datei 1 Datei 2 Lesen Schreiben Lesen Bill Joe Dr. Wolf Müller

Availability (Verfügbarkeit) Authentifizierte und autorisierte Subjekte können nicht unautorisiert bei der Wahrnehmung ihrer Berechtigungen beeinträchtigt werden. Konkurrenz (verschiedener Nutzer / Geräte) verschiedener Prozesse im OS Monopolisieren der CPU im Widerspruch, normales Scheduling nicht Maßnahme: Quota Dr. Wolf Müller

Non repudiation (Verbindlichkeit) Verbindlichkeit, Zuordenbarkeit einer Menge von Aktionen liegt vor, wenn es unmöglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann. Ziele: Rechtliche Verbindlichkeit Abrechenbarkeit (accountability) E-Commerce, E-Buisness Maßnahmen: Digitale Signaturen, … Internetbanking (PIN, TAN), eSIGN Dr. Wolf Müller

Anonymisierung Anonymisierung: Verändern personenbezogener Daten, so dass Einzelangaben über persönliche oder sachliche Verhältnisse nicht oder nur mit unverhältnismäßig großem Aufwand (Zeit, Kosten, Arbeitsstunden) einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können. Wie groß ist das anonymity set? Dr. Wolf Müller

Pseudonymisierung Verändern personenbezogener Daten durch eine Zuordnungsvorschrift (z. B. Nutzung von Pseudonymen), so dass persönliche oder sachliche Verhältnisse nicht ohne Kenntnis der Zuordnungsvorschrift einer natürlichen Person zugeordnet werden können. Schwächere Form der Anonymisierung Chat, Google, Cookie Dr. Wolf Müller

Web-Browser Vielzahl von Daten (oft nicht nötig) mit übermittelt: IP referer URL, … Browser Release OS Date, Time Cookies Super-Cookies (Dom storage) evercookie http://samy.pl/evercookie/ Gegenmaßnahmen: anonymous Proxy, lokal Proxy squid, privoxy TOR (TorBrowser) Cookies nach jeder Session löschen Dr. Wolf Müller

Cookies DOM Storage: HTTP-Cookies: Deaktivierung im Firefox: Bis zu 5 Megabyte möglich Wird auch variierender Schreibweise oder Subdomain aufgerufen. (z.B. "http://www.foo.de/", "foo.de", "bar.foo.de"). HTTP-Cookies: Bis 4 Kilobyte möglich. Nur Server gesendet, wenn exakte Übereinstimmung vorliegt Deaktivierung im Firefox: Private Daten löschen (löscht im FF Cookies & SuperCookies) about:config dom.storage.enabled  false Flash-Cookies (Super-Cookies): Local Shared Objects (LSOs) Von Flash benutzt, nicht im Benutzerprofil des Webbrowsers. Nicht gelöscht. *.sol Abwehr: Einstellungen des Flash-Players (Alles-oder-Nichts) Dr. Wolf Müller

Schwachstellen Schwachstelle (weakness): - Schwäche eines Systems oder Punkt an dem das System verwundbar werden kann. Verwundbarkeit (vulnerability): Schwachstelle über die die Sicherheitsdienste des Systems umgangen, getäuscht oder unautorisiert modifiziert werden können. Diebstahl (mobile Geräte), Softwarefehler, unsichere Kommunikation, Pufferüberläufe Naturkatastrophen zählen nicht dazu. (Feuer, Hochwasser, Blitzschlag, Stromausfall, …) Dr. Wolf Müller

Gefährdungsfaktoren höhere Gewalt Blitzschlag Erdbeben Überschwemmung Demonstration Streik Fahrlässigkeit Irrtum Fehlbedienung unsachgemäße Behandlung technisches Versagen Stromausfall Hardware-Ausfall Fehlfunktion Vorsatz Manipulation Einbruch Hacking Vandalismus Spionage Sabotage organisatorische Mängel unberechtigter Zugriff Raubkopie ungeschultes Personal Dr. Wolf Müller

Threat (Bedrohung) Zielt darauf ab, Schwachstelle(n) oder Verwundbarkeit(en) auszunutzen, um Verlust der Datenintegrität, Informationsvertraulichkeit oder Verfügbarkeit des Systems zu erreichen oder Authentizität von Subjekten zu gefährden. Gewicht der Bedrohung hängt mit Wert der zu schützenden Güter (assets) zusammen. Dr. Wolf Müller

Risk (Risiko) Wahrscheinlichkeit bzw. relative Häufigkeit des Schadensereignisses und die durch es potenziell hervorgerufene Schadenshöhe Gewicht der Bedrohung hängt mit Wert der zu schützenden Güter (assets) zusammen. Abhängig von Angreifermodell (Kenntnisse, Ressourcen, Budget, Motivation) Dr. Wolf Müller

Zusammenhang: Schwachstellen, Bedrohungen, Risiko Bedrohungs- potenzial Schwachstellen Werte Quantifizierung Bedrohung, Gefahr Eintritts- wahrscheinlichkeit Schadens- potenzial RISIKO Dr. Wolf Müller

Attack (Angriff) Nicht autorisierter Zugriff oder Zugriffsversuch auf ein System. Passiver Angriff: Ziel: unautorisierte Informationsgewinnung, Verlust der Vertraulichkeit Abhören von Datenleitungen (eavesdropping) Unautorisiertes Lesen von Dateien Sniffer  Passworte Aktiver Angriff: Unautorisierte Modifikation von Datenobjekten Gegen Datenintegrität und Verfügbarkeit des Systems gerichtet Entfernen, modifizieren von Datenpaketen Unautorisiertes Schreiben in Dateien Spoofing (Maskierungsangriffe) Denial-of-Service (DoS) Distributed DoS Dr. Wolf Müller

Abwehr von Angriffen Schwierig Verteidiger im Nachteil Vertraulichkeit: Verdeckte Kanäle problematisch. Kryptografische Verfahren gegen Klassen von passiven Angriffen (Abhören von Datenleitungen, Auslesen von Speicherbereichen) Datenintegrität: Minimale Rechte, Beschränkung der Schreibrechte Kryptografie allein nicht ausreichend. Zusätzliche Mechanismen: Einführung Sequenznummern Verfügbarkeit: Quota Monitoring Dr. Wolf Müller

Security policy (Sicherheitsstrategie) Sicherheitsstrategie eines Systems oder einer organisatorischen Einheit legt Menge von technischen und organisatorischen Regeln, Verhaltensrichtlinien, Verantwortlichkeiten und Rollen sowie Maßnahmen fest, um angestrebte Schutzziele zu erreichen. Systembestimmt: Globale Regeln, durch zuständige Einheit (Management eines Unternehmens). Zugriffskontrollstrategie Informationsflussstrategie Benutzerbestimmbar: Erlaubt Benutzern Rechtevergabe für die von ihnen erzeugten Objekte.  Filesystem Rollenbasierte Sicherheitsstrategien: Regelung des Zugriffs auf Objekte anhand von Rollen. Rolle bestimmt Berechtigungen, Verantwortlichkeiten. Benutzer werden durch Sysadmin als Mitglieder einer Rolle eingetragen.  Goya Dr. Wolf Müller