Einleitung Flashcards
Wozu brauchen wir resiliente Netzwerke?
Gesellschaft ist von Netzwerken abhängig, und nutzt sie auch bei kritischen Infrastrukturen - daher sind sie Ziele für Angreifer
Was ist Abstrakt gesehen eine Bedrohung in einem Communications Netzwerk
ein mögliches Ereignis oder eine Abfolge von Aktionen die zur Beeinträchtigung von einem oder mehreren Sicherheitszielen führt.
Bespiele für eine Bedrohung
- Hacker dringt in Firmen PC ein
- Offenlegung von email während des Transportes
- wenn Finanzbuchhaltungsdaten manipuliert werden
-ein Hacker schaltet eine Seite aus - Jemand bestellt im Namen anderer
Bsp. für Sicherheitsziele Telekomunikationsanbieter
-Privatsphäre der Teilnehmer
-Verwaltung und Zugang nur durch Autorisiertes Personal
-schutz vor Ausfall des Dienstes
-Verhinderung das Hacker eindringen können
Sicherheitsziele in Unternehmens und Privaten Netzten
Schutz der Vertraulichkeit des Unternehmens / der Privatsphäre des Einzelnen
Technisch definierte Sicherheitsziele (CIA) +x (5min)
Vertraulichkeit:
- Übermittelte oder gespeicherte Daten sollten nur dem vorgesehenen Adressatenkreis zugänglich gemacht werden - Die Vertraulichkeit von Einheiten wird auch als Anonymität bezeichnet
-gleichbedeutend mit DS, Kategorisierung nach Umfang und Art des Schadens der entstehen könnte,
(Daten-)Integrität:
- Es sollte möglich sein, jede Veränderung der Daten zu erkennen - Dies erfordert, dass man den Urheber einiger Daten identifizieren kann
Verfügbarkeit:
- Die Dienste sollten verfügbar sein und korrekt funktionieren
-die Informationen sollten für autorisierte Parteien durchgängig und leicht zugänglich sein
-dazu gehört auch ordnungsgemäße Wartung der HW + techn. Infrastruktur, der Systeme wo die Daten gespeichert sind und wo sie angezeigt werden
Rechenschaftspflicht:
- Es sollte möglich sein, die für ein Kommunikationsereignis verantwortliche Stelle zu identifizieren
Kontrollierter Zugang:
- Nur autorisierte Stellen sollten auf bestimmte Dienste oder Informationen zugreifen können
Technisch definierte Bedrohungen die bei Angriff kombiniert werden
Maskerade:
- Jemand gibt sich als eine jemand anderes aus
Lauschangriff:
-Jemand liest Informationen, die er nicht lesen soll
Berechtigungsverletzung:
- Jemand nutzt einen Dienst oder Ressourcen, die es nicht nutzen darf
Verlust oder Veränderung von (übertragenen) Informationen:
Verweigerung von Kommunikationsakten (Repudiation):
- Jemand leugnet fälschlicherweise seine Teilnahme an einer Kommunikationshandlung
Fälschung von Informationen:
- Jemand erstellt neue Informationen im Namen eines anderen Rechtsträgers
Sabotage:
- Jede Handlung, die darauf abzielt, die Verfügbarkeit und/oder das ordnungsgemäße Funktionieren von Diensten oder Systemen zu beeinträchtigen
Übersicht zu Zielen und Bedrohungen
Was ist ein Sicherheitsservice
abs. “Dienst”, der Sicherheitseig. + Ziele gewährleisten soll
z.b. Dokument durch Krypton. Algo. verschlüsseln und damit vertraulich halten. Besser noch Kombination mit konventionellen Mitteln wie z.b. im Safe Wegsperren
Arten von Sicherheitsservices
Authentifizierung
- Sicherstellen, dass eine Einheit tatsächlich die Identität hat, die sie vorgibt zu haben
Integrität
- Sicherstellen, dass die von einer bestimmten Einheit erstellten Daten nicht unbemerkt verändert werden
Vertraulichkeit
- Sicherstellung der Geheimhaltung geschützter Daten
Zugriffskontrolle
- Sicherstellen, dass jede Einheit nur auf Dienste und Informationen zugreift, zu denen sie berechtigt ist
Nichtabstreitbarkeit
- Verhindert, dass an einem Kommunikationsaustausch beteiligte Entitäten später fälschlicherweise leugnen
Sicherheitsanalyse
Sicherheitsanalyse für Netz/ oder Systemkonfig. angemessen bewerten:
- das Risikopotenzial allgemeiner Bedrohungen für die Entitäten, die ein System/Netzwerk nutzen, bewertet und
- den Aufwand (Ressourcen, Zeit, …) zur Durchführung bekannter Angriffe abschätzt.
Achtung! Es ist generell unmöglich, unbekannte Angriffe zu bewerten!
Übersicht Schichtenmodell
Ein High Level System Security Engineering Prozess
Spezifizieren der Systemarchitektur: (Komp. und Zsh.)
Identifizieren von Bedrohungen, Schwachstellen und Angriffstechniken: (Threat-Tree-Technik)
Risiken abschätzen: (ersten Bewertungen subjektiv)
Priorisierung der Schwachstellen der Komponenten:
Identifizierung und Installation von Schutzvorkehrungen und Schutztechniken
Iteration? Neubewertung der Risiken des geänderten Systems
Was ist Resilienz
Resilienz ist die Fähigkeit einen Dienst aufrecht zu erhalten in der Präsenz von Angriffen und Fehlern, wenn das nicht mehr möglich ist sollte das netz so heruntergefahren werden das es auch später wieder angefahren werden kann (bsp. Stromnetzte)
Bring Alle Sicherheitsziele in Zusammenhang und erkläre was man damit erreichen will?
Man will Sicherheitsziele haben die dann von Sicherheitsdiensten implementiert werden
Detaillierte Sicherheits- und Bedrohungsanalysen sind in vernetzten Systemen erforderlich, um Risiken zu verstehen - und um angemessene Schutzmaßnahmen zu implementieren
Resilienz ist mehr als Sicherheit, es ist eine Vielzahl von verschiedenen Disziplinen