Folien zum Textbuch. Kapitel 2: Planung, Entwicklung und Betrieb von IS. Teil 6: IS-Betrieb. Textbuch-Seiten 284-322



Ähnliche Dokumente
-Verschlüsselung

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Programmiertechnik II

Anleitung Thunderbird Verschlu sselung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Stammtisch Zertifikate

Eine Praxis-orientierte Einführung in die Kryptographie

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Nachrichten- Verschlüsselung Mit S/MIME

Informatik für Ökonomen II HS 09

-Verschlüsselung mit S/MIME

Mail encryption Gateway

Allgemeine Erläuterungen zu

Acer edatasecurity Management

Import des persönlichen Zertifikats in Outlook Express

Kundenleitfaden Secure

Import des persönlichen Zertifikats in Outlook 2003

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Sichere Kommunikation mit Ihrer Sparkasse

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Leitfaden zur Nutzung von binder CryptShare

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Sichere Kommunikation mit Ihrer Sparkasse

Digital signierte Rechnungen mit ProSaldo.net

Fragen und Antworten zu Secure

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

CCC Bremen R.M.Albrecht

FrogSure Installation und Konfiguration

Sicherheit in der -Kommunikation.

Erste Vorlesung Kryptographie

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

-Verschlüsselung

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Erstellen einer digitalen Signatur für Adobe-Formulare

Vorwort. Sichere bietet. Kundenleitfaden Sichere

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Clientkonfiguration für Hosted Exchange 2010

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Registrierung am Elterninformationssysytem: ClaXss Infoline

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

GnuPG für Mail Mac OS X 10.4 und 10.5

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Cloud-Computing. Selina Oertli KBW

Kundenleitfaden zur Sicheren per WebMail

10. Kryptographie. Was ist Kryptographie?

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Algorithmische Kryptographie

Herzlich Willkommen bei der nfon GmbH

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

HTBVIEWER INBETRIEBNAHME

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Einführung in PGP/GPG Mailverschlüsselung

IntelliShare -Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

Ist das so mit HTTPS wirklich eine gute Lösung?

Stand Juli 2015 Seite 2

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Quickstep Server Update

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Befundempfang mit GPG4Win

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

11. Das RSA Verfahren und andere Verfahren

Installationsanweisung Gruppenzertifikat

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Durchführung der Datenübernahme nach Reisekosten 2011

Leichte-Sprache-Bilder

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

VERSCHLÜSSELUNG

Digitale Signaturen. Sven Tabbert

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Anforderungen zur Nutzung von Secure

Sicherer Datenaustausch mit Sticky Password 8

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Sparkasse Jerichower Land

Erstellen einer in OWA (Outlook Web App)

Hinweise zur sicheren -Kommunikation

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Datensicherheit. Dortmund, Oktober 2004

Verschlüsselte s: Wie sicher ist sicher?

Sicher kommunizieren dank Secure der Suva

D Versandoptionen

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Schnelleinstieg WebMail Interface

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Transkript:

Folien zum Textbuch Kapitel 2: Planung, Entwicklung und Betrieb von IS Teil 6: IS-Betrieb Textbuch-Seiten 284-322 WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/1

IS-Betrieb Wo befinden wir uns? Strategische IS-Planung IS-Architekturplanung IS-Entwicklung ARIS Organisationssicht Datensicht Funktionssicht Steuerungssicht IS-Betrieb WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/2

Inhaltsübersicht IS-Betrieb Sicherheitstechnische Aspekte von IS Sicherheitsdienste Sicherheitsverfahren Risiko- und Sicherheitsmanagement Kapazitätsmanagement Ausfallsmanagement Umgang mit sensiblen Daten WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/3

Sicherheitstechnische Grundlagen Datensicherheit (engl.: data security) Verhinderung von Datenverlust Datendiebstahl Datenverfälschung Gewährleistung von Vollständigkeit Korrektheit der Daten Datenschutz (engl.: privacy) Gesamtheit der gesetzlichen und betrieblichen Maßnahmen zum Schutz der Rechte von Personen vor Verletzung der Vertraulichkeit und der Sicherheit des Informationshaushaltes WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/4

Sicherheitsziele und Sicherheitsdienste Höhere Ziele Zurechenbarkeit Datenauthentizität Nicht-Abstreitbarkeit Zugriffskontrolle Basisziele Vertraulichkeit Datenintegrität Authentifikation Verfügbarkeit WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/5

Sicherheitsdienste 1/7 Basisdienste Vertraulichkeit Ziel: verhindern, dass geheime Information für unberechtigte Dritte zugänglich wird Verfahren: Verschlüsselung Algorithmus, der aus einem Schlüssel und einem Klartext eine scheinbar sinnlose Zeichenfolge erzeugt, die durch die Anwendung eines zweiten Schlüssels wieder in den Klartext umgewandelt werden kann Algorithmen: Symmetrische und asymmetrische Verschlüsselung WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/6

Sicherheitsdienste 2/7 Basisdienste Datenintegrität (Unverändertheit, kurz: Integrität) Ziel: garantieren, dass Daten in unveränderter Form (im Originalzustand ) vorliegen Verfahren: Hash-Funktionen Einweg-Funktion, die aus beliebigen Daten einen Hash-Wert ( elektronischer Fingerabdruck ) in der Länge von meist 128 oder 160 Bit erzeugt, aus dem die Daten nicht rekonstruiert werden können. Bei jeder Veränderung der Daten verändert sich auch der Hash-Wert ( Elektronischer Fingerabdruck ). Algorithmen: MD5 (128 Bit), SHA (160 Bit) WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/7

Sicherheitsdienste 3/7 Basisdienste Authentifikation Ziel: Prüfung der Identität eines Benutzers Verfahren: Kenntnis eines Geheimnisses Beispiel: Kennwort (engl.: pass word) Besitz eines Gegenstandes, der nicht weitergegeben werden darf und schwer duplizierbar ist Beispiele: Autoschlüssel, Chipkarte, privater Schlüssel Körperliche Merkmale (biometrische Verfahren) Beispiele: Fingerabdruck, Geometrie der Hand, Netzhaut, Iris, Gesichtsform, Stimme WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/8

Sicherheitsdienste - Basisdienste 3/7 Authentifikation mittels Chipkarte Karte und/oder Terminal stellen fest, ob der jeweilige Kommunikationspartner ein echtes Terminal bzw. eine echte Karte ist Challenge-Response-Verfahren WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/9

Sicherheitsdienste 4/7 Basisdienste Verfügbarkeit Ziel: Gewährleistung, dass Dienste den berechtigten Benutzern stets zur Verfügung stehen Attacken: Denial-of-Service-Attacke (DoS): Ein Server wird mit sinnlosen Anfragen überflutet, sodass er seiner ursprünglichen Aufgabe nicht (oder nicht im vollen Umfang) nachkommen kann. Spezialfall: Distributed-Denial-of-Service-Attacke (DDoS) Besonders problematisch für E-Commerce-Anwendungen Maßnahmen: Erkennen von atypischen Nutzungsmustern Beschränkung der Ressourcenzuweisungen an einzelne Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/10

Beispiel: DoS-Attacke am 31.1.2005 auf das IT-Nachrichtenportal Mehrere Wellen mit DoS-Attacken unbekannten Ursprungs Überlastung des Load Balancers: Dieses Gerät verteilt sämtliche Aufrufe von www.heise.de auf 25 Web-Server unter Linux und eine Solaris-Maschine Mehrere Neustarts erforderlich Katz- und Mausspiel: Angreifer reagierte auf Änderungen der Heise-Techniker und passte seine Attacken an die neue Situation an Totalausfall von fünf Stunden Strafanzeige des Verlags und Belohnung von 10.000 Euro für Hinweise, die zur Ergreifung der Täter führen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/11

Sicherheitsdienste 5/7 Höhere Dienste Datenauthentizität Ziel: nachweisliche Garantie von Integrität und Herkunft von Information Verfahren: Elektronische Unterschrift Nicht-Abstreitbarkeit Ziel: Gewährleistung, dass weder Absender noch Empfänger das Versenden (den Empfang) einer Meldung abstreiten kann Verfahren: Kombinierte Verfahren auf Basis von Authentifikation, Integrität und Bestätigungen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/12

Sicherheitsdienste 6/7 Höhere Dienste Zugriffskontrolle Ziel: Benutzer dürfen ausschließlich jene Operationen (meist: Lesen/Schreiben/Ausführen von Dateien/Programmen) verwenden, zu denen sie berechtigt (autorisiert) sind Verfahren: basieren auf korrekter Authentifikation von Benutzern Beispiel: Rollenbasierte Zugriffskontrolle Zurechenbarkeit Ziel: Protokollierung, welche Benutzer welche Systemressourcen in Anspruch genommen haben Verfahren: bauen auf Zugriffskontrolle und Nicht-Abstreitbarkeit auf Wichtig beispielsweise für E-Services WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/13

Sicherheitsdienste 7/7 Höhere Dienste Schutz der Privatsphäre (Datenschutz) Ziel: Benutzer sollen in der Lage sein zu bestimmen, was mit ihren, d.h. personenbezogenen Daten geschehen darf Maßnahmen: Juristischer Rahmen (Datenschutzgesetzgebung) Verfahren zur Sicherstellung der Anonymität der Benutzer bzw. der Vertraulichkeit bei der Datenverwaltung WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/14

Sicherheitsverfahren 1/11 Verschlüsselung Ziele: (1) Vertraulichkeit und (2) Authentifikation Symmetrische Verfahren Ver- und Entschlüsselung mit dem gleichen Schlüssel DES (Data Encryption Standard) Fixe Schlüssellänge 56 Bit Triple-DES Fixe Schlüssellänge 168 Bit RC2, RC4 (Algorithmus unveröffentlicht) Keine fixe Schlüssellänge IDEA Fixe Schlüssellänge 128 Asymmetrische Verfahren Schlüsselpaare (privater und öffentlicher Schlüssel): unterschiedlicher Schlüssel für Ver- und Entschlüsselung Privater Schlüssel verlässt nicht den Rechner des Besitzers, öffentlicher Schlüssel ist allgemein bekannt Wichtigstes Verfahren: RSA Variable Schlüssellänge, heute bis 1024 Bit WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/15

Sicherheitsverfahren 2/11 Vertraulichkeit durch asymmetrische Verschlüsselungsverfahren Eine mit einem öffentlichen Schüssel verschlüsselte Nachricht kann nur mit zugehörigem privaten Schlüssel entschlüsselt werden Nur der Besitzer des privaten Schlüssels kann die Nachricht dekodieren WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/16

Sicherheitsverfahren 3/11 Authentfikation durch asymmetrische Verschlüsselungsverfahren Eine mit einem privaten Schüssel verschlüsselte Nachricht kann nur mit zugehörigem öffentlichen Schlüssel entschlüsselt werden Nur der Besitzer des privaten Schlüssels kann die Nachricht geschickt haben WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/17

Sicherheitsverfahren 4/11 Elektronische Unterschrift (engl.: digital signature) Ein kryptographisch erzeugter Nachweis ( Siegel ), dass ein eindeutig identifizierter Benutzer eine digitales Dokument unterzeichnet hat Ziele: Integrität: Ist ein vorliegendes Dokument in der gleichen Form unterschrieben worden oder wurde es noch später verändert? Authentifikation: Ist das Dokument nachweislich von einer bestimmten Person unterschrieben worden? Lösung: Verschlüsselung des Hash-Codes mit privatem Schlüssel des Unterzeichners WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/18

Elektronische Unterschrift WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/19

Sicherheitsverfahren 6/11 Elektronische Unterschrift Hi Bob Hi Bob xyx5sy x5fb7d ab3dzu Internet x5fb7d ab3dzu Hi Bob, xyx5sy Hi Bob Privater Schlüssel von A zur Unterschrift A Verschlüsseln mit öffentlichen Schlüssel von B B Unterschrift prüfen mit öffentlichen Schlüssel von A Entschlüsseln mit privatem Schlüssel von B Alle Probleme gelöst? Wie kommt der Absender in einem öffentlichen Netz auf zuverlässige Weise an den öffentlichen Schlüssel des Empfängers? WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/20

Sicherheitsverfahren 7/11 Elektronisches Zertifikat Vertrauenswürdige, unabhängige Instanz (Zertifizierungsstelle) bestätigt durch ihre Unterschrift, dass ein öffentlicher Schlüssel zu einer Person gehört Wesentliche Bestandteile Seriennummer Persönliche Daten (Name, Firmenzugehörigkeit) Öffentliche Schlüssel einer Person oder Organisation Unterschrift der Zertifizierungsstelle Beschränkte Gültigkeitsdauer Üblich: Identitäts-Zertifikate nach dem Standard X.509 Version 3 WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/21

Sicherheitsverfahren 8/11 Aufbau von Zertifikaten nach ITU-T X.509v3 X.509 Version Seriennummer Algorithmus der Unterschrift Gültigkeit (von, bis) Name des Ausstellers Name des Benutzers Öffentlicher Schlüssel Aussteller-ID Benutzer-ID Erweiterungen Digitale Unterschrift Art des Schlüssels, Geschäftsbedingungen Alternative Namen von Inhaber und Aussteller Einschränkungen des Zertifizierungspfades Ort der Verfügbarkeit von Sperrlisten Private Erweiterungen (ausstellerspezifisch) WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/22

Sicherheitsverfahren 9/11 Lebenszyklus von Zertifikaten Schlüsselpaar wird selbst oder von der Registrierungsstelle erzeugt Registrierung beinhaltet Erbringung der vorgeschriebenen Identitätsnachweise Verzeichnisdienst ermöglicht anderen Benutzern Zugriff auf das Zertifikat Bei Widerruf: Publikation des ungültigen Zertifikates über Sperrliste Registrierung Zertifizierung Zertifikat Verzeichnis Widerruf Einsatz v Ablauf WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/23

Sicherheitsverfahren 10/11 Vertrauensmodelle Flaches Vertrauensmodell Vertrauensnetz Zertifizierungsstelle 1 Zertifizierungsstelle 1 Benutzer Benutzer Benutzer Zertifizierungsstelle 2 Benutzer Benutzer Benutzer Benutzer Zertifizierungsstelle 3 Benutzer Benutzer Benutzer Benutzer Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/24

Sicherheitsverfahren 11/11 Vertrauensmodelle Verteiltes Vertrauensmodell Zentrales Vertrauensmodell Zertifizierungsstelle 1 Zertifizierungsstelle 1 Zertifizierungsstelle 2 Zertifizierungsstelle 2 Zertifizierungsstelle 3 Zertifizierungsstelle 3 Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/25

Risikomanagement 1/2 Früherkennung und/oder Verminderung von Risiken des IS-Betriebs, d.h. von Ereignissen, welche den Betrieb des IS gefährden Phasen des Risikomanagements Identifikation Risikoanalyse Planung von Gegenmaßnahmen Risikoquellen Menschliche Fehler (Bedienungsirrtümer, Nachlässigkeit usw.) Unbefugter Zugang/Zugriff (Diebstahl und Zerstörung von Hardware usw.) Schad- und Sabotageprogramme WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/26

Risikomanagement 2/2 Schad- und Sabotageprogramme Virusprogramme Wurmprogramme 2004: Sasser, Netsky und Bagle Trojanische Pferde Schutzmaßnahmen Softwarebasiert: Virenerkennungssoftware, Verschlüsselung, Prüfsummen, Zugriffskontrolle Organisatorisch: Sicherungskopien, Rechtemanagement usw. WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/27

E-Mail-Wurm ILOVEYOU legt am 4. Mai 2000 weltweit Millionen Computer lahm WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/28

E-Mail-Wurm ILOVEYOU Wenn Anwender den E-Mail-Anhang (= Visual Basic Script) starten, sucht der Wurm nach den Anschriften im Adressverzeichnis von MS Outlook Je nachdem wie viele Einträge der Wurm findet, vervielfältigt sich das Programm und verschickt sich selbst an alle Anschriften Löschung sämtlicher Bilddateien im JPEG-Format sowie aller MP3- Musikdateien auf der Festplatte Versuch, von einem philippinischen Web-Server ein Programm zu laden, das Passwörter ausspionieren soll, und Senden der gefundenen Einträge an eine philippinische E-Mail-Adresse: ispyderqmail.com oder mailme@super.net.ph Varianten Joke, Virus Alert, Dangerous Virus Warning, Mothers Day Order Confirmation WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/29

Virentypologie Quelle: profil, 15. Mai 2000 Bootsektorviren befallen den Bootsektor von Disketten oder Festplatte, die bei jedem Einschalten des Computers zum Starten des Betriebssystems verwendet werden. Die Original- Bootsektoren werden überschrieben, das Gerät muss neu konfiguriert werden. Makroviren verbreiten sich mithilfe einer bestimmten Makrosprache. Das heißt, sie sind nicht an ein Betriebssystem, sondern an ein Programm gebunden: So befällt ein Makrovirus z. B. Dokumente von ein und demselben Office-Paket sowohl auf Windows- als auch auf Macintosh-Rechnern. WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/30

Würmer sind keine Fragmente, sondern komplette Programme, die sich ohne Zutun der Computernutzer vermehren und über diverse Netzwerke fortbewegen können - wie zum Beispiel im Fall von ILOVEYOU über E-Mail- Adressbücher. Trojaner (oder Trojanische Pferde) sind als harmloses Programm getarnt (z.b. Bildschirmschoner oder Updates), das jedoch versteckt Anweisungen enthält, mit denen sich der Virenautor Zugriff auf Daten verschaffen kann, die auf dem befallenen PC gespeichert sind. Aktiviert werden sie, indem der Nutzer das infizierte Programm startet. Kombinationen Viele Computerschädlinge enthalten Elemente und Eigenschaften verschiedener Kategorien und lassen sich nicht eindeutig einordnen. Melissa zum Beispiel ist ein Makrovirus, der Word befällt und sich gleichzeitig an alle im MS- Outlook-Adressbuch gespeicherten Adressen versendet. Quelle: profil, 15. Mai 2000 WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/31

Sicherheitsmanagement Ziel: Gewährleistung von Vertraulichkeit und Integrität von Datenbeständen Aufgaben Zugriffsschutz auf Ebene des Softwaresystems Zugriffsschutz auf organisatorischer Ebene (Hardware, Räumlichkeiten) Zugriffskontrollmodelle in Softwaresystemen wahlfreie oder diskrete Zugriffskontrolle zentralistisch verpflichtende Zugriffskontrolle rollenbasierte Zugriffskontrolle WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/32

Ausfallsmanagement Planung, Einführung, Testen und Umsetzen von Verfahren zur System- und Datenwiederherstellung Folgen eines Datenverlusts Datensicherung (engl.: back-up) Anlegung von Sicherungskopien Verwahrung an einem sicheren Ort Mitprotokollierung der Aktionen Vollsicherung vs. inkrementelle Sicherung DaimlerChrysler-Rechenzentrum 250 m unter der Erde in Kapfenberg WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/33

Datenschutz Problem- und Gefahrenfelder E-Mail-Überwachung Zutrittskontrollsysteme als Arbeitszeitüberwachung Data Mining Transparente Konsumenten durch Cookies und M-Commerce Beispiel Echolon Rechtliche Schutzmaßnahmen Europäische Datenschutzgesetzgebung (EG-Datenschutzrichtlinie 1995) Verankerung von Grundsätzen zum Schutz der Privatsphäre (Publizität, Datengeheimnis, ) Technische Schutzmaßnahmen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/34

Grundsätze zur Sicherstellung des Schutzes der Privatsphäre (DSG) Relevanz (nur für den Betriebszweck wesentliche Daten) Publizität (Auskunftsrecht des Betroffenen) Richtigkeit (Richtigstellung, Löschung falscher Daten) Weitergabebeschränkung Trennung der Funktionen (Auftraggeber, Durchführung) Verpflichtung zu Datensicherheitsmaßnahmen Geheimhaltungspflicht Kontrollorgane (Datenschutzbeauftragte und -rat) Kontrolle internationaler Datenverkehr WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/35

Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbez. Daten Zugangskontrolle Abgangskontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Übermittlungskontrolle Eingabekontrolle Auftragskontrolle Transportkontrolle Organisationskontrolle WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/36

From: admin@post.com Reply-To: spy2@post.com Subject: INTERNET SPY! Datenschutz im Internet? CONFIDENTIAL INFORMATION YOU WANT TO KNOW. This is the software they want banned from the INTERNET! "The Internet Desktop Spy" shows you how to get the facts on anyone using the Internet. LOCATE MISSING PERSONS, find lost relatives, obtain addresses and phone numbers of old school friends, even skip trace dead beat spouses. This is not a Private Investigator, but a SOFTWARE program DESIGNED to automatically CRACK YOUR CASE with links to thousands of Public Record Databases Find out SECRETS about your relatives, friends, enemies, and everyone else! -- even your spouse! With the New - "Internet Desktop SPY" You will be AMAZED at what you can discover: WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/37

Was sind Cookies? Kleine Informationseinheiten, die der Web-Browser im Auftrag eines Web-Servers zunächst im Arbeitsspeicher des Rechners hält und unter Umständen nach Verlassen des Web-Servers in eine Datei auf die lokale Festplatte schreibt Wenn der Web-Browser ein im Cookie bestimmtes Dokument (Domain, Pfad) aufruft, wird der Cookie- Eintrag an den Web-Server übermittelt Aufbau eines Cookies: Domain, Pfad, secure, Verfallsdatum, Name, Wert WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/38

Beispiel zum Datenschutz: Chip-Gesundheitskarte Wer bekommt eine Karte? Welche Daten sollen auf die Karte, welche auf zentrale Server? Verpflichtend oder optional? Wer darf die Daten lesen? Für welche Zwecke dürfen die Daten verwendet werden? Erweiterung zur Bürgerkarte? WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/39