GITS
Grundlagen ITS
Grundlagen ITS
Kartei Details
Karten | 188 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 11.07.2015 / 14.07.2015 |
Weblink |
https://card2brain.ch/box/gits
|
Einbinden |
<iframe src="https://card2brain.ch/box/gits/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Schachstelle =
(Vulnerability)
Eigenschaft eines Systems, die einen Missbrauch ermöglicht, zB Sicherheitslücke in SW
Bedrohung =
(Threat)
jegliches mögliche Vorkommen mit ungewünschten Effekten auf Werte (Assets) bzw. Ressourcen eines IT-Systems
! egal, ob Bedrohung beabsichtigt oder unbeabsichtigt hervorgerufen wurde
Risiko =
kann entstehen aus Kombi: Schwachstelle * passende Bedrohung
Angriff =
(Attack)
Ausnutzung einer Schwachstelle durch eine Person (Angreifer)
5 Basisangriffe
- verschiedene Möglichkeiten, Kommunikation zw. 2 Partnern (S+Emp) anzugreifen
- aktive vs. passive Angriffe
- Lesen: passive Angriffe, MitM, Mithören, Analysieren
- Unterbrechen
- Verändern: Viren, TrojaP
- Erzeugen/Fälschen: Spam mit gefälschtem Absender
- Stehlen/Entfernen
Unterschied Wurm <-> Virus
???
CSS
???
SQL Injection
???
verschiedene Möglichkeiten für Access Control
- 3 Hauptstrategien: Discretionary AC, Role-Based AC, Mandatory AC
DAC
- Discretionary AC
- benutzerbestimmbare Zugriffskontrolle
- Entscheidung über Zugriff wird nur über Id des Subjektes getroffen
- ACM, ACL, CAP
AC Matrix
- für jede Kombi von s und o wird Menge der Rechte r festgelegt, welche s auf o hat (meist manuell)
- --> Menge aller Kombis in ACM dargestellt mit Demension von Anzahl(s) * Anzahl(o)
Vorteile ACM
- einfache und intuitive Verwendung
- effiziente Suche innterhalb der Matrix
Nachteile ACM
- Größe
- ggf. leere Zellen
- großer Aufwand beim Hinzufügen/Entfernen von s/o
AC List
- Zugriffskontrollliste
- für jedes o werden alle s gespeichert, die Rechte für Zugriff besitzen
- --> Zuordnung kann direkt mit o gespeichert werden
Vorteile ACL
- nur notwendige Einträge gespeichert
- keine leeren Zellen
Nachteile ACL
- langsamere Suche
- zeitaufwändige Zusammenstellung aller Rechte eines s
Capabilty List
- enthält für jedes s die o, auf die mittels der zugewiesenen r Zugriff gewährt wird
- --> Zuordnung der o und r zu o kann direkt mit s gespeichert werden, zB im Nutzeraccount eines Dateisystems
Vorteile CAP
- keine leeren Zellen
- schnelle Zusammenstellung der o möglich, auf die ein s Zugriff hat
Nachteile CAP
- Auflistung aller s, die auf ein betimmtes o zugreifen dürfen ist langwierig
RBAC
- rollenbasierte Zugriffskontrolle
- keine axpliziten Rechte für einzelne Subjekte
- s werden einer/mehreren Rollen zugeordnet, diese wiederum 1/mehreren Gruppen
Vorteile RBAC
???
Nachteile RBAC
- keine individuellen Rechte für einzelne s vergebbar
Mandatory AC
- zwingend erforderliche ???
- Zugriffsrechte beruhen auf Id von s + Regeln & Eigenschaften von s und o
- 3 Unterarten: Multi-Level-AC, Clark Wison-Modell, Multilateral AC
Multi-Level AC
- Einführung einer Hierarchie von Schutzstufen
- Zugriff auf o wird abhängig von:
- 1. Schutzstufe von s (Freigabe/clearance)
- 2. Schutzstufe des o (Klassifikation/classification)
- Vertraulichkeitsmodell: Bell-LaPadula
- Integritätsmodelle: Biba, Clark Wilson
Bell-LaPadula
- Vertraulichkeitsmodell, Ziel: Vertraulichkeit von Infos sichern
- unmöglich: Infos höherer Schutzstufen als der eigenen lesen
- 1. No read up: unbefugte s an geheimen o hindern
- unmöglich: Infos in Obj. mit niedrigerer Schutzstufe zu schreiben
- 2. No write down: keine Weitergabe von geschätzten Infos über o
- Bild von o -> u mit s1 in Klasse 3: K4 w - K3 r,w - K2 r - K1 r
BiBa
- Integritätsmodell
- Aufgabe: Sicherung der Integrität von Infos = Sicher, dass Daten nicht durch Unbefugte manipuliert werden können --> den Daten kann vertraut werden
- 1. No read down: s verwendet nur zuverlässige Infos (höhere) und verarbeitet diese weiter
- 2. No write up: nur Infos aus einer kompetenteren Quelle an andere weitergeben
- Bild von o -> u mit s1 in Klasse 3: K4 r - K3 w - K2 w - K1 w
Clark Wilson Modell
???
Hybride Modelle / Multilaterale AC
- auf Sicherung von Integrität UND Vertraulichkeit ausgerichtet
- Ziel: dadurch Interessenskonflikte verhindern
- weit verbreitet: Chines Wall Modell
Chines Wall Modell
???
Elemente einer UNIX-Dateiberechtigung
- Typ der Ressource
- Rechte für Besitzer
- Rechte für assoziierte Gruppe des Besitzers
- Rechte für alle anderen Nutzer (World)
Standard für Benutzerdateien (UNIX)
-rw-r--r--
Standard für Programme (UNIX)
-rwxr-xr-x
rwx bei Verzeichnissen (UNIX)
- r = Inhalt auflisten
- w = Dateien und Verzeichnisse darin anlegen
- x = ins Verzeichnis wechseln
ISO 27001
- Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines ISMS
- spezifiziert Anforderungen, um geeignete Sicherheitsmechanismen umzusetzen
- an tatsächliche Gegebenheiten und Risiken der jeweiligen Organisation anpassbar
- alle mögl. Arten von Org berücksichtigt: staatliche, NPO
- ermöglicht "Qualitätssiegel" für Sicherheit von IT-Systemen in Orgs zu erstellen
- Bsp: IT-Grundschutz des BSI
ITIL
- IT Infrastructure Library
- technologie- und anbieterunabhängige Verfahrensbibliothek zur Gestaltung, Implementierung und Management wesentlicher Steuerungsprozesse in der ITechnik
- weltweit akzeptierter Defacto-Standard, ca. 40 engl. Publikationen
- Bibliothek von Best Practices
- trägt Erfahrungen aus Praxis zusammen
- vermittelt das zur Anwendung notwendige Wissen (unabh. von eingesetzter HW, SW und evtl. Dienstleistern)
- --> entsch. Grundlage für zuverlässige, sichere & wirtschaftliche IT-Dienstleistungen
- Hinweise zur Verwaltung, Beschreibung & Management von komplexen IT-Infrastrukturen und deren Bestandteile und IT-Sicherheitskomponenten
- kann mit anderen Sicherheitsstandards kombiniert werden
- keine Zertifizierung der Sicherheit der entsprechend gesicherten IT-Komponenten
- ???
COBIT Abk =
Control Objectives for Information and Related Technology
COBIT
- ???
Common Criteria for IT Security Evaluation
- ???
Social Engineering
- nutzt verschiedene Schwachstellen einer natürlichen Person
- Hilfsbereitschaft, Naivität, Angst, Unwissenheit, Unachtsamkeit, Vergesslichkeit...
- Ziel: Ausspähen / Erfahren von vertraulichen Daten (idR sicherheitsrelevante Infos: PW, PIN, Firmengeheimnisse)
- Angriffe durchgeführt auf nicht-technischem Weg, ggf. mit techn. Hilfsmitteln
- --> Umgehen von techn. Sicherheitsvorkehrungen auf sozialer Ebene
- erfolgt grds. über Komm.herstellung zw. Angreifer und Opfer
Social Eng - 2 Arten
- Human-based SE: Angreifer tritt mit Opfer direkt in Verbindung
- zB direkter Kontakt oder Telefon
- Computer-based SE: Kontaktaufnahme über versch. Möglichkeiten des Computers
- zB Versenden von E-Mails oder Kontaktieren in Chats