GITS
Grundlagen ITS
Grundlagen ITS
Set of flashcards Details
Flashcards | 188 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 11.07.2015 / 14.07.2015 |
Weblink |
https://card2brain.ch/box/gits
|
Embed |
<iframe src="https://card2brain.ch/box/gits/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Gefährdungs-Kataloge G0-G5
- Höhere Gewalt
- Organisatorische Mängel
- Menschliches Fehlverhalten
- Technisches Versagen
- Vorsätzliche Handlungen
G0 = Elementare Gefährdungen
Maßnahmen-Kataloge M1-M6
- Infrastruktur
- Organisation
- Personal
- Hard- und SW
- Kommunikation
- Notfallvorsorge
Telemediengesetz
- regelt Umgang mit sog. Telemedien
- umfasst Info- und Kommunikationsdienste
- dazu zählen (fast) alle Angebote im Internet (zB Online-Shops, Online-Auktionshäuser, Suchmaschinen)
Internet-Suchmaschinen, Anonymisierungsdienste, Versenden von Werbemails, Teleshopping, Fernseh- und Radiotext, Video on Demand
Telekommunikationsgesetz
- regelt rechtliche Grundlagen für Übertragung von Signalen
- Access-Providing, Mehrwertdienste (zB 0900-Nummern), VoIP
Paketfilter - Kernfunktionen
- Pass
- Drop (default-Regel)
- Log
Paketfilter Pass
leitet ein Datenpaket weiter, wenn keine der Regeln des Paketfilters verletzt wird
Paketfilter: Drop
- wenn eine Bedingung verletzt wird --> entsprechendes Datenpaket wird nicht weitergeleitet
- je nach Einstellung wird dem Empfänger eine Fehlermeldung gesendet oder nicht
- wird immer als Default-Regel verwendet, um unerwünschte Kommunikation auszuschließen
Paketfilter: Log
- protokolliert abgewiesene Pakete
- kann ggf. für das Feststellen von Angriffen verwendet werden
Paketfilter können Datenpakete idR basierend auf folgenden Infos filtern:
- IP-Adresse von Absender bzw. Empfänger
- Portnummer von Absender bzw. Empfänger
- Protokolle/Typ des Pakets (TCP, UDP)
- Flags im TCP-Header
Paketfilter
- engl: Network Level Firewall, Screening Roboter
- Aufgabe: Datenpakete bei Übertragung über NW filtern, basierend auf vordef. Regeln
- davon betroffene Protokolle: IP, TCP, UDP
- Entscheidung über Weiterleitung der DP basiert auf Headern der jeweils verwendeten Protokolle
- in der Praxis meist nur als Vorfilter für andere Schutzmechanismen eingesetzt
Hash-Funktionen =
- Einwegfunktionen
- bilden Eingabedaten einer nicht festgelegten Größe auf Ausgabedaten mit fixer Länge ab
- dabei ist Umkehrung der Operation nicht/nur mit höchstem Aufwand möglich
Hash-Funktion - 4 Eigenschaften
- Reproduzierbarkeit
- Kollisionsresistenz
- Unumkehrbarkeit
- Bitsensibilität
Hash: Reproduzierbarkeit
- identische Eingabewerte a und a'
- --> mit gleicher Hash-Funktion berechnete Werte h(a) und h(a') sollen auch identisch sein
Hash: Kollisionsresistenz
- zwei UNgleiche Eingabewerte a und a'
- --> durch dieselbe Hash-Funktion berechneten Werte h(a) und h(a') auch UNgleich
Hash: Unumkehrbarkeit
- sollte rechnerisch nicht möglich sein: aus erzeugtem Hash h(a) --> Ausgangswert a bestimmen
Hash: Bitsensibilität
- keine Änderungen der Eingabedaten a sollen zu möglichst großen Veränderungen der Ausgabedaten h(a) führen
Hash: Einsatzbereiche
- Hash-Werte für Passwort (kein Plain-Text in der DB)
- Referenzwerte zum Sicherstellen, dass eine zum Download angebotene Datei sich im vom Anbieter definierten Zustand befindet
PGP Abk =
Pretty Good Privacy
PGP
- = SW (kostenlos, kommerziell) zum Verschlüsseln und Unterschreiben (signieren) von Daten
- stellt dabei notwendige kryptographische Dienste zur Verfügung
- benutzt public key Verfahren
- wahlweise eine Nachricht nur signieren, nur verschlüsseln oder sowohl signieren als auch verschlüsseln
digitale Signatur
- Hash-Wert aus Nachricht erzeugen (Message digest)
- Hash-Wert mit sk verschlüsseln
- zusammen mit Nachricht wieder verschlüsseln -> Empfänger
- Empfänger entschlüsselt beides
- und für Sig nimmt er pk von Sender
Vorteile Paketfilter
- einfache technische Umsetzung
- schnelle Abarbeitung der einzelnen Regeln bei geringem Ressourceneinsatz
Nachteile Paketfilter
- Protokolle, die gleichzeitig mehr als eine logische TCP-Verbindung nutzen (zB FTP, H323) bereiten Probleme
- Täuschung des Paketfilters durch Manipulation von IP-Fragmenten möglich (zB falsche Protnummer vortäuschen)
- Daten können nicht nach Inhalt gefiltert werden --> Übertragung von SchadSW wird nicht erkannt/abgewiesen
Vorteile Application Level Gateway
- inhaltsbasierte Prüfmöglichkeiten
- Möglichkeit der Durchführung differenzierter Authentifikationen und Überprüfungen
- frühzeitige ERkennung auffälliger Zugriffsmuster -> Erkennen Angriffsversuche auf zu schützenden Bereich --> zukünftige Zugriffe des jeweiligen Nutzers automat. blockieren
- ermöglichen anwendungsspezif. Protokollierung von Zugriffen (zB für Abrechnung von beanspruchten Dienstleistungen)
- kann auch mit Proxy-Funktionalität verbunden werden
Nachteile Application Level Gateway
- müssen sehr aufwändig konfiguriert werden
- sind sehr rechenintensiv
ALG
- Application Level Gateway
- bestehen aus einem/mehreren SW-Komponenten, die Infoaustausch über bestimmte Protokolle auf Anwendungsebene kontrollieren können
- verfügen über Kenntnisse bzw. der jeweiligen Applikationen, für die die Infos gefiltert werden sollen
- --> können anwendungsspezif. Kontrollen durchführen
Risikomanagement-Prozess umfasst
- Identifikation der Gefahren, Beschreibung ihrer Art, der Ursachen und Auswirkungen
- Analyse der identifizierten Gefahren hinsichtlich ihrer Eintrittswahrscheinlichkeiten und möglichen Auswirkungen
- Risikobewertung durch Vergleich mit zuvor festzulegenden Kriterien der Risiko-Akzeptanz (z. B. aus Standards und Normen)
- Risikobewältigung/Risikobeherrschung durch Maßnahmen, die Gefahren und/oder Eintrittswahrscheinlichkeiten reduzieren oder die Folgen beherrschbar machen
- Risikoüberwachung mit Hilfe von Parametern, die Aufschluss über die aktuellen Risiken geben (Risikoindikatoren)
- Risikoaufzeichnungen zur Dokumentation aller Vorgänge, die im Zusammenhang der Risikoanalyse und -beurteilung stattfinden
Grundprinzipien des Datenschutzes 2
- Zweckgebundenheit
- Verbot bei Erlaubnisvorbehalt
- Direkterhebung
- Datensparsamkeit
- Datenvermeidung
- Transparenz
- Erfoderlichtkeit