Grundlagen des Datenschutzes



Ähnliche Dokumente
Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Professionelle Seminare im Bereich MS-Office

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Handbuch Synology-Server Einrichten / Firewall

Studientag 1793 Software Engineering I. 6. Juli 2014

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

- TABELLEN. Teil West mit 8% Kirchensteuer. Allgemeine Monats-Lohnsteuertabelle 2012

Grundlagen des Datenschutzes

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

ecall Anleitung Outlook Mobile Service (OMS)

ANYWHERE Zugriff von externen Arbeitsplätzen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

IT Sicherheitsgesetz und die Praxis

Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte!

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Powermanager Server- Client- Installation

Hinweise zur Installation der USB Treiber für Windows XP 32bit

Softwaretechnologie -Wintersemester 2013/ Dr. Günter Kniesel

- TABELLEN. Teil Ost (nur Sachsen) Allgemeine Monats-Lohnsteuertabelle 2012

Anleitung - Archivierung

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Fragebogen zur Anforderungsanalyse

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

1. Einführung. 2. Weitere Konten anlegen

Aktualisierung des Internet-Browsers

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Einrichtung eines -Kontos bei Mac OS X Mail Stand: 03/2011

SoftSERCANS SERCOS interface Master-Anbindung für PC-basierende Steuerungssysteme. Software-Release SoftSERCANS Version 01V11

s empfangen und versenden mit Apple Mail 3.x

Microsoft Update Windows Update

Sicherheit in der -Kommunikation.

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

SharePoint Demonstration

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Lizenzierung von System Center 2012

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

Quick Guide Mitglieder

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Bedienungsanleitung für den Online-Shop

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Durchführung der Netzwerk bzw. Mehrplatzinstallation

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Umstellung und Registrierung Release

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit

BitDefender Client Security Kurzanleitung

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Informatik für Ökonomen II HS 09

COSIDNS 2 ISPconfig3. Version 0.1 ( )

Einrichten von -postfächern mit Outlook und Outlook Express

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Was ist Sozial-Raum-Orientierung?

Internet online Update (Internet Explorer)


Zwei einfache Kennzahlen für große Engagements

ICS-Addin. Benutzerhandbuch. Version: 1.0

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sichere Freigabe und Kommunikation

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Online-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind.

Anlegen eines DLRG Accounts

Anbinden der Visualisierung GILLES TOUCH (VNC)

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand:

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

BSI Technische Richtlinie

Transkript:

und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit eines Mail-Servers". 2

7.1 Fehlerbaum (1) 3 7.1 Fehlerbaum (2) 4

7.1 Fehlerbaum (3) 5 7.2 Analyse des Fehlerbaums: Safety & Security Welche Gründe (Basisereignisse) sind der Safety zuzuordnen und welche der Security? 6

7.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall des Servers aufgrund - Überhitzung - Verschleiss - kein Strom Administrationspanne aufgrund - vergessenes Passwort - Wartungspanne - fehlerhafte Installation fehlerhafte Hardware fehlerhafte Software - fehlerhafte Installation - Bug in Software - Fehler beim Update Gründe aus Security-Sicht: lahmgelegter Server aufgrund - DoS-Attacke - DDoS-Attacke - Leitungsüberlastung - gekappten Verbindungen - Server unter Fremdkontrolle Malware 7 7.3 Angriffsbaum Erstellen Sie einen Angriffsbaum (Attack Tree Analysis) für das Angriffsziel "Beeinträchtigung der Verfügbarkeit eines Mail-Servers". 8

7.3 Angriffsbaum 9 7.4 Fehlerbaum vs. Angriffsbaum Inwiefern unterscheiden sich Fehlerbaum-Analyse und Angriffsbaum- Analyse voneinander? 10

7.4 Unterschiede (1) Bei der Fehlerbaumanalyse ist der Ausgangspunkt der festgestellte Fehler (mangelnde Verfügbarkeit eines Mail-Servers laut Aufgabenstellung), während bei der Angriffsbaumanalyse die Sicht des potentiellen Angreifers hinsichtlich seines Angriffsziels (Beeinträchtigung der Verfügbarkeit eines Mail-Servers laut Aufgabenstellung) maßgeblich ist Ziel der Fehlerbaumanalyse ist das Herausfinden von Single-Point-of-Failure, während bei der Angriffsbaumanalyse untersucht wird, welche Wege für einen Angreifer hinreichend lukrativ sind 11 7.4 Unterschiede (2) Bei Fehlerbaumanalyse sind Aspekte der Safety als auch der Security maßgeblich (also eine umfassende Analyse gegeben), bei der Angriffsbaumanalyse lediglich der Security [Grund: Safety durch Notfall- Vorsorge bereits abgedeckt] Die Gefährdung durch Bedrohung lässt sich bei der Angriffsbaumanalyse präziser ablesen, da ein intelligent handelnder Angreifer zugrunde gelegt wird, und es ist effektiver zu ermitteln, welche Maßnahmen zur Abwehr zu ergreifen sind 12

7.4 Unterschiede (3) Hinweise: Üblicherweise werden bei der Fehlerbaumanalyse noch die Ausfallwahrscheinlichkeiten betrachtet Bei der Angriffsbaumanalyse werden die einzelnen Maßnahmen üblicherweise noch bewertet (anhand benötigter Ressourcen) In beiden Fällen können die Risiken auf der Basis der Analyse mathematisch berechnet werden 13 7.5 Konsequenzen aus Schwachstellenanalysen Welche Schwachstellen (Vulnerabilities) konnten Sie anhand der beiden Analyse-Methoden feststellen? Welche Konsequenzen würden Sie als IT-Leiter daraus ziehen? 14

7.5 Konsequenzen aus Schwachstellenanalysen (1) Administrationspannen vermeidbar Administrationspasswort im Safe hinterlegen, keine unmittelbaren Änderungen am Produktivsystem vornehmen, sondern immer erst an einem Testsystem, Standardisierungen vornehmen Ausfall des Servers durch Beeinträchtigung der Safety Notfall-Vorsorge-Konzept unter Berücksichtigung physischer Sicherheit 15 7.5 Konsequenzen aus Schwachstellenanalysen (2) Bedrohungen durch Malware und informationstechnischen Angriffen geeignete Gegenmaßnahmen ergreifen (Virenscanner, Intrusion Detection System, Penetrationstests, need-to-know-prinzip bei Rechtevergabe, komplexe Passwörter,...) Softwarefehler reduzieren eingesetzte Software umfassend testen, nur von vertrauenswürdigen Stellen beziehen und aufgrund von Zertifikaten einsetzen 16

7.5 Konsequenzen aus Schwachstellenanalysen (3) Mitarbeiterattacken vermeiden Mitarbeiter schulen und durch leistungsgerechte Bezahlung und guter Atmosphäre motivieren ;-) 17