Sicherheit im E-Business Flashcards

1
Q

Sicherheit im E-Business

Definition Sicherheit

A
  • Sicherheit kommt von securitas oder sed cura – ohne Sorge
  • Ein Zustand, frei von Sorgen um unvertretbare Risiken
    • auch bei Geschäften im und über Internet ein anzustrebender Zustand
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Sicherheit im E-Business

Sicherheitsmanagement

A

IT-Sicherheitsmanagement nach BSI beinhaltet 5 Schichten:

  1. Schicht 1 umfasst alle übergreifenden IT-Sichcherheitsaspekte (Organisation, Datensicherungskonzept)
  2. Schicht befasst sich mit den baulich-physikalischen Anforderungen an die IT-Sicherheit (Gebäude, Serverraum)
  3. Schicht 3 betrifft die einzelnen IT-Systeme (Server, Client, Telefonanlage)
  4. Schicht 4 befasst sich mit der Neetzinfrastruktur und deren Komponenten (WLAN, Rotuer)
  5. Schicht 5 umfasst die eigentlichen IT Anwendungen (Browser, Mail)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Sicherheit im E-Business

Rahmenbedingungen

A
  • Geschäftspartner begegnen sich nicht persönlich
  • Verwendung informationstechnische Mittel zur Geschäftsanbahnung
  • Informationstechnische Methoden zum Abschluss des Geschäftes
  • Geschäftsdaten liegen gebündelt vor und laden ein zum kopieren und missbrauchen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Sicherheit im E-Business

Schützenswerte Güter

A

Schützenswerte Güter sind Informationen.

Der schutz wird sichergestellt durch:

  • Authentifizierung: glaubwürdige Absender
  • Autorisierung/Berechtigung: Was darf der Absender
  • Integrietät: Nachricht vollständig / unverändert
  • Vertraulichkeit: Nachricht ist nur für Empfänger lesbar
  • Identität: Angaben des E-Business benutzers stimmen mit Realität überein
  • Nichtabstreitbarkeit: Absender einer Nachricht kann den versand nicht leugnen (Protokolle)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sicherheit im E-Business

Mögliche Gefährdungen

A

Schadsoftware

  • Virus
    • Softwareprogramm das sich selbst vervielfältigt
  • Würmer
    • Softwareprogramm das sich über Netzwerke vervielfältigt
  • Trojaner
    • Programme die neben Ihrer normalen Funktion Schadfunktion enthalten
  • Spyware
    • Trojaner die Nutzeraktivitäten registrieren un weiterleiten
  • Hintertüren
  • Spamming
  • Phisching
  • Physische Aktionen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Sicherheit im E-Business

Sicherheitsmaßnahmen

A
  • Kryptografie – Wissenschaft von der Ver- und Entschlüsselung von Daten.
  • Auch Codierung und Decodierung oder Chiffrierung und Dechiffrierung

Kryptographie

  • Geheimhaltung von übermittelten Daten
    • Vertraulichkeit
    • Integrität
    • Verbindlichkeit
    • Authentifizierung
  • Digitale Signatur
    • Bestätigt Urheberschaft und inhaltlich unveränderte Information
    • Verwendet kryptografische Methoden
    • Hash
    • Symmetrische Schlüssel
    • Asymmetrische Schlüssel in 2 Richtungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Sicherheit im E-Business

Symmetrische Verschlüsselungen

A

Symmetrische Verschlüsselungen:

  • Verwendung eines gemeinsamen Schlüssels zu chiffrieren und dechiffrieren

Stromchiffrierung

  • Bei einer Stromchiffrierung erzeugt der Chiffrieralgorithmus abhängig von einem Schlüssel zuerst eine Folge von Nullen und Einsern.
  • Diese Bitfolge - auch Schlüsselstrom genannt - addiert er anschließend mit Hilfe von XOR mit dem Klartext

Blockchiffrierung

  • bei dieser Chiffrierung wird der Klartext in Blöcken von Bits unterteilt. Anschließend werden die Bits eines Blocks zusammen verschlüsselt. Ein Beispiel für eine solche Chiffrierung ist die Cäsar-Chiffrierung, bei der acht Bits (also ein ASCII-Zeichen) als ein Block zusammengefasst verschlüsselt werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Sicherheit im E-Business

Asymmetrische Verschlüsselungen

A
  • Nachricht mit public key verschlüsselt, kann nicht entschlüsselt werden
  • Private key kann nicht aus public key berechnet werden
  • Empfänger verteilt public key über passende Infrastruktur
  • Kein Problem mit Schlüsselvereinbarung oder Übertragung eines gültigen Schlüssels
  • Sehr rechenintensives Verschlüsselungsverfahren - Performance
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sicherheit im E-Business

Streuwertfunktion (Hashfunktion)

A
  • ist eine Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet
  • Die Eingabemenge kann Elemente unterschiedlicher Längen enthalten, die Elemente der Zielmenge haben dagegen meist eine feste Länge.
  • Leicht berechenbar
  • Inverse Funktion undefiniert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Sicherheit im E-Business

Digitales Zertifikat

A
  • digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt
  • Standard X.509 weit verbreitet, Public-Key-Zertifikate, das Identität des Inhabers und weitere Eigenschaften eines öffentlichen kryptographischen Schlüssels bestätigen
  • Ziel der Abhörsicherheit und Nichtveränderbarkeit ausgetauschter Nachrichten
  • Nutzung mehrerer Schichten des ISO/OSI-Schichtenmodells
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sicherheit im E-Business

Abruf Webservices

A
  • Webservices werden häufig asynchron aufgerufen
    • Nicht alle Sicherheitsprotokolle verfügbar
    • Keine Initialisierungsphase möglich
    • WS handshake nicht in SOAP-Aufruf integriert
  • Sicherheit bei Webservices:
    • WS-Security Framework
  • Entwicklung von Standards, die von W3C unterstützt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly