Grundlagen des Datenschutzes und der IT-Sicherheit



Ähnliche Dokumente
Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit

Anbindung des eibport an das Internet

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

IT-Security Herausforderung für KMU s

BSI Technische Richtlinie

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Anleitung auf SEITE 2

Installation OMNIKEY 3121 USB

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Kombinierte Attacke auf Mobile Geräte

WinVetpro im Betriebsmodus Laptop

IT Sicherheit: Lassen Sie sich nicht verunsichern

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Verarbeitung von ZV-Dateien im Internetbanking. Inhalt. 1. Datei einlesen Datei anzeigen, ändern, löschen Auftrag ausführen...

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

XEROX SICHERHEITSBULLETIN XRX Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

IT-Trend-Befragung Xing Community IT Connection

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

Telefon wählen. Anruf kommt Telefongespräche Telefon

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

So empfangen Sie eine verschlüsselte von Wüstenrot

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom Kassenärztliche Vereinigung Niedersachsen

Die mobiletan im Hypo Internetbanking

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Word-Vorlagen-System mit Outlookanbindung

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

BSI Technische Richtlinie

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

I Serverkalender in Thunderbird einrichten

Norton Internet Security

Von Perimeter-Security zu robusten Systemen

Freischaltung eines neuen VR-NetKeys mit SecureGo

Norman Security Portal - Quickstart Guide

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Bestes familienfreundliches Employer Branding

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Verbreitete Angriffe

IT-Sicherheit in Unternehmen

Installationsanleitung zum Access Point Wizard

Bericht für Menschen mit Gehbehinderung und Rollstuhlfahrer

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4,

Barcodedatei importieren

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

mmone Internet Installation Windows Vista

Anleitung für die Hausverwaltung

Tipps zur Verbesserung der Sicherheit im Online-Banking

SMS-Tool. Seite 1 von 8

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

HorstBox (DVA-G3342SD)

Einführung von D im Land Bremen

Download unter:

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Übung - Datenmigration in Windows Vista


Wie funktioniert das WWW? Sicher im WWW

Online Schulung Anmerkungen zur Durchführung

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Dialyse Benchmark - Online so funktioniert s

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Großbeerener Spielplatzpaten

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

Webalizer HOWTO. Stand:

Netzwerk-Installation für das Burse-Net und A-E-Net unter Windows Vista. Netzwerkinstallation unter Windows Vista

AS-WL300. Einrichtung über PC. Technical Training - Cuno van Baalen

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Benutzerhandbuch DesignMaster II

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

teamsync Kurzanleitung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

IT Security Investments 2003

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Technical Note ewon über DSL & VPN mit einander verbinden

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Informatik für Ökonomen II HS 09

Leichtathletik Datenverarbeitung Handbuch für Ausrichter

DVB-S Empfangsgerät, Videorecorder und Fernseher (Fernseher mit zwei Scart- (oder HDMI-)Eingängen)

Mail-Signierung und Verschlüsselung

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter

Pressekonferenz zu Cybercrime

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2010: Datenschutz & IT-Sicherheit

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

KMS-Aktivierung von MS Software

Transkript:

und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum Ausfall des Servers/Rechenzentrum führen Sabotage kann wichtige Einrichtungen oder Verbindungen gezielt beschädigen/manipulieren Vandalismus kann wichtige Einrichtungen oder Verbindungen z.t. unkontrolliert zerstören oder in Mitleidenschaft ziehen Denial-of-Service-Angriff kann Betriebssystem zur Überlastung bringen Virenangriff kann zum Verlust wichtiger Dateien führen IT-Systeme sind nicht mehr funktionsfähig, Daten sind nicht mehr vollständig 2

5.1 Beispiele für Bedrohungen der IT-Sicherheit (2) Bedrohungen der Integrität: Man-in-the-Middle-Angriff (Maskerade) kann dazu führen, dass zwischengeschalteter Mittelsmann Daten manipulieren kann Virenangriff kann dazu führen, dass automatisch Datenverändernde Makros aufgerufen werden Daten sind nicht mehr originalgetreu und unverfälscht 3 5.1 Beispiele für Bedrohungen der IT-Sicherheit (3) Bedrohungen der Vertraulichkeit: Trojanische Pferde können dazu führen, dass einzelne Speicher-Bereiche eingesehen werden können kompromittierende Abstrahlung ermöglicht in hinreichender Nähe das Aufzeichnen der Tätigkeiten am Rechner Keylogger oder Network Analyzer (sniffen) können dazu genutzt werden, dass eingehender Datenverkehr unbefugt mitprotokolliert wird Daten sind nicht mehr geheim 4

5.1 Beispiele für Bedrohungen der IT-Sicherheit (4) Bedrohungen der Zurechenbarkeit (Authentizität): Address Spoofing kann zur Vortäuschung einer falschen und damit vertrauenswürdigen Adresse führen, da i.d.r. physische Adressen nicht von Netzsoftware überprüft werden bzw. selbst manipulierbar sind Kommunikationspartner ist nicht korrekt erkannt und damit auch nicht sicher, ob korrekte Daten empfangen wurden Password-Phishing kann dazu führen, dass Zugriffsrechte umgangen werden Daten stammen nicht vom korrekten Kommunikationspartner 5 5.1 Beispiele für Bedrohungen der IT-Sicherheit (5) Bedrohungen der Rechtsverbindlichkeit: DNS-Cache-Poisoning kann dazu führen, dass die korrekte IP- Adresse nicht erreicht wird Password-Phishing kann dazu führen, dass Zugriffsrechte umgangen werden Identitätsdiebstahl durch Social Engineering kann dazu führen, dass Angreifer Zugriffsrechte zugebilligt werden, die dieser nicht haben darf Identität eines Kommunikationspartners ist nicht sicher 6

5.2 Empfohlene Gegenmaßnahmen (1) Maßnahmen gegen Bedrohungen der Verfügbarkeit: Höhere Gewalt Notfallvorsorgekonzept (z.b. Datenspiegelung, redundante Technik) Sabotage & Vandalismus Einsatz von Überwachungstechniken Denial-of-Service-Angriff Intrusion Detection System und restriktive Schreibrechte Virenangriff Virenscanner Maßnahmen gegen Bedrohungen der Integrität: Man-in-the-Middle-Angriff (Maskerade) Verschlüsselung + Authentisierungsprotokolle Virenangriff Virenscanner 7 5.2 Empfohlene Gegenmaßnahmen (2) Maßnahmen gegen Bedrohungen der Vertraulichkeit: Trojanische Pferde restriktive Schreibrechte und Installationsbeschränkung auf Original-Software vertrauenswürdiger Partner kompromittierende Abstrahlung Tempest-Rechner sniffen Intrusion Detection System und Verschlüsselung Maßnahmen gegen Bedrohungen der Zurechenbarkeit: Address Spoofing Proxy mit Firewall Password-Phishing SPAM-Filter Maßnahmen gegen Bedrohungen der Rechtsverbindlichkeit: DNS-Cache-Poisoning DNS-Server abschotten und Einsatz eines VPN (verschlüsselte Verbindung) und Network Address Translation Password-Phishing SPAM-Filter Identitätsdiebstahl Schulung der Mitarbeiter 8

Hinweis: 5.3 Informationstechnische Angriffsformen (1) passiver Angriff = Angriff, ohne Daten zu verändern aktiver Angriff = Angriff mit Änderung von Daten Beispiele: Virenangriff = aktiver Angriff: reproduktionsfähige Befehlsfolgen, die einen Wirt zur Infizierung benötigen, mit der Schadensfunktion nach ihrer Aktivierung beginnen und in File-, Makro- und Boot-Viren unterschieden werden können Trojanisches Pferd = aktiver Angriff: ausführbare Programme, die eine sichtbare Nutzenfunktion und eine verdeckte Schadensfunktion ausführen 9 5.3 Informationstechnische Angriffsformen (2) Fortsetzung Beispiele: Denial of Service (DoS) = aktiver Angriff: Verbrauchen von Systemressourcen mit dem Ziel, dass der angegriffene Dienst nicht mehr seine Funktion erfüllen kann Sniffing = passiver Angriff: Mitloggen von Netzwerkverkehr, um insb. unsicher übertragene Passwörter abgreifen zu können Keylogger = passiver Angriff: Mitloggen der Tastaturanschläge, um insb. unsicher übertragene Passwörter abgreifen zu können Password-Phishing = passiver Angriff: Vortäuschen einer vertrauenswürdigen Anforderung zur Angabe von Passwörtern o.ä. (z.b. PIN & TAN) 10

5.3 Informationstechnische Angriffsformen (3) 2. Fortsetzung Beispiele: Spoofing = aktiver Angriff: Vortäuschen logischer Netzwerkadressen Man-in-the-Middle-Attack = aktiver Angriff: Einklinken in ein Netzwerk mit dem Ziel, dass eine Kommunikation zwischen beteiligten Netzwerkknoten über einen eingeschleusten oder gekaperten Netzwerkknoten stattfindet und ggf. manipuliert werden kann Cross-Site-Scripting = aktiver Angriff: Einbinden bösartigen Codes in in dynamischen Web-Seiten eingebettete Scriptbefehle, der vom Browser automatisch ausgeführt werden soll... 11 5.4 Sicherheitsziele & Kontrollbereiche séêñωöj Ä~êâÉáí fåíéj Öêáí í séêíê~uj äáåüâéáí wuêéåüj ÉåÄ~êJ âéáí oéåüíëj îéêäáåçj äáåüâéáí lêö~åáë~íáçåëâçåíêçääé u u u u u wìíêáííëâçåíêçääé u u wìö~åöëâçåíêçääé u u u wìöêáññëâçåíêçääé u u u u u téáíéêö~äéâçåíêçääé u u u u u báåö~äéâçåíêçääé u u ^ìñíê~öëâçåíêçääé u séêñωöä~êâéáíëâçåíêçääé u a~íéåíêéååìåöëâçåíêçääé u u u u 12

5.5 Verfügbarkeitsberechnung Verfügbarkeit HW = (24*7*52-8)/(24*7*52) = 8728/8736 = 99,9 % Verfügbarkeit BS = (24*7*52-16)/(24*7*52) = 8720/8736 = 99,8 % Verfügbarkeit AP = (24*7*52-24)/(24*7*52) = 8712/8736 = 99,7 % Verfügbarkeit IT = Verfügbarkeit HW * Verfügbarkeit BS * Verfügbarkeit AP <=> Verfügbarkeit IT = 99,9 % * 99,8 % * 99,7 % = 99,4 % [genauer: Verfügbarkeit IT = (8728*8720*8712)/(8736) 3 = 99,45 %] Das IT-System ist zu 99,45 % der vereinbarten Servicezeit verfügbar! 13