GITS
Grundlagen ITS
Grundlagen ITS
Set of flashcards Details
Flashcards | 188 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 11.07.2015 / 14.07.2015 |
Weblink |
https://card2brain.ch/box/gits
|
Embed |
<iframe src="https://card2brain.ch/box/gits/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Hash: Reproduzierbarkeit
- identische Eingabewerte a und a'
- --> mit gleicher Hash-Funktion berechnete Werte h(a) und h(a') sollen auch identisch sein
Hash: Kollisionsresistenz
- zwei UNgleiche Eingabewerte a und a'
- --> durch dieselbe Hash-Funktion berechneten Werte h(a) und h(a') auch UNgleich
Hash: Unumkehrbarkeit
- sollte rechnerisch nicht möglich sein: aus erzeugtem Hash h(a) --> Ausgangswert a bestimmen
Hash: Bitsensibilität
- keine Änderungen der Eingabedaten a sollen zu möglichst großen Veränderungen der Ausgabedaten h(a) führen
Hash: Einsatzbereiche
- Hash-Werte für Passwort (kein Plain-Text in der DB)
- Referenzwerte zum Sicherstellen, dass eine zum Download angebotene Datei sich im vom Anbieter definierten Zustand befindet
PGP Abk =
Pretty Good Privacy
PGP
- = SW (kostenlos, kommerziell) zum Verschlüsseln und Unterschreiben (signieren) von Daten
- stellt dabei notwendige kryptographische Dienste zur Verfügung
- benutzt public key Verfahren
- wahlweise eine Nachricht nur signieren, nur verschlüsseln oder sowohl signieren als auch verschlüsseln
digitale Signatur
- Hash-Wert aus Nachricht erzeugen (Message digest)
- Hash-Wert mit sk verschlüsseln
- zusammen mit Nachricht wieder verschlüsseln -> Empfänger
- Empfänger entschlüsselt beides
- und für Sig nimmt er pk von Sender
Vorteile Paketfilter
- einfache technische Umsetzung
- schnelle Abarbeitung der einzelnen Regeln bei geringem Ressourceneinsatz
Nachteile Paketfilter
- Protokolle, die gleichzeitig mehr als eine logische TCP-Verbindung nutzen (zB FTP, H323) bereiten Probleme
- Täuschung des Paketfilters durch Manipulation von IP-Fragmenten möglich (zB falsche Protnummer vortäuschen)
- Daten können nicht nach Inhalt gefiltert werden --> Übertragung von SchadSW wird nicht erkannt/abgewiesen
Vorteile Application Level Gateway
- inhaltsbasierte Prüfmöglichkeiten
- Möglichkeit der Durchführung differenzierter Authentifikationen und Überprüfungen
- frühzeitige ERkennung auffälliger Zugriffsmuster -> Erkennen Angriffsversuche auf zu schützenden Bereich --> zukünftige Zugriffe des jeweiligen Nutzers automat. blockieren
- ermöglichen anwendungsspezif. Protokollierung von Zugriffen (zB für Abrechnung von beanspruchten Dienstleistungen)
- kann auch mit Proxy-Funktionalität verbunden werden
Nachteile Application Level Gateway
- müssen sehr aufwändig konfiguriert werden
- sind sehr rechenintensiv
ALG
- Application Level Gateway
- bestehen aus einem/mehreren SW-Komponenten, die Infoaustausch über bestimmte Protokolle auf Anwendungsebene kontrollieren können
- verfügen über Kenntnisse bzw. der jeweiligen Applikationen, für die die Infos gefiltert werden sollen
- --> können anwendungsspezif. Kontrollen durchführen
Risikomanagement-Prozess umfasst
- Identifikation der Gefahren, Beschreibung ihrer Art, der Ursachen und Auswirkungen
- Analyse der identifizierten Gefahren hinsichtlich ihrer Eintrittswahrscheinlichkeiten und möglichen Auswirkungen
- Risikobewertung durch Vergleich mit zuvor festzulegenden Kriterien der Risiko-Akzeptanz (z. B. aus Standards und Normen)
- Risikobewältigung/Risikobeherrschung durch Maßnahmen, die Gefahren und/oder Eintrittswahrscheinlichkeiten reduzieren oder die Folgen beherrschbar machen
- Risikoüberwachung mit Hilfe von Parametern, die Aufschluss über die aktuellen Risiken geben (Risikoindikatoren)
- Risikoaufzeichnungen zur Dokumentation aller Vorgänge, die im Zusammenhang der Risikoanalyse und -beurteilung stattfinden
Grundprinzipien des Datenschutzes 2
- Zweckgebundenheit
- Verbot bei Erlaubnisvorbehalt
- Direkterhebung
- Datensparsamkeit
- Datenvermeidung
- Transparenz
- Erfoderlichtkeit
5 Komponenten für System zur Benutzerauthentifizierung
- Menge von aktuellen AD als Grundlage für spezielle Infos, mit der eine Person ihre Id nachweisen will
- Menge von RD im System gespeichert, wird zur Überprüfung der Id genutzt
- Menge von Funktionen, die AD ins gleiche Format wie RD überführen -> Vergleich ermöglichen
- Menge von Auth.Funktionen, die die Id überprüfen
- Menge von Funktionen, die es Person erlauben, AD bzw. RD zu erzeugen oder zu ändern
Authenthifizierung =
- Nachweis bzw. Bestimmung der Identität einer Person
- Bindung einer Identität an ein Subjekt (Bishop 2005)
gebräuchlichste Auth.verfahren basieren auf...
- geheimes Wissen (Was weiß ich?)
- persönlicher Besitz (Was habe ich?)
- Biometrie (Was bin ich? Was kann ich?)
- Standort (Wo bin ich?)
Schema allg. Auth.prozess
besteht idR aus 4 Prozessen
- Auth.Objekt --> Datenaufnahmemodul
- --> Merkmalsextraktionsmodul
- --> Vergleichsmodul <-- Referenzdaten
- --> Entscheidungsmodul --> Ja/Nein
Datenaufnahmemodul
- AObj wird dem System präsentiert
- zB Passwort, Schriftprobe
- --> Übergabe der Rohdaten an Merkmalsextraktionsmodul
Merkmalsextraktionsmodul
- aus übergebenen Daten diejenigen Merkmale berechnen, die die Grundlage für Vergleich darstellen
Vergleichsmodul
- Merkmale des aktuell präsentierten AObj werden mit den im System hinterlegten Daten verglichen (RD, Referenz)
Entscheidungsmodul
- basierend auf Ergebnis des Vergleichs --> Entscheidung bzgl. Auth. treffen
2 Methoden der Auth
- Verifikation
- Identifikation
--> Autorisierung
Verifikation
- 1:1 Vergleich
- aktuell präsentierte AD einer Persone werden mit RD derselben Person verglichen
- überprüfen, ob Person diejenige ist, die sie vorgibt zu sein
Identifikation
- 1:n Vergleich
- aktuell präsentierte Daten werden mit RD aller registrierten Personen verglichen
- --> Angabe der Person, deren RD mit AD übereinstimmt
- oder: Info, dass es keine solche Person gibt
Autorisierung
- meist nach erfolgreicher Auth.
- = erfolgreiche Zuweisung von bestimmten Rechten innerhalb von IT-Sys
- zB erfolgreich auth Nutzer eines BS --> für versch. Handlungen innerhalb des BS autorisiert
Vorteile - Wissensbasierte Auth.
- für automatische Auth. ist das die am einfachsten zu lösende Variante (-> große Verbreitung)
- Wiederherstellung des sicheren Zustandes durch Sperren der alten & Erzeugen neuer Daten möglich
Wissensbasierte Auth.
- Auth. durch geheimes Wissen
- nutzt Infos, die anderen Personen nicht bekannt sind
- Geheimhalten des Wissens = wichtigste Komponente zur Wahrung der Systemsicherheit
- sehr große Verbreitung (BS-Anmeldung, Online-Shops)
Passwort Richtlinien
- möglichst große Grundmenge für Passworte --> mehr Vielfalt
- PW sollte nicht im Wörterbuch zu finden sein
- (-) User muss sich ggf. mehrere (sinnlose) Zeichenkombis merken, ggf sogar ständig wechselnd
-
- 1 / 188
-