Einleitung Flashcards
Why should society care about network security?
-DDos mit 1700 Gbps legen die meisten NW Lahm
-31 % der PCs sind mit Malware infiziert
-Jährlich 375 Mrd. $ Schaden durch Cyberkriminalität
Warum sollte sich die Industrie um die NS kümmern?
-Unzureichende NS kann z.B. zu Verlust von Verträgen führen, —-Geistiges Eigentum kann einfach kopiert, verändert oder gelöscht werden
-Cyber-Physikalische Systeme: Malware in Fabrik lässt Ofen explodieren
-Fall Carbanak: 1Mrd$ von 100 Banken in 30 Ländern gestohlen, durch Phishing, gehackte Kameras, umprogrammieren der Automaten
-es dauert im Schnitt 28 Tage bis Angriffe bemerkt werden
Warum sollten Sie sich um die Netzsicherheit kümmern?
-Die meisten tägl. Aktivitäten werden von vernetzten C gesteuert
-Bsp. Wasser, Strom, Logistik
-Kommunikation: viele Geräte sind mit dem Internet verbunden
Warum gibt es heute so viel Internetkriminalität?
-Mit E-Commerce der späten 90er Jahre war plötzlich Geld zu verdienen.
Entstehung von Spezialisierung und Arbeitsteilung ab Anfang der 2000er Jahre.
Aktuelle Cyberangriffe
haben bei 86% der Unternehmen einen Schaden verursacht
BSP: Schadsoftware bzw. Malware, DDos, Spoofing, Phishing, Passwörter, Ransomware, SQL-Injection
Definiton Bedrohung
Eine Bedrohung ist ein mögliches Ereignis oder eine Abfolge von Handlungen, die zu einer Verletzung eines oder mehrerer Sicherheitsziele führen könnte. Die tatsächliche Realisierung einer Bedrohung wird als Angriff bezeichnet
Bespiel für Bedrohungen
Ein Hacker, der in einen Firmencomputer eindringt
Offenlegung von E-Mails während des Transports
Jemand, der Finanzbuchhaltungsdaten ändert
Ein Hacker, der eine Website vorübergehend abschaltet
Jemand, der Dienstleistungen in Anspruch nimmt oder Waren im Namen anderer bestellt
Wie kann man Sicherheitsziele Definieren
abhängig von der Anwendungsumgebung, oder
auf eine allgemeinere, technische Weise
Sicherheitsziele technisch definiert
Vertraulichkeit:
- Übermittelte oder gespeicherte Daten sollten nur dem vorgesehenen Adressatenkreis zugänglich gemacht werden - Die Vertraulichkeit von Einheiten wird auch als Anonymität bezeichnet
-gleichbedeutend mit DS, Kategorisierung nach Umfang und Art des Schadens der entstehen könnte,
(Daten-)Integrität:
- Es sollte möglich sein, jede Veränderung der Daten zu erkennen - Dies erfordert, dass man den Urheber einiger Daten identifizieren kann
Verfügbarkeit:
- Die Dienste sollten verfügbar sein und korrekt funktionieren
-die Informationen sollten für autorisierte Parteien durchgängig und leicht zugänglich sein
-dazu gehört auch ordnungsgemäße Wartung der HW + techn. Infrastruktur, der Systeme wo die Daten gespeichert sind und wo sie angezeigt werden
Rechenschaftspflicht:
- Es sollte möglich sein, die für ein Kommunikationsereignis verantwortliche Stelle zu identifizieren
Kontrollierter Zugang:
- Nur autorisierte Stellen sollten auf bestimmte Dienste oder Informationen zugreifen können
Bedrohungen
Bedrohungen werden oft kombiniert
Maskerade:
- Jemand gibt sich als eine jemand anderes aus
Lauschangriff:
-Jemand liest Informationen, die er nicht lesen soll
Berechtigungsverletzung:
- Jemand nutzt einen Dienst oder Ressourcen, die es nicht nutzen darf
Verlust oder Veränderung von (übertragenen) Informationen:
Verweigerung von Kommunikationsakten (Repudiation):
- Jemand leugnet fälschlicherweise seine Teilnahme an einer Kommunikationshandlung
Fälschung von Informationen:
- Jemand erstellt neue Informationen im Namen eines anderen Rechtsträgers
Sabotage:
- Jede Handlung, die darauf abzielt, die Verfügbarkeit und/oder das ordnungsgemäße Funktionieren von Diensten oder Systemen zu beeinträchtigen
Bedrohungen und Sicherheitsziele
Sicherheitsdienst
Kopieren aus RN
Arten von Sicherheitsscervices
Authentifizierung
- Sicherstellen, dass eine Einheit tatsächlich die Identität hat, die sie vorgibt zu haben
Integrität
- Sicherstellen, dass die von einer bestimmten Einheit erstellten Daten nicht unbemerkt verändert werden
Vertraulichkeit
- Sicherstellung der Geheimhaltung geschützter Daten
Zugriffskontrolle
- Sicherstellen, dass jede Einheit nur auf Dienste und Informationen zugreift, zu denen sie berechtigt ist
Nichtabstreitbarkeit
- Verhindert, dass an einem Kommunikationsaustausch beteiligte Entitäten später fälschlicherweise leugnen
Schichtenmodell
Was ist besser: Link Verschlüsselung oder Ende zu Ende Verschlüsselung
Ende zu Ende weil da auch bei den Intermediären nur verschlüsselte Inhalte zu sehen sind?