Diplomarbeit. Thema: Prof. Dr. oec. Gunter Gräfe Fachbereich Informatik / Mathematik Hochschule für Technik und Wirtschaft Dresden (FH)

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Thema: Prof. Dr. oec. Gunter Gräfe Fachbereich Informatik / Mathematik Hochschule für Technik und Wirtschaft Dresden (FH)"

Transkript

1 Hochschule für Technik und Wirtschaft Dresden (FH) Fachbereich Informatik/Mathematik Diplomarbeit im Studiengang Wirtschaftsinformatik Thema: Entwurf und prototypische Realisierung von Maßnahmen eines Autorisierungs- und Datensicherheitskonzeptes in einer SQL-basierten chemischen Stoffdatenbank eingereicht von: Mathias Herzog eingereicht am: Betreuer: Prof. Dr. oec. Gunter Gräfe Fachbereich Informatik / Mathematik Hochschule für Technik und Wirtschaft Dresden (FH) Dr. Vinzenz Brendler Institut für Radiochemie Forschungszentrum Dresden-Rossendorf e. V.

2 Danksagung Ich möchte mich an dieser Stelle bei allen bedanken, die mich bei der Bearbeitung meines Diplomarbeitsthemas unterstützt haben. Für die Betreuung seitens der Hochschule für Technik und Wirtschaft (HTW) Dresden, bedanke ich mich bei Herrn Prof. Günter Gräfe. Außerdem danke ich Herrn Dr. Vinzenz Brendler vom Forschungszentrum Dresden-Rossendorf, für zahlreiche interessante Diskussionen und die Betreuung meiner Diplomarbeit. Des Weiteren möchte ich den Verbundspartnern im Verbundprojekt THEREDA, besonders Frau Dr. Anke Richter vom Forschungszentrum Dresden-Rossendorf, Herrn Dr. Helge Moog von der Gesellschaft für Anlagen- und Reaktorsicherheit sowie Herrn Steffen Leske meinen Dank aussprechen.

3 Inhaltsverzeichnis ABBILDUNGSVERZEICHNIS... IV TABELLENVERZEICHNIS... V ABKÜRZUNGSVERZEICHNIS... VI 1. EINLEITUNG IT-SICHERHEIT ASPEKTE DER IT-SICHERHEIT Begriffe BSI: Leitfaden IT-Sicherheit Gesetze und Standards MAßNAHMEN ZUR DATENSICHERHEIT IN DATENBANKSYSTEMEN Transaktion Datenintegrität VERSCHLÜSSELUNGSVERFAHREN ZUR SICHEREN KOMMUNIKATION Kryptographische Grundlagen Verfahren zur sicheren Kommunikation AUTHENTIFIZIERUNG UND AUTORISIERUNG AUTHENTIFIZIERUNG Passwort-Authentifizierung Smart Card Fingerprint-Scanner Digitale Zertifikate Digitale Signatur Challenge-Response-Authentifizierung AUTORISIERUNG Discretionary Access Control (DAC) Mandatory Access Control (MAC) Role-based Access Control (RBAC) I -

4 4. WEB-TECHNOLOGIEN UND SPEZIELLE ANGRIFFSTECHNIKEN SICHERHEITSASPEKTE WEBBASIERTER TECHNOLOGIEN clientseitige Technologien serverseitige Technologien BEDROHUNGEN AUS DEM Parametermanipulation SQL-Injection Denial of Service (DoS) Cross-Site Scripting (XSS) THEREDA: AUSGANGSITUATION UND ANFORDERUNGEN ZIELE UND NUTZEN VON THEREDA AUSGANGSSITUATION FUNKTIONALE ANFORDERUNGEN NICHT-FUNKTIONALE ANFORDERUNGEN ENTWURF NUTZERVERWALTUNG BENUTZERFUNKTIONEN unregistereduser registereduser author auditor accessadministrator systemadministrator SYSTEMFUNKTIONEN Prüfen / Controlling Logging Verarbeitung PROTOTYPISCHE REALISIERUNG THEREDA: DER DATENBANKNUTZER AUTHENTIFIZIERUNG II -

5 7.2.1 Serverauthentifizierung Clientauthentifizierung FAZIT I. ANHANG II. LITERATURVERZEICHNIS III -

6 Abbildungsverzeichnis Abbildung 1: Zusammenhang der Begriffe... 3 Abbildung 2: Einfaches kryptographisches Modell, nach [B_KAPPE1], S Abbildung 3: Symmetrische Kryptographie, vgl. [B_KAPPE1], S Abbildung 4: Asymmetrische Kryptographie, nach [B_KAPPE1], S Abbildung 5: SSL-Handshakeverfahren, vgl. [B_MARTI1], S Abbildung 6: Asymmetrische Challenge-Response-Authentifizierung, vgl. [B_KAPPE1], S Abbildung 7: THEREDA: Web-Architektur Abbildung 8: THEREDA: Nutzergruppendiagramm Abbildung 9: USE CASE: unregistereduser Abbildung 10: USE CASE: registered User Abbildung 11: USE CASE: author Abbildung 12: USE CASE: auditor Abbildung 13: USE CASE: accessadministrator Abbildung 14: USE CASE: systemadministrator Abbildung 15: Erstellung des Serverzertifikats mittels OpenSSL Abbildung 16: Passwortprüffunktion, nach [B_KUNZx1], S. 156f IV -

7 Tabellenverzeichnis Tabelle 1: Vergleich der Methoden zur Benutzerauthentifizierung, vgl. [I_BROMB1] Tabelle 2: Übersicht möglicher Passworträume, nach [B_KAPPE1], S Tabelle 3: Passwortrichtlinien, vgl. [B_RICHT1], S Tabelle 4: Crack-Dauer für Windows-Passwörter (NTLM), nach [Z_CT0609], S Tabelle 5: Open Source Lizenzen, nach [I_KLEIJ1] Tabelle 6: Übersicht Angriffsmethoden, vgl. [I_BREAC1], S Tabelle 7: THEREDA: Versionsänderungen Tabelle 8: THEREDA: Benutzerfunktionen, nach Nutzergruppen geordnet Tabelle 9: THEREDA: Systemfunktionen Tabelle 10: Nicht-funktionale Anforderungen, nach ISO Tabelle 11: THEREDA: Vordefinierte Auditstati Tabelle 12: THEREDA: Passwortrichtlinien V -

8 Abkürzungsverzeichnis ADO.NET... ActiveX Data Object.NET API... Application Programming Interface ASCII... American Standard Code for Information Interchange ASP... Active Server Pages BDSG... Bundesdatenschutzgesetz BMBF... Bundesministerium für Bildung und Forschung BMU... Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit BMWi... Bundesministerium für Wirtschaft und Technologie BSI... Bundesamt für Sicherheit in der Informationstechnik BSI G... BSI Gesetz CAPTCHA... Completely Automated Public Turing-Test to Tell Computers and Humans Apart CC... Common Criteria CMS... Content Management System COM... Component Object Model COS... Chip Operating System CSS... Cascading Style Sheets DAC... Discretionary Access Control DBMS... Datenbankmanagementsystem DIN... Deutsche Industrie Norm DoS... Denial of Services FSF... Free Software Foundation HTML... Hypertext Markup Language HTTP... Hypertext Transfer Protocol HTTPS... HTTP Secure ID... Identifikator IEC... International Electrotechnical Commission IIS... Internet Information Services ISO... International Organization for Standardization - VI -

9 ITSEC... Information Technology Security Evaluation Criteria ITSK... Deutschen IT-Sicherheitskriterien J2EE... Java Platform, Enterprise Edition JDBC... Java Database Connectivity JSON... JavaScript Object Notation JSP... Java Server Pages JVM... Java Virtual Machine LDSG... Landesdatenschutzgesetz MAC... Mandatory Access Control MS-EXCEL... Microsoft-Excel NATO... North Atlantic Treaty Organization NSA... National Security Agency NTML... NT LAN Manager OSI... Open Source Initiative PHP... PHP: Hypertext Preprocessor PIN... Personal Identification Number RBAC... Role-bases Access Control SigG... Signaturgesetz SQL... Structured Query Language SSI... Server Side Includes SSL... Secure Socket Layer TAN... Transaction Authentication Number TCP... Transmission Control Protocol TCSEC... Trusted Computer Security Evaluation Criteria THEREDA... Thermodynamische Referenzdatenbasis TKG... Telekommunikationsgesetz TLS... Transport Layer Security URL... Uniform Resource Locator WAL... Write-Ahead-Log World Wide Web XML... Extensible Markup Language XSS... Cross-Site Scripting - VII -

10 1. Einleitung Um die Sicherheit eines Endlagers für radioaktive Abfälle, sowie von Untertagedeponien für chemisch-toxische Stoffe und die Sanierung von Altlasten des Uranbergbaus zu gewährleisten, ist es von entscheidender Bedeutung den Schadstofftransport in die Biosphäre voraussagen zu können. Hierfür ist ein vertieftes Verständnis der physikalisch-chemischen Eigenschaften der Schadstoffe, wie auch ihrer Wechselwirkungen im System Abfall, Geosphäre und Biosphäre erforderlich. Die derzeit vorhandenen Datenbasen sind jedoch nicht einheitlich, inkonsistent, unvollständig und bieten nur einen begrenzten Variationsbereich für Temperatur und Druck. Um Grundzüge einer einheitlichen, konsistenten und qualitätsgesicherten thermodynamischen Referenzdatenbasis zu entwickeln, hat sich der Arbeitskreis Thermodynamische Referenzdatenbasis gebildet. Für weitere Details wird auf Altmaier et al. ([Z_ALTMAI]) verwiesen. Zu den Mitgliedern des Arbeitskreises gehören die Gesellschaft für Anlagen- und Reaktorsicherheit, das Institut für Nukleare Entsorgung des Forschungszentrums Karlsruhe, das Institut für Radiochemie des Forschungszentrums Dresden-Rossendorf, das Institut für Anorganische Chemie der TU Bergakademie Freiberg sowie die AF- Colenco AG (Baden/CH). Seit Juli 2006 wird durch das Bundesministerium für Bildung und Forschung (BMBF), das Bundesministerium für Wirtschaft und Technologie (BMWi) und das Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit (BMU) das Projekt THEREDA Thermodynamische Referenzdatenbasis gefördert. Das Projekt zielt darauf ab, Langzeitsicherheitsanalysen mittel- bis langfristig besser, zuverlässiger, vergleichbarer, belastbarer und nachvollziehbarer zu machen. Datenintegrität, sowie Zugriffsschutz spielen in diesem Projekt eine bedeutende Rolle, da die Datenbasis für sicherheitsrelevante Aufgaben mit hoher öffentlicher Aufmerksamkeit eingesetzt werden soll. Die vorliegende Diplomarbeit widmet sich - 1 -

11 1. Einleitung aufgrund dessen daher den verschiedenen Aspekten der IT-Sicherheit, sowie den Methoden zur Authentifizierung und Autorisierung von Nutzern. Des Weiteren werden verschiedene Web-Technologien hinsichtlich ihrer Sicherheit diskutiert und einige Angriffsmethoden vorgestellt. In Zusammenarbeit mit dem Projektpartner Forschungszentrum Dresden-Rossendorf erfolgte eine Analyse der Ausgangsituation. Darauf aufbauend werden die einzelnen Nutzergruppen sowie die damit verbundenen funktionalen Anforderungen an das THEREDA Projekt definiert. Im weiteren Verlauf erfolgt eine Konkretisierung und Verknüpfung dieser Anforderungen. Abschließend werden der Datenbanknutzer, die Webserverauthentifizierung sowie die Passwortrichtlinien prototypisch realisiert. Diese Diplomarbeit ist ein weiterer Grundbaustein innerhalb des THEREDA Projektes. Ihr Wert liegt vor allem in der konzeptionellen Zuarbeit für nachfolgende Projektphasen mit dem Schwerpunkt der Realisierung der einzelnen hier definierten funktionalen Anforderungen

12 2. IT-Sicherheit 2. IT-Sicherheit In diesem Kapitel werden die für diese Arbeit relevanten Begriffe definiert. Anschließend wird auf allgemeine Richtlinien, Gesetze und Standards, die sich mit verschiedenen Aspekten der Sicherheit von Informationssystemen befassen, eingegangen. Nach diesem allgemeinen Überblick werden Maßnahmen zur Datensicherheit in Datenbanken vertieft betrachtet, bevor abschließend einige Verschlüsselungsverfahren und deren Einsatzgebiet in der Kommunikationstechnik behandelt werden. 2.1 Aspekte der IT-Sicherheit Begriffe Unter IT-Sicherheit versteh[t man] den Schutz von Informationen und Informationssystemen gegen unbefugten Zugriff und Manipulation sowie die Sicherstellung der Verfügbarkeit der durch die Systeme bereitgestellten Dienste für legitime [N]utzer, einschließlich aller Maßnahmen zur Verhinderung, Entdeckung oder Protokollierung von Bedrohungen., Kappe ([B_KAPPE1], S. 2) IT-Sicherheit Datensicherheit Zugriffsschutz Verfügbarkeit Integritätssicherheit Protokollierung Authentifizierung Autorisierung Protokollierung Protokollauswertung Backup/Recovery Abbildung 1: Zusammenhang der Begriffe Die Datensicherheit wird im Rahmen dieser Arbeit mit der Integritätssicherung gleichgesetzt und beschäftigt sich mit der Sicherung der Richtigkeit, Vollständigkeit und logischen Widerspruchsfreiheit der Daten ([I_HTWDD1], S. 4). In Kapitel

13 2. IT-Sicherheit wird die Integritätssicherung näher betrachtet. Des Weiteren schließt die Integritätssicherung die Protokollierung von Änderungen am Datenbestand mit ein. Unter dem Zugriffsschutz sind die Authentifizierung, Autorisierung und das Protokollieren von Anmeldeinformationen zu verstehen. Dabei beschäftigt sich die Authentifizierung mit der eindeutigen Identifikation von Nutzern und Systemen. Die Autorisierung befasst sich dagegen mit der Zugriffskontrolle (engl. access control) und der Vergabe bzw. dem Entzug von Rechten/Privilegien an Nutzer. Dabei werden die verschiedenen Möglichkeiten und Maßnahmen zur Authentifizierung und Autorisierung in Kapitel 3 ausführlicher diskutiert. Beim Zugriffsschutz unterscheidet man zwischen Subjekt (engl subject), Objekt (engl. object) und den eigentlichen Zugriffsrechten (engl. access right). Ein Subjekt ist ein Nutzer, eine Rolle, ein Prozess oder ein System, welches eine Handlung auslöst. Die initiierte Handlung wird auf einem entsprechenden Objekt bzw. einer entsprechenden Ressource ausgeführt. Objekte können z.b. Tabellen oder Funktionen sein. Unter Umständen können auch Subjekte Gegenstand einer Handlung werden und somit als Objekte auftreten. Die Zugriffsrechte beschreiben, welche Handlungen ein Subjekt an einem Objekt durchführen darf. Dabei kann ein Subjekt z.b. lesende, schreibende, ausführende oder löschende Zugriffsrechte für ein Objekt besitzen. Die Verfügbarkeit besagt, dass das System für legitime Nutzer immer erreichbar ist. Hierfür sollen die verschiedenen Protokolldateien ausgewertet werden, um eventuelle Bedrohungen frühzeitig zu erkennen und ggf. die Angriffspunkte zu eliminieren. Nach einem Systemausfall kann mittels der in Kapitel vorgestellten Backupvarianten sowie der Logging- und Protokolldateien, die Systemwiederherstellung (engl. recovery) schnellstmöglich gewährleistet werden. Dabei ist es notwendig, die erstellten Backups auf deren Funktionstüchtigkeit zu prüfen und den Wiederherstellungsprozess zu trainieren. Innerhalb dieser Arbeit wird auf die Verfügbarkeit des Systems nicht weiter eingegangen

14 2. IT-Sicherheit BSI: Leitfaden IT-Sicherheit Die Bundesregierung hat eine spezielle Bundesbehörde gebildet, das Bundesamt für Sicherheit in der Informationstechnik (BSI). Diese Behörde befasst sich mit den in 3 (1) des BSI Gesetzes (BSIG) definierten Aufgaben. Dazu zählen unter anderem: 3. [die] Untersuchung von Sicherheitsrisiken bei Anwendung der Informationstechnik sowie Entwicklung von Sicherheitsvorkehrungen, insbesondere von informationstechnischen Verfahren und Geräten für die Sicherheit in der Informationstechnik [..], soweit dies zur Erfüllung von Aufgaben des Bundes erforderlich ist, einschließlich der Forschung im Rahmen seiner gesetzlichen Aufgaben; 4. [die] Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten [...]; 5. [die] Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten und Erteilung von Sicherheitszertifikaten; [ ]. ([I_BSIGx1], 3 (1)) Die durch das BSI erstellten oder in Auftrag gegebenen Studien, Richtlinien und Empfehlungen sowie zahlreiche Publikationen, welche sich mit Sicherheitsfragen in der Informationstechnik befassen, werden auf der Webpräsenz des BSI ([I_BSIxx1]) veröffentlicht. An gleicher Stelle ist ebenfalls der Leitfaden IT-Sicherheit, der einen kompakten Überblick über die wichtigsten organisatorischen, infrastrukturellen und technischen IT-Sicherheitsmaßnahmen [gibt]. ([I_BSILF1], Seite 3), publiziert. Im Folgenden wird jeweils eine organisatorische, eine infrastrukturelle und eine technische Maßnahme zur Sicherstellung bzw. Verbesserung der IT-Sicherheit erläutert. 15. Datenzugriffsmöglichkeiten sollten auf das erforderliche Mindestmaß beschränkt werden ([I_BSILF1], Seite 23) Ein Anwender sollte immer nur auf die von ihm benötigten Ressourcen und Informationen Zugriff haben, das Need-to-Know Prinzip. Hierfür ist es sinnvoll und teilweise notwendig, den Anwendern spezielle Rollen und Profile zuzuordnen, um so - 5 -

15 2. IT-Sicherheit den organisatorischen Aufwand zu reduzieren. Wichtig ist ebenfalls, dass nicht benötigte Zugriffsrechte schnellstmöglich entzogen werden können, um die Gefahr von unberechtigten Zugriffen zu minimieren. Näheres wird in Kapitel 3.2. unter Autorisierung erläutert. 22. Zum Schutz von Netzen muss eine Firewall verwendet werden ([I_BSILF1], Seite 26) Eine Firewall bietet die Möglichkeit, zwei oder mehrere Netze bzw. Teilnetze voneinander abzuschirmen bzw. den Datenverkehr zu filtern. Dabei wird Datenverkehr nach speziellen Regeln innerhalb der Firewall gefiltert und auffällige/verdächtige Datenpakete werden blockiert. Diese Filterung des Datenverkehrs findet anhand definierter Regeln innerhalb der Firewall statt. So ist man z.b. besser in der Lage, ein internes Netzwerk vor bekannten Viren oder Angriffen von außen zu schützen. 37. Alle wichtigen Daten müssen regelmäßig gesichert werden (Backup) ([I_BSILF1], Seite 31) Die Datensicherung (engl. Backup) sichert den Zustand oder die Daten eines Systems zu einem bestimmten Zeitpunkt. Dadurch ist man in der Lage, ein System bzw. Daten nach einem Hardware- oder Softwareausfall bzw. -defekt ohne größere Datenverluste wiederherzustellen. Es sollte darauf geachtet werden, dass das Backupmedium, z.b. eine DVD oder eine andere Festplatte, an einem anderem Ort aufbewahrt wird Gesetze und Standards Neben den Richtlinien, welche im Leitfaden des BSI aufgeführt sind, gibt es in Deutschland verschiedene Gesetze, die sich mit unterschiedlichen Aspekten der IT- Sicherheit beschäftigen. Zu diesen zählen unter anderem das Bundesdatenschutzgesetz, das Telekommunikationsgesetz sowie das Signaturgesetz, die nachfolgend kurz erläutert werden. Weitere Gesetze werden innerhalb dieser Arbeit nicht betrachtet, stattdessen wird auf Spezialliteratur wie z.b. [B_KOITZ1] verwiesen

16 2. IT-Sicherheit Bundesdatenschutzgesetz Das Bundesdatenschutzgesetz (BDSG) beinhaltet Regelungen für den Umgang und die Verarbeitung personenbezogener Daten natürlicher Personen, sowie Bußgeld- und Strafvorschriften. Jede natürliche Person soll davor geschützt werden, dass sie durch den Umgang mit ihren personenbezogenen Daten in ihrem Persönlichkeitsrecht beeinträchtigt wird, Koitz ([B_KOITZ1], Seite 232). Dies ist auch in 1 Abs. 1 des BDSG definiert. Der erste Abschnitt des BDSG enthält weitere grundlegende Definitionen, so genannte Legaldefinitionen. Die weiteren Abschnitte beinhalten u. a., wie öffentliche und nicht öffentliche Stellen mit personenbezogenen Daten umzugehen haben und welche Rechte eine natürliche Person besitzt, um den Umgang mit personenbezogenen Daten einzuschränken. Jedes Bundesland besitzt sein eigenes Datenschutzgesetz, die so genannten Landesdatenschutzgesetze (LDSG). Diese beinhalten die Regelungen für die öffentlichen und nicht-öffentlichen Stellen des jeweiligen Bundeslandes. Telekommunikationsgesetz Das Telekommunikationsgesetz (TKG) umfasst technologieneutrale Regelungen, mit denen der Wettbewerb in den Bereichen der Telekommunikation sowie der Telekommunikationsinfrastruktur gewährleistet und gefördert werden sollen. Hierfür enthält das Gesetz neben den Marktregulierungen und dem Kundenschutz auch die Aufgaben und Befugnisse der Bundesnetzagentur. Die Bundesnetzagentur legt den gesetzgebenden Körperschaften des Bundes [...] einen Bericht über ihre Tätigkeit sowie über die Lage und die Entwicklung auf dem Gebiet der Telekommunikation vor [...], nach 121 (1) TKG. Signaturgesetz Im Signaturgesetz (SigG) sind Rahmenbedingungen für elektronische Signaturen definiert sowie Legaldefinitionen für diesen Bereich. Auf digitale Signaturen und die dadurch erreichbaren Authentifizierungsmöglichkeiten wird in Kapitel näher eingegangen

17 2. IT-Sicherheit Neben diesen Gesetzen und Richtlinien existieren noch mehrere verschiedene Standards. Dazu zählen die Trusted Computer Security Evaluation Criteria (TCSEC), die in den USA durch die National Security Agency (NSA) zusammengestellt wurden. Diese Kriterien sind in dem so genannten Orange Book (einfache Systemsicherheit), dem Red Book (Interpretation des Orange Book im Kontext von Netzwerken) oder dem Blue Book (NATO TCSEC, 1987, inhaltlich mit Orange Book übereinstimmend) definiert. Des Weiteren gibt es die Europäischen Kriterien (ITSEC), die deutschen Sicherheitskriterien (ITSK), sowie die Common Criteria (CC), welche in der ISO standardisiert wurden. (vgl. [S_FRITZ1]) 2.2 Maßnahmen zur Datensicherheit in Datenbanksystemen In Datenbanksystemen stellt das Datenbankmanagementsystem (engl. Database Management System, kurz DBMS) unter anderem die Funktionen des Zugriffsschutzes und der Datensicherheit zur Verfügung. Die Konzepte des Zugriffsschutzes werden in Kapitel 3 ausführlicher diskutiert. Im Folgenden wird das Transaktionskonzept in Datenbanken betrachtet und hinsichtlich des Zugriffsschutzes untersucht. Anschließend wird auf die Integritätssicherung näher eingegangen Transaktion Eine Transaktion ist eine konsistenzerhaltende Operation auf einer Datenbank, d.h. sie lässt die Datenbank in konsistentem Zustand zurück, wenn diese vor Beginn der Transaktion schon konsistent war, Zehnder ([B_ZEHND1], S. 47). Konsistent steht in diesem Zusammenhang für die Einhaltung der semantischen Integritätsbedingungen, basierend auf dem ACID-Prinzip. Dieses stellt die Merkmale einer Transaktion dar: Atomicity (Ununterbrechbarkeit, Atomarität) Diese Eigenschaft besagt, dass eine Transaktion entweder vollständig oder gar nicht ausgeführt wird, also nach dem Alles oder Nichts -Prinzip. Wird eine Transaktion nicht erfolgreich abgeschlossen, so wird der konsistente Zustand, der vor Beginn der Transaktion vorlag, wiederhergestellt und damit die Zwischenergebnisse der Transaktion zurückgesetzt

18 2. IT-Sicherheit Consistency (Konsistenzerhaltung) Die Konsistenzerhaltungseigenschaft einer Transaktion stellt sicher, dass sich die Datenbank vor bzw. nach einer Transaktion in einem konsistenten Zustand befindet. Isolation (Isolation, Isolierter Ablauf) Jede Transaktion läuft unabhängig von allen anderen parallelen Transaktionen ab. Hier wird sichergestellt, dass eine Transaktion nicht auf inkonsistente Zwischenwerte einer anderen Transaktion zugreifen kann und dass eine Transaktion selbst keine inkonsistenten Werte zur Verfügung stellt. Durability (Dauerhaftigkeit, Persistenz) Die Dauerhaftigkeitseigenschaft stellt sicher, dass Ergebnisse erfolgreich abgeschlossener Transaktionen nicht verloren gehen, selbst wenn vor dem physischen Schreiben Fehler auftreten. In einigen Fällen kann das ACID-Prinzip nicht während einer gesamten Transaktion eingehalten werden. In diesem Fall soll [d]as Ergebnis einer Transaktion [ ] berechnet werden, als sei sie nach dem ACID-Prinzip abgelaufen[ ], Saake ([B_SAAKE1], S. 500). Zielsetzung ist und bleibt, die Datenbank von einem konsistenten in einen anderen konsistenten Zustand zu überführen. Eine Transaktion kann entweder mit einem COMMIT oder ABOUT abgeschlossen werden. Bei einem COMMIT tritt kein Fehler innerhalb einer Transaktion auf und die Transaktion wird erfolgreich abgeschlossen. Das heißt, dass sich die Datenbank in einem neuen konsistenten Zustand befindet. Wird eine Transaktion mittels eines ABOUT abgebrochen, wird in der Regel der konsistente Zustand vor Beginn einer Transaktion wiederhergestellt. Das ACID-Prinzip, COMMIT und ABOUT sind die grundlegendsten Eigenschaften, welche das Transaktionskonzept aufweist. Innerhalb einer Transaktion, in der mehrere Befehle/Anweisungen ausgeführt werden können, kann aus unterschiedlichen Gründen ein Abbruch (ABOUT) der Transaktion erfolgen, beispielsweise durch die Verletzung von Zugriffsberechtigungen oder von Integritätsbedingungen

19 2. IT-Sicherheit Innerhalb einer Transaktion wird geprüft, ob ein Subjekt für die Ausführung der Befehle/Anweisungen die notwendigen Rechte für die davon betroffenen Objekte besitzt. Ist dies nicht der Fall, so wird diese Transaktion durch ein ABOUT beendet. Ein Transaktionsabbruch kann außerdem durch die Verletzung der Datenintegrität erfolgen, welches im nächsten Unterkapitel diskutiert wird Datenintegrität Die Datenintegrität beschäftigt sich mit der Sicherung der Richtigkeit, Vollständigkeit und logischen Widerspruchsfreiheit der Daten ([I_HTWDD1], S. 4). Dabei unterscheidet man in 1. Semantische Integrität 2. Operationelle Integrität 3. Physische Integrität. Semantische Integrität Die semantische Integrität befasst sich mit der Gewährleistung der Richtigkeit, Korrektheit und logischen Widerspruchsfreiheit der Daten. Die semantische Integrität [kann] durch Fehler (beabsichtigt oder unbeabsichtigt) bei der Eingabe und Änderung der Daten verletzt [werden] ([I_HTWDD2], S. 4). Dieser Prozess der Dateneingabe und -änderung wird vom DBMS überwacht und die Einhaltung der semantischen Integrität anhand von definierten Integritätsbedingungen sichergestellt. Integritätsbedingungen müssen manuell aufgestellt werden und bestehen in vollständiger Form aus den vier nachfolgenden Bestandteilen: die eigentliche Integritätsbedingung Objektangaben (Attributwerte, Spalte, Tupel, Relation), auf die sich die Integritätsbedingung bezieht die Auslöseregel, die angibt, wann die Einhaltung der Bedingung überprüft werden soll (z.b. gleich nach Abschluss der Elementaroperation oder am Ende der Transaktion)

20 2. IT-Sicherheit die Reaktionsregel, die angibt, welche Aktionen bei der Verletzung der Bedingung auszulösen sind (z.b. Meldung an den Nutzer, Rücksetzen der Transaktion) ([I_HTWDD2], S. 7). Die Sicherung der semantischen Integrität lässt sich unter anderem mittels Check- Klauseln, Rules, Assertions oder auch Trigger realisieren. Diese werden im Rahmen dieser Arbeit nicht näher erläutert, vgl. [I_HTWDD2], [B_GERHA1] sowie [B_LONEY1]. Operationelle Integrität Operationelle Integrität wird auch als Ablaufintegrität bezeichnet. Hierbei handelt es sich um das Verhindern von Fehlern, die durch den gleichzeitigen Zugriff mehrerer Nutzer auf die Datenbank entstehen können, Gerhardt ([B_GERHA1], S. 31). Zur Vermeidung dieser Fehler müssen die gleichzeitig zugreifenden Nutzer bzw. Transaktionen synchronisiert die parallelen Abläufe serialisiert werden ([I_HTWDD3], S. 4). Die größte Gefahr, die durch den Mehrnutzerbetrieb entstehen kann, sind Fehler im Datenbestand. Diese können durch das Phantomproblem, nichtwiederholbares Lesen, verloren gegangene Änderungen sowie den Zugriff auf schmutzige Daten bzw. Zugriff auf nicht freigegebene Änderungen auftreten, die in ([I_HTWDD3], S. 5) genauer spezifiziert werden. Auf diese Probleme wird aber nicht weiter eingegangen. Zur Sicherstellung der operationellen Integrität gibt es drei unterschiedliche Verfahren: 1. Pessimistische oder Sperrverfahren: Bei diesen Verfahren wird vom schlimmsten Fall ausgegangen, das heißt, dass parallele Transaktionen auf die gleichen Daten [...] zugreifen werden und so Konflikte sehr wahrscheinlich sind ([I_HTWDD1], S. 9). Aus diesem Grund werden die von einer Transaktion benutzen Daten für deren Dauer für andere Transaktionen gesperrt. 2. Optimistische Verfahren: Im Gegensatz zu dem pessimistischen Verfahren gehen [optimistische Verfahren] davon aus, dass parallele Transaktionen nicht auf die gleichen[...] Daten zugreifen. ([I_HTWDD3], S. 9). Um sicherzustellen, dass durch diese Verfahrensweise keine Fehler im Datenbestand generiert werden, wird vor Abschluss einer Transaktion geprüft, ob Konflikte aufgetreten

21 2. IT-Sicherheit sind. Das heißt, es werden die Datensätze, die während der Transaktion gelesen wurden, mit den entsprechenden Datensätzen in der Datenbank verglichen. Im Fall eines Konfliktes wird die Transaktion zurückgesetzt, andernfalls wird sie erfolgreich abgeschlossen. 3. Zeitstempelverfahren: Bei diesen Verfahren wird mit Zeitstempeln gearbeitet. Das bedeutet, dass bei der Verwendung von Datenbankobjekten durch eine Transaktion eine Lesezeitmarke gesetzt wird. Ändert die Transaktion ein entsprechendes Datenobjekt und versucht dieses zurückzuschreiben, so wird eine Schreibzeitmarke gesetzt. Durch den [V]ergleich der unterschiedlichen Zeitmarken kann ermittelt werden, ob eine Transaktion erfolgreich fortgeführt werden kann oder [ggf.] erneut gestartet werden muss ([I_HTWDD3], S. 9). Physische Integrität Mittels der physischen Integrität stellt man den Schutz vor Verlust der Daten durch physische Zerstörung oder Fehler sicher. Diese Fehler werden in Software- und Hardwarefehler eingeteilt. Sie können außerdem durch gezielte Angriffe herbeigeführt werden. Um Daten vor Verlust zu schützen, sollte regelmäßig eine Datensicherung (engl. Backup) durchgeführt werden. Mit Hilfe der Backups wird ein konsistenter Datenbankzustand zu einer bestimmten Zeit gesichert. Die darauf folgenden Änderungen am Datenbestand werden in Protokolldateien dokumentiert. Im Falle eines Systemausfalls wird der in den Backupdateien gespeicherte konsistente Zustand durch einen Recovery-Prozess wiederhergestellt. Anschließend werden die in den Protokolldateien dokumentierten Änderungen am Datenbestand eingespielt, um den Zustand vor dem Systemausfall zu rekonstruieren. Dabei kann man die Backups nach komplettem, partiellem oder inkrementellem sowie zwischen Online- und Offline- Backup unterscheiden. Für nähere Beschreibungen und Erläuterungen siehe Störl ([B_STÖRL1], S ) oder Lemay ([B_LEMAY1], S )

22 2. IT-Sicherheit 2.3 Verschlüsselungsverfahren zur sicheren Kommunikation Zum Schutz von sensiblen Daten werden verschiedene Verschlüsselungsverfahren eingesetzt, z.b. zur Verschlüsselung von Passwörtern. Durch diese Verfahren sind die Daten nicht ohne Weiteres für Dritte lesbar. Der Schutz innerhalb eines Systems reicht aber nicht aus, sobald dieses mit anderen Systemen/Nutzern über ein unsicheres Medium kommuniziert. Das World Wide Web, kurz WWW, ist eines dieser unsicheren Medien. Darum wurden verschiedene Protokolle und Verfahren für den Einsatz im WWW entwickelt, um die Kommunikation und somit auch die Daten besonders zu schützen. Nachfolgend werden die grundlegenden Verfahren der Verschlüsselung kurz erläutert. Anschließend wird auf das SSL-Protokoll näher eingegangen, das diese Grundlagen nutzt und im WWW eine sichere Kommunikation ermöglicht Kryptographische Grundlagen Das Verschlüsseln von Daten oder Nachrichten wird als Kryptographie bezeichnet. Dabei wird vereinfacht dargestellt eine Klartextnachricht in einen Geheimcode verschlüsselt. Dies passiert bei den modernen Kryptographieverfahren mittels eines so genannten Schlüssels bzw. eines Schlüsselpaares. Das Verschlüsseln von Nachrichten wird als Chiffrieren und die verschlüsselte Nachricht als Chiffriertext bezeichnet. Dieser Chiffriertext lässt sich nur mit dem passenden Schlüssel in die ursprüngliche Klartextnachricht überführen, was als Dechiffrieren bezeichnet wird. Dies wird vereinfacht in Abb. 2 veranschaulicht. Chiffrierschlüssel Dechiffrierschlüssel Klartext Chiffrierverfahren Chiffriertext Chiffriertext Dechiffrierverfahren Klartext Verschlüsselung Entschlüsselung Abbildung 2: Einfaches kryptographisches Modell, nach [B_KAPPE1], S

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Datenintegrität und Transaktionskonzept

Datenintegrität und Transaktionskonzept und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung.

Darunter versteht man die Anmeldung eines Benutzers beim System unter Angabe einer Benutzererkennung. Datenmanagement 60 5 Datenschutz und Datensicherheit 5.1 Datenschutz Wer wird hier geschützt? Personen Ein anderer Begriff für Datenschutz ist Zugriffskontrolle. Datenschutz soll sicherstellen, dass alle

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten

Technisches und rechtliches Rezertifizierungs-Gutachten Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt KOMMBOSS Version 2.9 der GfOP Neumann & Partner mbh Zum Weiher 25 27 14552 Wildenbruch

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr