ISEC2

Sarah Klopfenstein

Sarah Klopfenstein

Kartei Details

Karten 97
Lernende 10
Sprache Deutsch
Kategorie Marketing
Stufe Universität
Erstellt / Aktualisiert 07.03.2016 / 03.11.2021
Weblink
https://card2brain.ch/box/global_supply_chain_management
Einbinden
<iframe src="https://card2brain.ch/box/global_supply_chain_management/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

5. Sicherheit in Netzen: TLS: Authentifizeirung

  • Überprüfung der Identitäten der Teilnehmer
  • Client-Authentifizierung ist optional
  • Zertifikat, um Identität mit öffentlichen Schlüssel und anderen Attributen zu assoziieren
  • ->GGf. Pre-share KEy zum Verschränken verschiedener TLS-Kanäle

5. Sicherheit in Netzen : TLS Cipher Suites

legen Algorithmen zum Aufbau einer Datenverbindung fest

  • Schlüsselaustausch
  • Authentifizierung
  • Hashfunktion
  • Verschlüsselung

5. Sicherheit in Netzen : Heartbleed

  • Schwerwiegender Programmierfehler in der Hearbeat-Erweiterung für die Verschlüsselungsprotokolle TLs und DTLS
  • Erlaubte lesenden Zugriff über die Grenzen eines Datenpuffers; damit war es u.a. möglich den privaten Schlüssel des Serverzertifikats, Benutzernamen und PW von Servern auszulesen
  • Sicherheitslücke bestand für 27 Monate
  • Dadurch waren viele Internetdienste dadurch für Angriffe anfällig
  • Fehler wurde wahrscheinlich nicht vor dessen Veröffentlichung ausgenutzt.

5. Sicherheit in Netzen : TLS 1.3

Wird entwickelt

  • Verringerung der initialen Kommunikationskosten, Energikosten,..
  • ältere Cioher Suites loswerden
  • clean-up design

5. Sicherheit in Netzen : Sichere Anwendungsdienste

  • Elektronische Mail
    • Privacy Enhanced Mail (PEM)
    • Pretty Good Privacy (PGP)
  • Elektronischer Zahlungsverkehr
    • Secure Electronic Transaction -> 3D Secure
    • Home Banking
    • Digital Cash (Bitcoin)
  • Verteilte multimediale Dienste (z.b. Videokonferenz)
  • Supply Chain Management
  • CRM

 

5. Sicherheit in Netzen : Elektronische Mail - Sicherheit

  • Standardschutzziele bei der Kommunikation werden erfüllt
  • Flexibilität durch Wahl der Verfahren und Kombination
  • individuelle Anwendung auf einzelne Mails

Nicht gegeben:

  • Interoperabilität von Secure-Mail-System
  • Sichere Basis notwendig:Schlüsselspeicherung etc. 
  • Unternehmerische Sicherheitspolicy muss Umgang  mit verschlüsselten Mails festlegen

 

5. Sicherheit in Netzen : Web-Service Sicherheitsstanards (WS-*)

Eine Klasse con Spezifikationen im Kontext von Webserives mit SOAP (ist ein Netzwerkprotokoll, mit dessen Hilfe Daten zwischen Systemenausgetauscht und Remote Procedure Calls durchgeführt werden können.)

WS-Security

  • XML Digital Signature
  • XML Encryption

WS-Secure Exchange

WS-Trust

WS-Secure Conversation

WS-Security Policy

WS-Federation

5. Sicherheit in Netzen: Authentication & Authorization

SAML

  • XML-Framework zum Austausch on Authentifizierungs- und Autorisierungsinformationen
  • SSO und Autorisierungsdienste für Webservices

OpenID

  • offener Standard für Authentifikation
  • ermöglicht einen 3rd-Party-Service

OAuth 2.0

  • Endbenutzer (User oder Owner) gibt einer Anwendung (Client) Zugriff auf seine Daten (Autorisierung), die von einer anderen Anwendung (Resource Server) verwaltet werden, ohne dass alle Details seiner Zugangsberechtigung zur anderen Anwendung (Authentifizierung) preisgegeben werden.
  • Browser fokussiert, extensiver Gebrauch von HTTP Redirektion
  • Ursprünglich nur Authorisierung für Web Sites, jetzt Single Sign On (SSO)

SSO:  ein Benutzer nach einer einmaligen Authentifizierung an einem Arbeitsplatz auf alle Rechner und Dienste, für die er lokal berechtigt (autorisiert) ist, am selben Arbeitsplatz zugreifen kann, ohne sich jedes Mal neu anmelden zu müssen

 

5. Sicherheit in Netzen: Distributed Denial of Services (DDoS)

Absichtlich herbeigeführte Serverüberlastungen

->SYN flood (Angreifer antwortet nicht mit dem erwarteten ACK -> TCP three-way handshake)

  • Der Angriff verwendet den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen.

HTTP Get/POST floods

Gegenmassnahmen

  • Sperrlisten, SYN-Cookies und SYN Cache
  • Serverlastverteilung -> Scrubbing-Centers
  • -> Angriffe werden aus Botnetzen ausgeführt (Rechner des Angreifers ist nicht sichtbar)

5. Sicherheit in Netzen: Internet of Things Botnet

Angreifer nützen gehackte IoT-Geräte aus (Router, IP Kameras,...)

  • schlecht geschützt, kaum Rückruf
  • Missbrauch kann kaum entdeckt werden
  • Es gibt Open Source Malware zb. Mirai , welches das Internet nach IoT Gertäten absucht, welche nur durch factoy default passwords abgesichert sind
    • Manufacturers of such equipment typically use a simple password, such as admin or password on all equipment they ship, in the expectation that users will change the password during configuration.
  • Konsequenzen:
    • 620 GB pro Sekunden 
    • Verwendung für unterschiedliche kriminelle Aktivitäten wie Web Traffic Proxies und dem Test con gestohlenen Kreditkarten bei Händlern

5. Sicherheit in Netzen: Zusammenfassung

  • Aufgaben eines Firewalls
    • Identitätsbezogene Zugriffskontrolle
    • Filterung und Modifikation von Daten
    • Ververgen von Strukturen
    • Audit sicherheitsrelevanter Ereignisse
  • Sicherer Kommunikationskanal
    • Vereinbarte Schlüssel gelten für mehrere Protokollnachrichten zwischen den Kommunikationspartnern
    • Schutz der Daten "endet" am Kanalende: dort erfolgt Entschlüsselung und ggf. Authentizitätsprüfung
  • Andwendungsprotokolle
    • Ziel in der Regel: One step Processing dh
    • individuelle Verschlüsselung ggf. Signaturerstellung etc. 
    • Daten der Anwendungsevene enthalten alle benötigten Informationen zur Absicherung

6. Sicherheit in Anwendungen - IEEE 802.11

IEEE 802.11 (auch: Wireless LAN (WLAN)Wi-Fi) bezeichnet eine IEEE-Norm für Kommunikation in Funknetzwerken.

6. Sicherheit in Anwendungen - WPA

 

  • Wi-Fi Protected Access (WPA)
  • AES (neue HW nötig)
    • Advanced Encryption Standard (AES) ist eine Blockchiffre, die als Nachfolger für DES als neuer Standard bekannt gegeben wurde.

6. Sicherheit in Anwendungen - Bluetooth

  • einseitige oder wechselseitige Authentifikation (nur Geräte)
  • Verschlüsselung der transferierten Daten
  • Autorisierung von Dienstenutzungen
  • 4 Schlüsseltypen: Geräteschlüssel, Initialisierungs-, Kombinations- und Masterschlüssel
  • verschiedene Sicherheitsmodi und Vertrauenstufen

Pairing - erstamliger Kontakt erfordert PIN-Eingabe, von dem die anderen Schlüssel abgeleitet werden.

Secure Simple Pairing - Publich KEy Exchange

6. Sicherheit in Anwendungen - Definition und Rolle von Datenbanken

Datenbanken sind die Lagerstätten der wichtigsten und teuersten Daten eines Unternehmens

Datenbanksysteme sind die Schlüsseltechnologie des Datenmanagement für die täglichen Pperationen und Entscheidungsfindungen in Unternehmen.

  • performante Verwaltung grosser Datenmengen
  • konsistente Speicherung & Recovery
  • lange Lebensdauer der Daten
  • Merhbenutzer-Synchronisation
  • semantische Datenmodellierung
  • Anfragesprache
  • -> Datenbanksysteme sind spezialisiert auf die effiziente Verwaltung sehr grosser, langlebiger Datenbestände

6. Sicherheit in Anwendungen : Relationale Datenbanken

Eine relationale Datenbank dient zur elektronischen Datenverwaltung in Computersystemen und beruht auf einem tabellenbasierten relationalen Datenbankmodell.

  • Taellen
  • Beziehunen zwischen TabellenPrimary Keys, Foreign Keys
  • Views
    • Pseudo-Tabelle, basierend auf einem SQL Statement
    • Vertikale und horizontale Einschränkungen auf Daten
  • Stored ProceduresProgramme die in einer Datenbank hinterlegt sind
  • IndicesHilfsmittel für schnellen Zugriff über beliebige Attribute
  • TriggersSTORED PROCEDURES, DIE AN TABELLEN UND ERGEBNISSEN GEBUNDEN SIND. 

6. Sicherheit in Anwendungen: SQL

Structured Query Language

 

  • DMLS (Daten Manipulaiton LAnguage)
  • DDL (Data Definition Language)
  • DCL (Data Control £Language)

 

6. Sicherheit in Anwendungen - Rationales Datenmodell

Die Tabelle ist die einzige Datenstruktur des relationalen Modells

  • als Struktureemente stehen ausschliesslich Relationen, die sich als Taellen darstellen lassen, zur Verfügung
  • einfache logiche Schnittstelle zu den Datenbeständen
  • der Zugriff auf bestimmte Datensätz wird über die Feldinhalte ermöglicht
  • der Benutzer arbeitet nur mit logischen, mengenorientierten Abfragen, wobei die physische Speicherung und der Datenzugriff für ihn im Hintergrund bleiben

Jede Spalte hat einen Bezeichner, der innerhalb der Tabelle eindeutig ist 

6. Sicherheit in Anwendungen: Datenbanken -> Integritätssicherung

Mit Hilfe von Constraint beim CREATE TABLE Befehl

  • PRimary Key: Schlüssel für Identifikation des Tupel
  • Unique: Eintrag ist eindeutig- Bsp AHV-Nr
  • Foreign Key: Zeigt auf Primary Key Bsp. StudentKurs-Tabelle
  • Not NULL: Darf nicht leer sein. Bsp Jahrgang
  • Check: Beliebige Prüfung

Transaktionen (ACID-Eigenschaften: atomicity, consistency, isolation, durability)

6. Sicherheit in Anwendungen: Top Ten Database Security Threats

  • Excessive and unused Privileges
  • Privilega Abuse
  • Malware
  • Weak Audit Trail

6. Sicherheit in Anwendungen: Datenbanken: Authentisierung

 

  • Eigene User-Verwaltung (Username/Passwort)
  • Zugriff auf externe Benutzerverzeichnisse
  • PKI-Lösung mit Client- und Serverzertifikat (z.b. Oracle)

Viele Applikationen haben eine eigene Benutzerverwaltung:

  • Flexibilität
  • Historische Applikationen/ Produkt-abhängig

Applikationen sollen keinen Superuser für Zugriff verwenden

-> Impersonation/Delegation verwenden

  • Impersonaton: Identität des Aufrufers wird an Back--End Ressourcen (z.b. Datenbank) auf dem selben Computer weitergeleitet
  • Delegation: Identität des Aufrufers wir Back-End Ressourcen auf andere Computer weitergegeben.

6. Sicherheit in Anwendungen: Datenbanken: Autorisierung

  • Das Zugriffsmodell muss in den Elementen des logischen Datenmodells ausgedrückt werden.
  • Unterstützung von inhalt-basierter Zugriffkontrolle

 

  • dezentralisierte Verwaltung von Autorisierungen
  • dynamisches Grant und Revoke von Autorisierungen
  • Verwendungen von Views zur Unterstützung von inhaltbasierter Zugriffskontrolle

6. Sicherheit in Anwendungen: DAC für Relationale Datenbanksysteme

Die meisten kommerziellen DBMS verwenden Ownership-basierte Administration mit Administration Delegation

  • Schutzobjekt sind Tabellen und Views
  • Zugriffsmodi entsprechen den SQL Operationen
  • Rechteweitergabe bzw. Entzug durch Grand und Revoke Operationen
  • negative Autorisierungen
  • noncascading revoke
  • Zeitdaueer der Autorisierungen (begrenzt, periodisch)

6. Sicherheit in Anwendungen: Datenbanken: Rollenkonzept

  • Zwei Rollen-Typen:
    • Datenbankserver-Rollen
    • Spezifische Rollen für Datenbanken
  • Erstellen einer benutzerdefinierten Rolle:
    • Create Role HumanResourceRole

6. Sicherheit in Anwendungen: Datenbanken: Zugriffsschutz

Zugriffsschutz auf Objekte kann mittels Objekt-Privilegien definiert werden

  • Grant/ Deny für Select. Delet, Insert, Update auf Tabellendaten
  • Deny Privilegien haben Vorrang falls mehrer Rollen gelten
  • Executive-Recht für Stored Procedures / Functions

Zugriffschutz auf Attribut-Ebene mittels Views

  •  Erstellen einer View
  • Definition der entsprechenden Objekt-PRivilegien
  • Spezielle Datenbanken haben weitere Konstrukte

Zugriffschutz auf Row-Ebene

  • Nicht vorgesehen im Standard (Erweiterungen notwendig)
  • Bei Oracle mittels dem Package

6. Sicherheit in Anwendungen: Datenbanken: Views und inhaltsbasierte Zugriffskontrolle

Eine Sicht ist eine logische Relation (auch viruelle Tabelle), die über eine Abfrage definiert ist. Dabei können Tuples und Spalten ausgefiltert und aggregierte Werte durch statistische Berechnungen  zurückgegeben werden.

-> Wann immer eine Abfrage diese Sicht benutzt, wird diese zuvor durch das DBMS berechnet. -> Zugriffskontrolle zuerst, dann View Composition (Die VIEW definiert die Daten, auf die Rechte vergeben werden können. 

Rechte können auch wieder weggenommen werden

6. Sicherheit in Anwendungen: Datenbanken: Mandatory Access Control

Multilevel Relation

  • Verschiedene Tupel in der gleichen Relation können in unterschiedliche Zugriffsklassen sein. 
    • Tabelle ist in unterschiedliche Sicherheitspartitionen aufgeteilt
  • Subjekt mit Zugriff auf Partition c kann
    • alle Tupel in anderen Partitionen lesen, die gleich oder kleiner als c sind
    • Tupel in Partitionen, die gleich oder höher als c sind, einfügen oder updaten
    • -> Blich auf die Multilevel-Relation von der Zugriffsklasse c

Kommerzielle Datenbanken mit Unterstützung von MLS

  • Oracle 11g Label Security
  • IBM DB2 11 Multilevel Security

 

Siehe seite 50

6. Sicherheit in Anwendungen: Datenbanken: Transparent Date Encryption

  • verschlüsselt Tabellenspalten, wenn die Daten in Dateien gespeichert werden
  • Entschlüsselung, wenn Benutzer Zugriffsrecht besitzt
  • -> key-based access control (Key in Wallet gespeichert)

Beispiel Encrypt Using 3DES168

6. Sicherheit in Anwendungen: Verschlüsselte Datenbanken -> Generelle Probleme

  • Der Datenbankadministrator sieht alle Daten
  • Aus einem Backup sind alle Daten rekonstruierbar

Viele Datenbanksysteme erlauben die Konfiguration von verschlüsselten Datenbankfiles -> Trennung von Datenbank- und Sicherheitsadministration -> Vorteil: Die Schüsselverwaltung muss nicth vom DBA gemacht werden

Queries on encrypted data -> Neue Technik, insbesondere für Cloud-Computing

 

6. Sicherheit in Anwendungen: Herausforderungen im Testdatenmanagement

  • Ihre Daten in Entwicklungs- und Testumgebungen sind grösstentei 1:1 Kopien der Produktionsumgebung
  • Entwicklung bzw. Test finden ausserhalb Ihres Unternehmens statt
  • Vertrauliche Daten müssen auch ausserhalb der Produktionsumgebungen geschützt werden
  • Entwickler und Tester fordern realitätsnahe Daten
  • Compliance Abteilung verlangt die Einhaltung der vorgeschriebenen Datenschutzgesetze auch in Entwicklung und Test

-> Unternehmen haben sensitive Informationen über Kunden und Mitarbeiter

6. Sicherheit in Anwendungen: Datenbanken: 5 Laws of Data Masken

Datenmaskierung ist ein Verfahren zum Erzeugen einer strukturell ähnlichen, aber unechten Version der Daten einer Organisation

  • Masking must not be reversible
  • The results must be representative of the source data
  • Referential integrity must be maintained
  • Mask non-sensitive data if it can be used to recreate sensitive data
  • Masking must be a repeatable process

 

6. Sicherheit in Anwendungen: SQL Injection 

SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Der Angreifer versucht dabei, über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen. Sein Ziel ist es, Daten auszuspähen, in seinem Sinne zu verändern, die Kontrolle über den Server zu erhalten oder einfach größtmöglichen Schaden anzurichten. -> Solche Attacks sind immer noch häufig

  • Auslassen von Aufrufteilen
  • Abfragen der Anzahl der Spalten
  • Abfragen anderer Tabellen
  • Verschleiern von Befehlen

Vom Hostsystem lassen sich Daten durch Verwendung von Funkitonen auslesen.

6. Sicherheit in Anwendungen : Gegenmassnahmen von  SQL Injection

Vertraue NIEMALS den Eingaben von Benutzern

  • Aufrufbeschränkungen
  • Filtered Input
    • Sonderzeichen escapen
    • Datentypen
    • Black/Whitelisting und Plausibilitätsprüfung
  • Prepared Statements

Ebenfalls bei Cross Site Scripting (XSS)

 XSS bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden.

 

6.Sicherheit in Anwenudngen: Zusammenfassung

  • Ein geschlossenes System ist sicher, aber auch nur bedingt nützlich
  • Sicherheit beruht sowohl auf den technischen Massnahmen wie auch auf deren korrekten Einsatz
  • Bedeutung er Daten muss bei Zugriffsentscheidungen berücksichtigt werden -> Injection in HTML5
  • Datenbanken sind legacy systems und müssen hoch performant sein; macht es schwierig Sicherheit einzubauen.

7. Privacy - Was ist Personal Data

  • Any information relatong to identified anatural person. an identifiable person is one who can be identified, directly or indirectly, in particular by reference to an identification number or to one or more factors specific to his physical, physiological, mental, economic, cultural or social identity.
  • For instance social security, driver license account numbers but not telephone number, email adress

Personal data is the new oil in the internet and the new currency of the digital world.

7. Privacy -  Radical Change in Advertising

Email, Web and social networks and mobile devices join in the conventional marketing channels.

  • Benefits of digital media for the advertising industry
    • Reaction of the target consumers is directly measurable z.b. in number of page views
    • better validation of compaigns effectiveness
  • Advertising inserts according to time of day, weather, region, behavior
    • -> audience targeted advertisment

7. Privacy - Merketing discrimination

  • Companies
    • collect data on consumer behavior
    • use information about past purchases to tailor how they treat them in the future
  • Consumers do not appreciate the degree that compnaies can 
    • trade and mine this information
    • alter prices and offers based on these data
  • Legislation governs the
    • collection of information
    • use of marketing techniques
    • price discrimination

7. Privacy: OECD Privacy Guidlines

 

Organisation für wirtschaftliche Zusammenarbeit und Entwicklung

  • Guidelines for the Transbprder Flows of PErsonal Data
  • Data Subject
  • Data Controller
  • Data Collector
  • Data Processor
  • Data Recipient
  • Collection Limitation, Data Quality, Purpose Specification, Use Limitation, Security Safeguards, Openness, Individual Participation

7. Privacy: Purpose of Regulations

Regulation such as HIPPA require hospital employees use medical information for only certain purposes, such as treatment, research and billing.

 

7. Privacy: Consent (Zustimmung)

Any freely specific & informed indication of the wishes of the Data Subject by which he/she signifies his/her agreement to personal data relating to him/her being processed. The consent must be given unambiguously (unzweideutig)

  • some form of positive action by the individual
  • they must understant that they are consenting  and what they are consenting to
  • Hot to realize consent? -> Clicking an icon, sending an email,...