Information Security

Wirtschaft . Unternehmen . Management

Wirtschaft . Unternehmen . Management

Sarah Klopfenstein

Sarah Klopfenstein

Set of flashcards Details

Flashcards 91
Students 10
Language Deutsch
Category Micro-Economics
Level University
Created / Updated 16.10.2013 / 25.06.2023
Weblink
https://card2brain.ch/box/ebwl3
Embed
<iframe src="https://card2brain.ch/box/ebwl3/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

3. Sicherheitsmodelle und Zugriffskontrolle: Referenmonitor

Eine logische Einheit, die für jeden Zugriff eines Subjektes auf ein Objekt anhand von Regeln entscheide, ob der Zugriff erlaubt wird.

  • Subjekte können nicht direkt, sondern nur durch den Referenzmonitor auf Objekte zugreifen
  • Referenzmonitor selbst ist vor Manipulation geschützt. Dies schliess die Sekundärdaten (Definition der Regelns) ein.
  • Referenmonitor besitzt eine wohldefinierte Schnittstelle
  • Verhalten des Referenmonitors ist eindeutig spezifieziert und setzt die Regeln korrekt um. Die Impelentierung ist korrekt.

(der Referenzmonitor entscheidet für jeden Zugriff eines Subjektes (also eines Akteurs wie Benutzers oder Prozesses) auf ein Objekt (Daten beliebiger Art) anhand von Regeln, ob der Zugriff erlaubt wird.)

  • 3. Sicherheitsmodelle und Zugriffskontrolle: Zugriffskontrolllisten

Ein ACL ist mit einem Objekt verbunden (die zu schützende Ressource)

  • Eine Access Control List (ACL), zu Deutsch Zugriffskontrollliste, ist eine Tabelle. Sie teilt einem Computer-Betriebssystem mit, welche Zugriffsrechte jeder Anwender auf bestimmte Systemobjekte hat.
  • besteht aus 0 oder mehr Einträgen
  • Ein Eintrag benennt ein Subjekt (Benutzer oder Benutzergruppe) und eine Menge von Rechten. 
  • Rechte, die nicht aufgeführt sind, verbieten diese Art des Zugriffs
  • Bsp. (gkarjoth, rwx)
  • Das ACL für script.doc ist [(gkarjoth, rwx) (hslu, rx)] ->r=read, w=write, X= execute)
  •  

3. Sicherheitsmodelle und Zugriffskontrolle: Zugriffskontrolle in Unix !!

In Unix gibt es drei Klassen von Subjekten: owner, group, world

  • Nur der Owner und Benutzer mit Root-Rechten können das ACL verändern (Weitergabe/Löschen vonr Rechten)
  • Der Dateityp bestimmt die Interpretation der Rechte
  • Sonderrechte
    • sticky-Bits: nur noch der Eigentümer einer Datei darf diese löschen oder umbenennen, obwohl alle Rechte da sind
    • Suid-Bits und Guid-Bits (s anstelle von x): Programm wird mit den Rechten des Programmbesitzers, z.b. root, ausgeführt. 
  • Entscheidungsverfahren
  • Kommandos
    • chmod -> Change Mode
    • chgrp -> Change Group

3. Sicherheitsmodelle und Zugriffskontrolle: POSIX Access Control List

Hier nicht nur einen Owner sondern mehrere. 

  • Berechtigungen, die nicht in der Maske vorhanden sind, können nicht erlangt werden
  • neue Daeien und Verzeichnisse erben ACL Informationen vom übergeordneten Verzeichnis, falls dieses Standard-Einträge hat. -> kann überschrieben werden

3. Sicherheitsmodelle und Zugriffskontrolle: Zugriffskontrolle unter Windows

  • Jedem Betiebsstystemobjekt (Datei, Prozess,..) ist ein Zugriffskontrolldeskriptor zugeordnet, der eine ACL enthalten kann.
  • Eine ACL besteht aus einem Header und maximal 1820 Access Contoll Entries (ACE)
  • Ein ACE enthält jeweils die Information, ob einem Benutzer oder einer Benutzergruppe eine bestimmte Zugriffsart erlaubt oder verweigert werden soll
  • statische oder dynamische Vererbung

3. Sicherheitsmodelle und Zugriffskontrolle: ACLs vs. Capabilities 

Capability= Objektverweis + Rechte -> wobei der Objektverweis fälschungssicher ist. Jedem Subjekt ist Berechtigungsliste (capability list) zugeordnet.

Vorteil:

  • restriktive Rechtevergabe: Subjekt hat nur die Rechte, die ihm bei seiner Erzeugung übergeben werden bzw. die er später von anderen Subjekten erhält
  • einfache, natürliche Weitergabe von Rechten
  • kontrollierete Rechte-Modifikation
  • -> Sicherheitsprinzipien: need-to-know,attenuation of privilege, controlled amplification

Nachteil: Entzug von Berechtigungen ist nicht möglich - oder schwierig zu realisieren

Proliferation von Berechtigungen schwer zu kontrollieren

3. Sicherheitsmodelle und Zugriffskontrolle: XACML (OASISStandard)

ist ein XML-Schema, das die Darstellung und Verarbeitung von Autorisierungs-Policies standardisiert.

Er definiert:

  • eine feingranulare, attribut-basierte Zugriffskontrollsprache
  • eine Architektur
  • ein Prozessmodell, welches beschreibt, wie die Regeln auf einer Zugriffsanfrage ausgewertet werden sollen.

3. Sicherheitsmodelle und Zugriffskontrolle: Sprachbasierter Schutz

Schutzkonzepte werden auf Ebene der Programmiersprachen, Übersetzer und Bilder eingesetzt und Kontrollen durchgeführt. 

  • Programmiersicherheit (Typisierung, Ausnahmebehandlung, Verhinderung von direkten Speicherzugriffen und expliziten Speicherverwaltungsoperationen)
  • Konstuktionskonzepte ( Modularisierung, abstrakte Datentypen, Beschränkung von Sichtbarkeitsbereichen (pubic private,...))
  • -> Kapselung von Daten innerhalb von Komponenten

 

 

3. Sicherheitsmodelle und Zugriffskontrolle: Data Leakage Prevention

Perimeter Defense: (8(Your Perimeter, zb. Mein Rechner )Mobility z.b Mein Iphone)External Sharing)

Microsoft Azure Information Protection: Verwalten und schützen Sie die E-Mails, Dokumente und vertraulichen Daten, die Sie für Personen ausserhalb des Unternehmens freigeben.

  • Klassifizieren Sie Daten je nach Vertraulichkeit, und fügen Sie Kennzeichen hinzu – manuell oder automatisch.
  • Verschlüsseln Sie Ihre vertraulichen Daten, und legen Sie bei Bedarf Nutzungsrechte fest
  • Wenden Sie den Schutz einfach an, ohne die normalen Arbeitsabläufe Ihrer Mitarbeiter zu unterbrechen.
  • Sehen Sie, was mit Ihren freigegebenen Daten geschieht, um mehr Kontrolle über sie zu haben.

3. Sicherheitsmodelle und Zugriffskontrolle: Zusammenfassung

  • Die Benutzung einer Ressource ist bestimmt durch
    • die Wünsche des Besitzers -> Discretionary Acces Control (DAC)
    • die Charakteristiken der Ressource und des Subjekts (zentral vergeben) -> Mandatory Access Controla (MAC)
  • Die Einhaltung von Sicherheitsrichtlinien, ihre Revision und Kontrolle (sensible Benutzerkonten, Rechtekonflikte,...) stellt grosse Anforderungen 
  • Organisationen sind dynamisch - die Rechteverwaltung darf aber weder die Kontrolle verlieren noch den Betrieb unnötig einschränken.

3. Sicherheitsmodelle und Zugriffskontrolle: Bewertung RBAC Vor- und Nachteile

Vorteile:

  • Bündelung von IT-Zugriffsrechten
    • Basis für plattformübergreifende Administrationsmechanismen
  • Reduzierung von Kosten und Komplexität der Sicherheitsadministration
    • Schnelles PRovisioning
  • Rollenkomposition &- konsolidierung
  • Einhaltung von Gesetzten und Standards

Nachteile:

  • Aufwendiges Erstellen der (initialen) Rollenstruktur
  • Inflexible bei dynamisch veränderten Umgebungen
  • Attribute-base Access Control (ABAC), Relationship-Based Acces Control (RelBAC)