GITS

Grundlagen ITS

Grundlagen ITS


Set of flashcards Details

Flashcards 188
Language Deutsch
Category Computer Science
Level University
Created / Updated 11.07.2015 / 14.07.2015
Weblink
https://card2brain.ch/box/gits
Embed
<iframe src="https://card2brain.ch/box/gits/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Gefährdungs-Kataloge G0-G5

  1. Höhere Gewalt
  2. Organisatorische Mängel
  3. Menschliches Fehlverhalten
  4. Technisches Versagen
  5. Vorsätzliche Handlungen

G0 = Elementare Gefährdungen

Maßnahmen-Kataloge M1-M6

  1. Infrastruktur
  2. Organisation
  3. Personal
  4. Hard- und SW
  5. Kommunikation
  6. Notfallvorsorge

Telemediengesetz

  • regelt Umgang mit sog. Telemedien
  • umfasst Info- und Kommunikationsdienste
    • dazu zählen (fast) alle Angebote im Internet (zB Online-Shops, Online-Auktionshäuser, Suchmaschinen)

Internet-Suchmaschinen, Anonymisierungsdienste, Versenden von Werbemails, Teleshopping, Fernseh- und Radiotext, Video on Demand

Telekommunikationsgesetz

  • regelt rechtliche Grundlagen für Übertragung von Signalen
  • Access-Providing, Mehrwertdienste (zB 0900-Nummern), VoIP

Paketfilter - Kernfunktionen

  • Pass
  • Drop (default-Regel)
  • Log

Paketfilter Pass

leitet ein Datenpaket weiter, wenn keine der Regeln des Paketfilters verletzt wird

Paketfilter: Drop

  • wenn eine Bedingung verletzt wird --> entsprechendes Datenpaket wird nicht weitergeleitet
  • je nach Einstellung wird dem Empfänger eine Fehlermeldung gesendet oder nicht
  • wird immer als Default-Regel verwendet, um unerwünschte Kommunikation auszuschließen

Paketfilter: Log

  • protokolliert abgewiesene Pakete
  • kann ggf. für das Feststellen von Angriffen verwendet werden

Paketfilter können Datenpakete idR basierend auf folgenden Infos filtern:

  • IP-Adresse von Absender bzw. Empfänger
  • Portnummer von Absender bzw. Empfänger
  • Protokolle/Typ des Pakets (TCP, UDP)
  • Flags im TCP-Header

Paketfilter

  • engl: Network Level Firewall, Screening Roboter
  • Aufgabe: Datenpakete bei Übertragung über NW filtern, basierend auf vordef. Regeln
  • davon betroffene Protokolle: IP, TCP, UDP
  • Entscheidung über Weiterleitung der DP basiert auf Headern der jeweils verwendeten Protokolle
  • in der Praxis meist nur als Vorfilter für andere Schutzmechanismen eingesetzt

Hash-Funktionen =

  • Einwegfunktionen
  • bilden Eingabedaten einer nicht festgelegten Größe auf Ausgabedaten mit fixer Länge ab
  • dabei ist Umkehrung der Operation nicht/nur mit höchstem Aufwand möglich

Hash-Funktion - 4 Eigenschaften

  • Reproduzierbarkeit
  • Kollisionsresistenz
  • Unumkehrbarkeit
  • Bitsensibilität

Hash: Reproduzierbarkeit

  • identische Eingabewerte a und a'
  • --> mit gleicher Hash-Funktion berechnete Werte h(a) und h(a') sollen auch identisch sein

Hash: Kollisionsresistenz

  • zwei UNgleiche Eingabewerte a und a'
  • --> durch dieselbe Hash-Funktion berechneten Werte h(a) und h(a') auch UNgleich

Hash: Unumkehrbarkeit

  • sollte rechnerisch nicht möglich sein: aus erzeugtem Hash h(a) --> Ausgangswert a bestimmen

Hash: Bitsensibilität

  • keine Änderungen der Eingabedaten a sollen zu möglichst großen Veränderungen der Ausgabedaten h(a) führen

Hash: Einsatzbereiche

  • Hash-Werte für Passwort (kein Plain-Text in der DB)
  • Referenzwerte zum Sicherstellen, dass eine zum Download angebotene Datei sich im vom Anbieter definierten Zustand befindet

PGP Abk =

Pretty Good Privacy

PGP

  • = SW (kostenlos, kommerziell) zum Verschlüsseln und Unterschreiben (signieren) von Daten
  • stellt dabei notwendige kryptographische Dienste zur Verfügung
  • benutzt public key Verfahren
  • wahlweise eine Nachricht nur signieren, nur verschlüsseln oder sowohl signieren als auch verschlüsseln

digitale Signatur

  • Hash-Wert aus Nachricht erzeugen (Message digest)
  • Hash-Wert mit sk verschlüsseln
  • zusammen mit Nachricht wieder verschlüsseln -> Empfänger
  • Empfänger entschlüsselt beides
  • und für Sig nimmt er pk von Sender

Vorteile Paketfilter

  • einfache technische Umsetzung
  • schnelle Abarbeitung der einzelnen Regeln bei geringem Ressourceneinsatz

Nachteile Paketfilter

  • Protokolle, die gleichzeitig mehr als eine logische TCP-Verbindung nutzen (zB FTP, H323) bereiten Probleme
  • Täuschung des Paketfilters durch Manipulation von IP-Fragmenten möglich (zB falsche Protnummer vortäuschen)
  • Daten können nicht nach Inhalt gefiltert werden --> Übertragung von SchadSW wird nicht erkannt/abgewiesen

Vorteile Application Level Gateway

  • inhaltsbasierte Prüfmöglichkeiten
  • Möglichkeit der Durchführung differenzierter Authentifikationen und Überprüfungen
  • frühzeitige ERkennung auffälliger Zugriffsmuster -> Erkennen Angriffsversuche auf zu schützenden Bereich --> zukünftige Zugriffe des jeweiligen Nutzers automat. blockieren
  • ermöglichen anwendungsspezif. Protokollierung von Zugriffen (zB für Abrechnung von beanspruchten Dienstleistungen)
  • kann auch mit Proxy-Funktionalität verbunden werden

Nachteile Application Level Gateway

  • müssen sehr aufwändig konfiguriert werden
  • sind sehr rechenintensiv

ALG

  • Application Level Gateway
  • bestehen aus einem/mehreren SW-Komponenten, die Infoaustausch über bestimmte Protokolle auf Anwendungsebene kontrollieren können
  • verfügen über Kenntnisse bzw. der jeweiligen Applikationen, für die die Infos gefiltert werden sollen
  • --> können anwendungsspezif. Kontrollen durchführen

Risikomanagement-Prozess umfasst

  • Identifikation der Gefahren, Beschreibung ihrer Art, der Ursachen und Auswirkungen
  • Analyse der identifizierten Gefahren hinsichtlich ihrer Eintrittswahrscheinlichkeiten und möglichen Auswirkungen
  • Risikobewertung durch Vergleich mit zuvor festzulegenden Kriterien der Risiko-Akzeptanz (z. B. aus Standards und Normen)
  • Risikobewältigung/Risikobeherrschung durch Maßnahmen, die Gefahren und/oder Eintrittswahrscheinlichkeiten reduzieren oder die Folgen beherrschbar machen
  • Risikoüberwachung mit Hilfe von Parametern, die Aufschluss über die aktuellen Risiken geben (Risikoindikatoren)
  • Risikoaufzeichnungen zur Dokumentation aller Vorgänge, die im Zusammenhang der Risikoanalyse und -beurteilung stattfinden

Grundprinzipien des Datenschutzes 2

  • Zweckgebundenheit
  • Verbot bei Erlaubnisvorbehalt
  • Direkterhebung
  • Datensparsamkeit
  • Datenvermeidung
  • Transparenz
  • Erfoderlichtkeit