Informatik für Ökonomen II
Informatik für Ökonomen II
Informatik für Ökonomen II
Fichier Détails
Cartes-fiches | 43 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 14.01.2015 / 14.01.2015 |
Lien de web |
https://card2brain.ch/box/informatik_fuer_oekonomen_ii
|
Intégrer |
<iframe src="https://card2brain.ch/box/informatik_fuer_oekonomen_ii/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Security Service
eine Massnahme gegen Bedrohung:
- basierend auf Kryptographie: Authentication, Datensicherheit (Integrity und Confidentality), Ver- und Entschlüsselung, Schlüsselaustausch, Non-repudioation
- ohne Kryptographie: Access Control (Zugangskontrolle des Art des sich anmeldenden Objekts (Mensch oder Maschine) und dessen Herkunft), Intrusion Detecions (Eindringlingserkennung), Zudem auch physische Personelle Sicherheit
- nach ISO Standards
Authentifizierungsmechanismend (generell und spezifisch)
- Besitz: physischer Ausweis (Pass oder ID) Kreditkarte, etc.
- Wissen/Kenntnis: Passwort und Benutzername, SIcherheitsfrage, etc.
- Bimetrik: Fingerabdruck, Irisscan
- Kontext: George Clooney wird erkannt ohne Ausweis
- Können: persönliche Unterschrift
- Für Datenpaete: Hinzufügen einer Zahlenreihe um die Reihenfolge zu gewährleisten; Hinzufügen einer MAC oder Signatur
- Für Systeme und Benutzer: Einwegpassworte (eBanking Passwortliste), Zeitpassworte (eBankung Dongle), Biometrische Verfarhren, Anmeldung mittels MAC oder öffentlichem Schlüssel
- Generell gilt: je mehr Mechanismen seriell (nacheinander) zur Anwendung kommen, desto sicherer (Bsp.: 2-Faktoren: EC-Karte und PIN, Kreditkarte und Unterschrift, Benutzername und Passwort, etc.; 3-Faktoren: Benutzername und Passwort und FIngerabdruck, etc.)
Hash-Funktionen (werden für Zertifikate und Prüfsummen gebraucht)
- Kryptographische Hash Funktion ( Message Digest Code (MDC)) verdaut eine Nachricht und gibt zugehörigen Wert aus F(x) = y; F(x) darf nicht invertierbar sein, sollte schnell berechnet werden können, Hash sollte mindesten 128 Bits lang sein, Verfahren MD5, SHA-1, RIPEMD-160
- Schlüsselabhängige Hashfunktion (MEssage Autentication Code, MAC F(x,k) = y, wobei k der schlüssel ist; kann manchmal anhand MDC jonstruiert werden, Verfahten: HMAC (RFC 2104), HMAC-MD5
Signaturen Funktionsweise
Signaturen
Zertifikate
Dilemmas der Sicherheit
- Vertraulichkeit versus Staats- und UNternehmenssicherheit
- Sicherheit versus Benutzerfreundlichkeit
- Nicht-Zurückweisbarkeit versus Beweise
- Verlistsicherheit versis Datensicherheit
- DoS versus SIcherung vor Eindringlingen
- Unvollständige SIcherheit besser als keine Sicherheit besser als falsche Sicherheit
Schlüsseltausch und -verteilung
- symmetrisch durch ein Key Distribution Center (KDC); KDC kennt alle Schlüssel der Benutzer und Services, KDC verteilt authentifizierten Benutzer einen temporären Sessionkey
- asymmetrisch; mit einem beliebigen Public Key Algorithmus, Schlüsseltausch abierend auf Diffie(Hellman(DH)Algorithmus (sehr sicher, benötigt eine Benutzerauthentifizierung, es müssen mindestens 3 Nachrichten übermittelt werden, sinnlos bei kurzen Nachrichten)
Secure Shel (SSH)
SIent zur sicheren Administration von Servern (im Gegensatz zu Telnet, was unsicher ist)
SSL und TLS
Dienen zur sicheren Datenübertragung für Internetdienste
Firewall
- Bridging-Firewall
- Routing-Firewall
- Proxy-Firewall
Sicherheitszonen
- organisationale Sicherheit durch TTP
- technische Sicherheit durch ALgorithmen, Mechanismen, etc.
- sicheres Benutzerverhalten durch regelmässigen Passwortwechsel
- Alle drei zusammen bilden die INformtaionssicherheit bzw. Informtaionssystemsicherheit
Betriebssystem alias Operating System (OS)
Passwörter
- sehr populärer Authentifizierungsmechanismus
- sehr unsicher, da Menschen oft schwache Passwörter verwenden (Geburtstage, Name der Freundin
können im Gegensatz zu einer Unterschrift nicht die Echtheit beweisen
- Verschiedene sichere Verfahren Passwörter zu verwalten
- One-Time-Passwörter
Morris and Thompson: zu jedem Passwort gehört eine Zufallsnummer, diese wird bei jedem PW-Wechsel auch gewechselt;Zufallsnummer und PW sind verschlüsselt gespeichert, das erhöht die Anzahl möglicher Passworte un 2^(Anzahl Ziffern der Zufallsnummer)
- Singele Singn-On: einmalige Authentifizierung für alle Dienste
AAA-Architektur
1. Authentifizierung
2. Authorisierung
3. Accounting/Protookollierung
- Standartisierte durch IETF
- durch RADIUS/Dieameter Protokolle
Sicherheitslage Heute
- hohe Vernetzung
- hohe Komplexität ( viele Komponenten SW, HW), Systeminterpendenzen, schwer nachvollziehbar, fehlende Tests bei der PRogrammierung
- Hoher Zeitdruck (short time to markte = Erfolgsdruck)
- Hohe Verletzlichkeit durch Angriffe, Datenverlust, usw
Facts zu heute
- starke Zunahme von Angriffen in den letzten Jahren
- hohe Kosten entstehen durch Angriffe (Tendenz steigend)
- Viri infizieren und spreaden immer schneller
- mögliche Folgen: kein Strom/Telefon, hoher Traffic auf Datenlinien
Grundsätze der Sicherheit
- Auftretende Mängel sofort beheben
- Starke Passwärter verwenden (mehr als 8 Zeichen mit Ziffern und Sonderzeichen)
- Geheimhaltung des Benutzernamens/-passwort
- so wenig Berechtigung wie möglich so viel wie nötig
- Starke Zugangskontrolle (verschiedene Mechanismen)
- Protokollierung und Überwachung des Zugangs
- Kontinuierliche Informationsammlung über sich selbst und andere
- CERT (Sicherheitsinfoaarchiv seit 1988)
Sicherheit dezentrale Systeme (DS alias Distributed Systems)
- Traditionell: Public Network = gesclossene Systeme werden zentral gewartet und öffentliches Internet ist kein Ziel, weil nur "wertlise" bzw. öffentliche Informationen
- Modern: Dezentralisierung von Public Networks (durch Dereglulierung von Telekommunikationsmarkt), Nutzung des offenen, dezentralisierten und anarchischen Internets durch den Handel. --> Sicherheitsmechanismen sind unumgänglich für moderne Kommunikation und DS
Klassifizierung voon Eindringlingen
- Sniffing durch Leute ohne Erfahrung
- Sniffing durch Leute mit Erfahrung
- Gezielte Versuche einen ökonomischen Vorteil zu erzielen
- Militär, Handels- oder Industriespionage
Gründe für Datenverlust
- Höhere Gewalt
- HW und SW Fehler
- Menschliches Versagen
Zusammenhang von Verletzbarkeit, Bedrohung und Risiko
Attacken und Bedrohungen
Passiv
Eavesdropping (abhören)
Aktiv
- Masquerading (Vortäuschen einer Identität)
- Wiedereinspielung und Zurückhaltung von Meldungen
- Veränderung von Meldungen (Spoofing)
- Meldungen und Identitäten ändern, hinzufügen oder löschen (Hacking)
- Dienste blockieren (Denial of Service DoS)
- (Man in te middle Attack)
Intern
Extern
Ausgewählte Sicherheitsmechanismen
Cryptographie
Key Management (Schlüsselverwaltung)
-
- 1 / 43
-