GITS
Grundlagen ITS
Grundlagen ITS
Fichier Détails
Cartes-fiches | 188 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 11.07.2015 / 14.07.2015 |
Lien de web |
https://card2brain.ch/box/gits
|
Intégrer |
<iframe src="https://card2brain.ch/box/gits/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Hash: Reproduzierbarkeit
- identische Eingabewerte a und a'
- --> mit gleicher Hash-Funktion berechnete Werte h(a) und h(a') sollen auch identisch sein
Hash: Kollisionsresistenz
- zwei UNgleiche Eingabewerte a und a'
- --> durch dieselbe Hash-Funktion berechneten Werte h(a) und h(a') auch UNgleich
Hash: Unumkehrbarkeit
- sollte rechnerisch nicht möglich sein: aus erzeugtem Hash h(a) --> Ausgangswert a bestimmen
Hash: Bitsensibilität
- keine Änderungen der Eingabedaten a sollen zu möglichst großen Veränderungen der Ausgabedaten h(a) führen
Hash: Einsatzbereiche
- Hash-Werte für Passwort (kein Plain-Text in der DB)
- Referenzwerte zum Sicherstellen, dass eine zum Download angebotene Datei sich im vom Anbieter definierten Zustand befindet
PGP Abk =
Pretty Good Privacy
PGP
- = SW (kostenlos, kommerziell) zum Verschlüsseln und Unterschreiben (signieren) von Daten
- stellt dabei notwendige kryptographische Dienste zur Verfügung
- benutzt public key Verfahren
- wahlweise eine Nachricht nur signieren, nur verschlüsseln oder sowohl signieren als auch verschlüsseln
digitale Signatur
- Hash-Wert aus Nachricht erzeugen (Message digest)
- Hash-Wert mit sk verschlüsseln
- zusammen mit Nachricht wieder verschlüsseln -> Empfänger
- Empfänger entschlüsselt beides
- und für Sig nimmt er pk von Sender
Vorteile Paketfilter
- einfache technische Umsetzung
- schnelle Abarbeitung der einzelnen Regeln bei geringem Ressourceneinsatz
Nachteile Paketfilter
- Protokolle, die gleichzeitig mehr als eine logische TCP-Verbindung nutzen (zB FTP, H323) bereiten Probleme
- Täuschung des Paketfilters durch Manipulation von IP-Fragmenten möglich (zB falsche Protnummer vortäuschen)
- Daten können nicht nach Inhalt gefiltert werden --> Übertragung von SchadSW wird nicht erkannt/abgewiesen
Vorteile Application Level Gateway
- inhaltsbasierte Prüfmöglichkeiten
- Möglichkeit der Durchführung differenzierter Authentifikationen und Überprüfungen
- frühzeitige ERkennung auffälliger Zugriffsmuster -> Erkennen Angriffsversuche auf zu schützenden Bereich --> zukünftige Zugriffe des jeweiligen Nutzers automat. blockieren
- ermöglichen anwendungsspezif. Protokollierung von Zugriffen (zB für Abrechnung von beanspruchten Dienstleistungen)
- kann auch mit Proxy-Funktionalität verbunden werden
Nachteile Application Level Gateway
- müssen sehr aufwändig konfiguriert werden
- sind sehr rechenintensiv
ALG
- Application Level Gateway
- bestehen aus einem/mehreren SW-Komponenten, die Infoaustausch über bestimmte Protokolle auf Anwendungsebene kontrollieren können
- verfügen über Kenntnisse bzw. der jeweiligen Applikationen, für die die Infos gefiltert werden sollen
- --> können anwendungsspezif. Kontrollen durchführen
Risikomanagement-Prozess umfasst
- Identifikation der Gefahren, Beschreibung ihrer Art, der Ursachen und Auswirkungen
- Analyse der identifizierten Gefahren hinsichtlich ihrer Eintrittswahrscheinlichkeiten und möglichen Auswirkungen
- Risikobewertung durch Vergleich mit zuvor festzulegenden Kriterien der Risiko-Akzeptanz (z. B. aus Standards und Normen)
- Risikobewältigung/Risikobeherrschung durch Maßnahmen, die Gefahren und/oder Eintrittswahrscheinlichkeiten reduzieren oder die Folgen beherrschbar machen
- Risikoüberwachung mit Hilfe von Parametern, die Aufschluss über die aktuellen Risiken geben (Risikoindikatoren)
- Risikoaufzeichnungen zur Dokumentation aller Vorgänge, die im Zusammenhang der Risikoanalyse und -beurteilung stattfinden
Grundprinzipien des Datenschutzes 2
- Zweckgebundenheit
- Verbot bei Erlaubnisvorbehalt
- Direkterhebung
- Datensparsamkeit
- Datenvermeidung
- Transparenz
- Erfoderlichtkeit
5 Komponenten für System zur Benutzerauthentifizierung
- Menge von aktuellen AD als Grundlage für spezielle Infos, mit der eine Person ihre Id nachweisen will
- Menge von RD im System gespeichert, wird zur Überprüfung der Id genutzt
- Menge von Funktionen, die AD ins gleiche Format wie RD überführen -> Vergleich ermöglichen
- Menge von Auth.Funktionen, die die Id überprüfen
- Menge von Funktionen, die es Person erlauben, AD bzw. RD zu erzeugen oder zu ändern
Authenthifizierung =
- Nachweis bzw. Bestimmung der Identität einer Person
- Bindung einer Identität an ein Subjekt (Bishop 2005)
gebräuchlichste Auth.verfahren basieren auf...
- geheimes Wissen (Was weiß ich?)
- persönlicher Besitz (Was habe ich?)
- Biometrie (Was bin ich? Was kann ich?)
- Standort (Wo bin ich?)
Schema allg. Auth.prozess
besteht idR aus 4 Prozessen
- Auth.Objekt --> Datenaufnahmemodul
- --> Merkmalsextraktionsmodul
- --> Vergleichsmodul <-- Referenzdaten
- --> Entscheidungsmodul --> Ja/Nein
Datenaufnahmemodul
- AObj wird dem System präsentiert
- zB Passwort, Schriftprobe
- --> Übergabe der Rohdaten an Merkmalsextraktionsmodul
Merkmalsextraktionsmodul
- aus übergebenen Daten diejenigen Merkmale berechnen, die die Grundlage für Vergleich darstellen
Vergleichsmodul
- Merkmale des aktuell präsentierten AObj werden mit den im System hinterlegten Daten verglichen (RD, Referenz)
Entscheidungsmodul
- basierend auf Ergebnis des Vergleichs --> Entscheidung bzgl. Auth. treffen
2 Methoden der Auth
- Verifikation
- Identifikation
--> Autorisierung
Verifikation
- 1:1 Vergleich
- aktuell präsentierte AD einer Persone werden mit RD derselben Person verglichen
- überprüfen, ob Person diejenige ist, die sie vorgibt zu sein
Identifikation
- 1:n Vergleich
- aktuell präsentierte Daten werden mit RD aller registrierten Personen verglichen
- --> Angabe der Person, deren RD mit AD übereinstimmt
- oder: Info, dass es keine solche Person gibt
Autorisierung
- meist nach erfolgreicher Auth.
- = erfolgreiche Zuweisung von bestimmten Rechten innerhalb von IT-Sys
- zB erfolgreich auth Nutzer eines BS --> für versch. Handlungen innerhalb des BS autorisiert
Vorteile - Wissensbasierte Auth.
- für automatische Auth. ist das die am einfachsten zu lösende Variante (-> große Verbreitung)
- Wiederherstellung des sicheren Zustandes durch Sperren der alten & Erzeugen neuer Daten möglich
Wissensbasierte Auth.
- Auth. durch geheimes Wissen
- nutzt Infos, die anderen Personen nicht bekannt sind
- Geheimhalten des Wissens = wichtigste Komponente zur Wahrung der Systemsicherheit
- sehr große Verbreitung (BS-Anmeldung, Online-Shops)
Passwort Richtlinien
- möglichst große Grundmenge für Passworte --> mehr Vielfalt
- PW sollte nicht im Wörterbuch zu finden sein
- (-) User muss sich ggf. mehrere (sinnlose) Zeichenkombis merken, ggf sogar ständig wechselnd
-
- 1 / 188
-