e-government und IT-Sicherheit



Ähnliche Dokumente
Stammtisch Zertifikate

IT-Grundschutz: Cloud-Bausteine

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

VPN: Virtual-Private-Networks

SSZ Policy und IAM Strategie BIT

ITIL & IT-Sicherheit. Michael Storz CN8

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Bausteine eines Prozessmodells für Security-Engineering

Daten Monitoring und VPN Fernwartung

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Drahtlose Kommunikation in sicherheitskritischen Systemen

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Virtual Private Network. David Greber und Michael Wäger

Cloud Computing mit IT-Grundschutz

Dieter Brunner ISO in der betrieblichen Praxis

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

-Verschlüsselung viel einfacher als Sie denken!

bei der MEKRA Lang GmbH & Co. KG

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Thema: Web Services. Was ist ein Web Service?

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

IT-Dienstleistungszentrum Berlin

Informationssicherheit in handlichen Päckchen ISIS12

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Code of Conduct (CoC)

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Die Umsetzung von IT-Sicherheit in KMU

3 Juristische Grundlagen

IT-Sicherheit in der Energiewirtschaft

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

BSI Technische Richtlinie

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

BSI Technische Richtlinie

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Sicherheitsanalyse von Private Clouds

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

IT-Sicherheit Prof. Dr. Claudia Eckert

D Sichere und verbindliche elektronische Kommunikation

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Datenschutz und Datensicherheit in mittelständischen Betrieben

Entwicklung und Einsatz von Signaturserverdiensten

Sicherheitsaspekte beim Mobile Computing

Kryptografische Verfahren für sichere

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit Kapitel 13. Sicherheit

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

E-Government in der Landesverwaltung

Vorlesung SS 2001: Sicherheit in offenen Netzen

Clientless SSL VPN (WebVPN)

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

IT-Revision als Chance für das IT- Management

Sicherheit im E-Business

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

D , neue Perspektiven für die elektronische Kommunikation

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

-Verschlüsselung

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Der Schutz von Patientendaten

IT-Sicherheit Kapitel 11 SSL/TLS

Personal- und Kundendaten Datenschutz in Werbeagenturen

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Allgemeine Erläuterungen zu

Virtuelle Kommune. Pilotprojekt mit der VG Mendig. Ein besonderes Cloud-& egovernment-projekt. Präsentation am in Mainz

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Programmiertechnik II

Leitfaden Social Media in der Hamburgischen Verwaltung

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

smis_secure mail in der srg / pflichtenheft /

Was Kommunen beim Datenschutz beachten müssen

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Next-Generation Firewall

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Transkript:

e-government und IT-Sicherheit Dipl.-Inform. Frank Losemann losemann@actisis.com Institut f. Telematik, Trier und Actisis GmbH 1

Vortragsüberblick Anforderungen an...it-sicherheit durch e-government...it-entwicklung und Betrieb durch IT-Sicherheit Herausforderung IT-Sicherheit IT-Sicherheit als Prozess IT-Sicherheit für und mit Menschen Bedienbarkeit, Beherrschbarkeit 2

Definition Electronic Government (e-government) bezeichnet die Nutzung des Internets und anderer elektronischer Medien zur Einbindung der Bürger und Unternehmen in das Verwaltungshandeln sowie zur Verwaltungsinternen Zusammenarbeit. Quelle: E-Government Handbuch des BSI. 3

Beispiele Umfassende Informationen zu Verwaltungsvorgängen Online-Formulare Elektronische Anträge Per E-Mail zugestellte Bescheide Online-Bürgersprechstunden Diskussionsforen Quelle: E-Government Handbuch des BSI. 4

Sicherheitsbegriff in 3 Aspekten Sicherheit (engl. Security) Authentizität Integrität Vertraulichkeit Verbindlichkeit, Nichtabstreitbarkeit Sicherheit (engl. Reliability) Verfügbarkeit Sicherheit (engl. Safety) Betriebssicherheit 5

Sicherheitskonzepte Menschen, Prozesse, Technologie Schwachstellen, Bedrohungen, Angriffe Sicherheits- Strategie Management Bewusstsein 6

Vorgehensmodell 1. Analyse Status quo, Schutzbedarf 2. Formulierung Policy, Standards 3. Einbettung in Organisation 4. Einbettung in Technik 5. Überprüfung, Audits 6. Administration der IT-Sicherheit 7

Policies + Standards in der Praxis Beispiel: Rolle Netzwerkmanager Szenario: Grosses Unternehmen mit mehreren Standorten Zentrale kauft Sicherheitskonzept für alle Netzwerke und beschließt die Umsetzung 8

Policies + Standards in der Praxis Beispiel: Rolle Netzwerkmanager Ziel: Klare Zuständigkeiten, Ansprechpartner, Reaktionszeit Gegenstand: Durch Policy und Standards redefinierte Rolle mit neuen Rechten + Pflichten 9

Policies + Standards in der Praxis Beispiel: Rolle Netzwerkmanager Neue Definition: Auswahl der einen Person anhand der Fähig-, Tätigund Verantwortlichkeiten Einführung erfordert Reorganisation und Delegation von kritischen Aufgaben nach "unten" und Bündelung von Kompetenzen ggf. über Abteilungsgrenzen hinweg 10

Policies + Standards in der Praxis Beispiel: Rolle Netzwerkmanager Erfolgskontrolle: Um eine mögliche verschleppte, unvollständige Umsetzung von Sicherheitsstandards zu entdecken bzw. zu verhindern, ist häufig eine extern eingekaufte Prüfung sinnvoll. 11

Organisierte Sicherheit Detaillierung der Standards in Sicherheits Richtlinien Rollen Prozesse Domänen Marketing 12

Sicherheitsmarketing Blickwinkel auf IT-Sicherheit Verhinderer Überwacher Kostentreiber "Business / egov Enabler" Angemessene Sicherheit stetige Überprüfung, Anpassung 13

Sicherheits-Tests Funktionale Fehler fallen auf, was ist mit Sicherheitslücken? Sicherheitsprobleme können in organisatorischen und technischen Verfahren liegen Seiteneffekte von Upgrades und Konfigurationsänderungen Interne + externe Kompetenz stetig zur Überprüfung nutzen 14

S.-Technologien SSL CRL RSA IDS WSDL TLS OCSP DH DRM SOAP IPsec DES ECC OTP XMLEnc VPN 3DES MD5 ACL XMLSig S/MIME AES SHA1 CHAP XKMS PKI IDEA SHA256 EAP XrML X.509 RC2 SET PAM SAML PKCS RC5 EFS SSO XACML 15

S.-Technologien SSL CRL RSA TLS OCSP DH IPsec DES ECC VPN 3DES MD5 S/MIME AES SHA1 PKI IDEA SHA256 X.509 RC2 SET PKCS RC5 EFS Fokus: Integrität IDS DRM OTP ACL CHAP EAP PAM SSO WSDL SOAP XMLEnc XMLSig XKMS XrML SAML XACML 16

S.-Technologien SSL CRL RSA TLS OCSP DH IPsec DES ECC VPN 3DES MD5 S/MIME AES SHA1 PKI IDEA SHA256 X.509 RC2 SET PKCS RC5 EFS Fokus: Authentizität IDS DRM OTP ACL CHAP EAP PAM SSO WSDL SOAP XMLEnc XMLSig XKMS XrML SAML XACML 17

S.-Technologien SSL CRL RSA TLS OCSP DH IPsec DES ECC VPN 3DES MD5 S/MIME AES SHA1 PKI IDEA SHA256 X.509 RC2 SET PKCS RC5 EFS Fokus: Vertraulichkeit IDS DRM OTP ACL CHAP EAP PAM SSO WSDL SOAP XMLEnc XMLSig XKMS XrML SAML XACML 18

S.-Architektur Web-Portal Quelle: Entrust Website 19

Informationstechnik im egovernment Client-Server-Architekturen Workflow-Systeme Internet-Technologien bestehende behördeninterne IT-Landschaft verfügbare E-Government- Lösungen (auch anderer Behörden) 20

IT-Sicherheit und Datenschutz Schwerpunkte im e-government: Sicherheitsmanagement Verschlüsselung und Signaturen Authentisierungsmechanismen IT-Grundschutz Firewall-Technologie 21

Kryptografie Kerckhoffs Prinzip Symmetrische Kryptografie geheime Schlüssel Asymmetrische Kryptografie private und öff. Schlüssel Zertifikate - erleichtern das Schlüsselverteilungsproblem Public-Key-Infrastruktur Vertrauens-Management, PK-Bereitstellung, ID-Management 22

Anwendungsbeispiel SSL-Verbindung IS Zufall Authentisierung durch Nutzung des Private Keys zum Zertifikat! 23

Verschlüsselung und Signaturen Authentisierung Kosten Nutzen KN-Verh. niedrig hoch sehr gut Digitale Signatur (formfreier Bereich) mittel hoch gut Sichere E-Mail hoch mittel weniger gut Digitale Signatur (formgebundener Bereich) sehr hoch sehr niedrig Quelle: vgl. KES 2003#1 Prof. Reimer eher schlecht Kryptographie auf dem Weg in nützliche Anwendungen 24

Anwendungen von Zertifikaten Authentizität von Daten (SSL / TLS) Signieren und Verschlüsseln von E-Mails Signieren von mobilem Code Authentikation von Benutzern Secure-SSO Elektronische Signatur 25

IT-Sicherheit und Datenschutz Schwerpunkte im e-government: Sicherheitsmanagement Verschlüsselung und Signaturen Authentisierungsmechanismen IT-Grundschutz Firewall-Technologie 26

Authentisierungs- Mechanismen Einteilung Authentisierung durch Wissen Authentisierung durch Besitz Authentisierung durch Eigenschaften (Biometrie) Kombinationen sind möglich Bsp: Smartcard + PIN (Besitz) (Wissen) 27

IT-Sicherheit und Datenschutz Schwerpunkte im e-government: Sicherheitsmanagement Verschlüsselung und Signaturen Authentisierungsmechanismen IT-Grundschutz Firewall-Technologie 28

IT-Grundschutz Loseblattsammlung/Cd-Rom des BSI Konkrete Vorlage zum Umsetzen einer Sicherheitsstrategie Einteilung in Bausteine für Einzelplatz, Netzwerkrechner, Firewalls, Verkabelung... Beschreibung typischer Bedrohungen und Einschätzungen 29

IT-Grundschutz (2) Für alle Module systematische Behandlung der Schichten 1. übergeordnete Aspekte 2. Infrastruktur 3. Komponenten 4. Netze 5. Anwendungen 30

IT-Grundschutz (3) Empfehlung unterschiedlich aufwendiger "Standard" Sicherheits-Maßnahmen für eine Anforderung. 31

IT-Grundschutz (4) Zertifizierbarkeit Nachweis, dass Sicherheitsmaßnahmen nach IT-Grundschutzhandbuch realisiert sind: Fremdbestätigt durch zugelassene Stellen 2 Vorstufen durch Selbsterklärung: IT-Grundschutz Einstiegsstufe IT-Grundschutz Aufbaustufe 32

IT-Sicherheit und Datenschutz Schwerpunkte im e-government: Sicherheitsmanagement Verschlüsselung und Signaturen Authentisierungsmechanismen IT-Grundschutz Firewall-Technologie 33

Firewall-Technologie Definition Ziele Kombination aus Hard- und Software-Komponenten Ziele: Schutz des Intranets vor unerwünschten Zugriffen Kontrollierter und eingeschränkter Zugang Sicherer Zugang zu externen Ressourcen 34

Firewall-Technologie Charakteristika Sämtlicher Datenverkehr zwischen Intranet und Internet erfolgt ausschließlich über die Firewall Nur autorisierter Datenverkehr darf die Firewall passieren Die Firewall ist selbst unangreifbar (besonders sicher) 35

Sicherheitsleitlinien für Firewalls Der Betrieb einer Firewall ist ohne IT-Sicherheitsleitlinie sinnlos! Klärung der Sicherheitsziele und Verantwortlichkeiten Identifizierung der schützenswerten Systeme und deren Anforderungen Definition von Notfallprozeduren 36

Klassifikation von Firewalls Paketfilter Application-Gateways Personal Firewalls 37

Paketfilter Filterung von Datenpaketen auf Netzwerk- und Transport-Schicht Intranet 38

Application Gateways Inhaltsfilterung auf der Applikationsebene Intranet 39

Rückblick Schwerpunkte IT-Sicherheit im e-government: Sicherheitsmanagement Strategien, Standards, Richtlinien, Audits Verschlüsselung und Signaturen Authentisierungsmechanismen IT-Grundschutz Firewall-Technologie 40

Fazit Die öffentliche Verwaltung ist als Herrin der e-government- Verfahren selbst in der Pflicht, IT-Sicherheit zu gewährleisten und auch zu überprüfen. 41

Hinweis Die Folien zum Vortrag werden nach der Veranstaltung unter http://www.actisis.com/kdw2003 online verfügbar gemacht. E-Mail: losemann@actisis.com 42