Sicherheit im E-Business Flashcards
Sicherheit im E-Business
Definition Sicherheit
- Sicherheit kommt von securitas oder sed cura – ohne Sorge
- Ein Zustand, frei von Sorgen um unvertretbare Risiken
- auch bei Geschäften im und über Internet ein anzustrebender Zustand
Sicherheit im E-Business
Sicherheitsmanagement
IT-Sicherheitsmanagement nach BSI beinhaltet 5 Schichten:
- Schicht 1 umfasst alle übergreifenden IT-Sichcherheitsaspekte (Organisation, Datensicherungskonzept)
- Schicht befasst sich mit den baulich-physikalischen Anforderungen an die IT-Sicherheit (Gebäude, Serverraum)
- Schicht 3 betrifft die einzelnen IT-Systeme (Server, Client, Telefonanlage)
- Schicht 4 befasst sich mit der Neetzinfrastruktur und deren Komponenten (WLAN, Rotuer)
- Schicht 5 umfasst die eigentlichen IT Anwendungen (Browser, Mail)
Sicherheit im E-Business
Rahmenbedingungen
- Geschäftspartner begegnen sich nicht persönlich
- Verwendung informationstechnische Mittel zur Geschäftsanbahnung
- Informationstechnische Methoden zum Abschluss des Geschäftes
- Geschäftsdaten liegen gebündelt vor und laden ein zum kopieren und missbrauchen
Sicherheit im E-Business
Schützenswerte Güter
Schützenswerte Güter sind Informationen.
Der schutz wird sichergestellt durch:
- Authentifizierung: glaubwürdige Absender
- Autorisierung/Berechtigung: Was darf der Absender
- Integrietät: Nachricht vollständig / unverändert
- Vertraulichkeit: Nachricht ist nur für Empfänger lesbar
- Identität: Angaben des E-Business benutzers stimmen mit Realität überein
- Nichtabstreitbarkeit: Absender einer Nachricht kann den versand nicht leugnen (Protokolle)
Sicherheit im E-Business
Mögliche Gefährdungen
Schadsoftware
- Virus
- Softwareprogramm das sich selbst vervielfältigt
- Würmer
- Softwareprogramm das sich über Netzwerke vervielfältigt
- Trojaner
- Programme die neben Ihrer normalen Funktion Schadfunktion enthalten
- Spyware
- Trojaner die Nutzeraktivitäten registrieren un weiterleiten
- Hintertüren
- Spamming
- Phisching
- Physische Aktionen
Sicherheit im E-Business
Sicherheitsmaßnahmen
- Kryptografie – Wissenschaft von der Ver- und Entschlüsselung von Daten.
- Auch Codierung und Decodierung oder Chiffrierung und Dechiffrierung
Kryptographie
- Geheimhaltung von übermittelten Daten
- Vertraulichkeit
- Integrität
- Verbindlichkeit
- Authentifizierung
- Digitale Signatur
- Bestätigt Urheberschaft und inhaltlich unveränderte Information
- Verwendet kryptografische Methoden
- Hash
- Symmetrische Schlüssel
- Asymmetrische Schlüssel in 2 Richtungen
Sicherheit im E-Business
Symmetrische Verschlüsselungen
Symmetrische Verschlüsselungen:
- Verwendung eines gemeinsamen Schlüssels zu chiffrieren und dechiffrieren
Stromchiffrierung
- Bei einer Stromchiffrierung erzeugt der Chiffrieralgorithmus abhängig von einem Schlüssel zuerst eine Folge von Nullen und Einsern.
- Diese Bitfolge - auch Schlüsselstrom genannt - addiert er anschließend mit Hilfe von XOR mit dem Klartext
Blockchiffrierung
- bei dieser Chiffrierung wird der Klartext in Blöcken von Bits unterteilt. Anschließend werden die Bits eines Blocks zusammen verschlüsselt. Ein Beispiel für eine solche Chiffrierung ist die Cäsar-Chiffrierung, bei der acht Bits (also ein ASCII-Zeichen) als ein Block zusammengefasst verschlüsselt werden.
Sicherheit im E-Business
Asymmetrische Verschlüsselungen
- Nachricht mit public key verschlüsselt, kann nicht entschlüsselt werden
- Private key kann nicht aus public key berechnet werden
- Empfänger verteilt public key über passende Infrastruktur
- Kein Problem mit Schlüsselvereinbarung oder Übertragung eines gültigen Schlüssels
- Sehr rechenintensives Verschlüsselungsverfahren - Performance
Sicherheit im E-Business
Streuwertfunktion (Hashfunktion)
- ist eine Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet
- Die Eingabemenge kann Elemente unterschiedlicher Längen enthalten, die Elemente der Zielmenge haben dagegen meist eine feste Länge.
- Leicht berechenbar
- Inverse Funktion undefiniert
Sicherheit im E-Business
Digitales Zertifikat
- digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt
- Standard X.509 weit verbreitet, Public-Key-Zertifikate, das Identität des Inhabers und weitere Eigenschaften eines öffentlichen kryptographischen Schlüssels bestätigen
- Ziel der Abhörsicherheit und Nichtveränderbarkeit ausgetauschter Nachrichten
- Nutzung mehrerer Schichten des ISO/OSI-Schichtenmodells
Sicherheit im E-Business
Abruf Webservices
- Webservices werden häufig asynchron aufgerufen
- Nicht alle Sicherheitsprotokolle verfügbar
- Keine Initialisierungsphase möglich
- WS handshake nicht in SOAP-Aufruf integriert
- Sicherheit bei Webservices:
- WS-Security Framework
- Entwicklung von Standards, die von W3C unterstützt werden