Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen –...

99
Datensicherheit Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Dr.-Ing. Elke Franz [email protected] WS 2019/2020

Transcript of Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen –...

Page 1: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit

Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit

Dr.-Ing. Elke [email protected]

WS 2019/2020

Page 2: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Überblick über die Vorlesung

Organisatorisches

• Vorlesung: Mittwoch, 3. DS, APB/E010 • Übung: Mittwoch, 4. DS, APB/E010

Beginn: 06.11.2019

• Einschreibung über jExam

• Lehrmaterialien: Folienskript, Übungsaufgaben,Literaturhinweise

• Webseite: https://tu-dresden.de/ing/informatik/sya/ps (Studium Vorlesungen Datensicherheit)Lehrmaterialien, aktuelle Hinweise

• Art der Prüfung: Klausur (90 Minuten, Termin: 05.03.2020) oder mündliche Prüfung (Anmeldung persönlich bei Frau Gersonde, APB 3070)

Datensicherheit WS 2019/2020 2

Page 3: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 3

Überblick über die Vorlesung

1. Einführung– Problemstellung– Schutzziele– Datenschutz

2. Bedrohungspotenziale von IT-Systemen– Klassen von Bedrohungen– Sicherheitsprobleme– Malware– Angreifermodell

3. IT-Sicherheitsmanagement– Risiken und Maßnahmen– Grundsätzliches– ISO 27002– IT-Sicherheitskonzept

4. Ausgewählte Schutzmaßnahmen– Personelle Maßnahmen– Zugriffsschutz– Maßnahmen zur Steigerung der Verfügbarkeit

Page 4: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 4

Überblick über die Vorlesung

5. Kodierverfahren– Zielstellung und Einordnung– Kanalkodierung– Ausgewählte Beispiele

6. Kryptographische Verfahren – Überblick über kryptographische Verfahren– Historische Verfahren– Symmetrische Systeme– Asymmetrische Systeme

7. Multimedia-Sicherheit– Schutzziele und Schutzmechanismen– Steganographie

Page 5: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 5

1 Einführung – Problemstellung

Zunehmende Bedeutung von IT-Systemen• „Informationsgesellschaft“• Einsatz von IT-Systemen in immer mehr Bereichen;

„kritische Infrastrukturen“• Breiter Einsatz von Anwendungen wie

E-Mail, WWW, Chat, digitale Zahlungssysteme, VoIP, … • Zunehmende Vernetzung, Komplexität, Allgegenwärtigkeit• Cloud Computing, „Industrie 4.0“, „Internet of Things“, …

Mit zunehmendem Einsatz von IT-Systemen steigt auch die Abhängigkeit von diesen Systemen sich dabei ergebende Probleme müssen verstanden werden.

Page 6: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 6

1 Einführung – Problemstellung

Information• Klassische Informationstheorie: Betrachtung statistischer

Aspekte, Abstraktion von semantischen und pragmatischen Aspekten

• Hier jedoch: Betrachtung des Wertes von Informationen relevant

• Eigenschaften von Informationen: [Weck_84]– Informationen haben Wert durch alleinigen Besitz– Informationen sind duplizierbar– Wertzuwachs durch Akkumulation möglich

Page 7: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 7

1 Einführung – Problemstellung

Missbrauchsmöglichkeiten• Mehrnutzerbetrieb, Übertragung der Daten über

Kommunikationsnetze – für die Nutzer schwer feststellbar, ob sie im alleinigen Besitz der Informationen sind

• Datenbestände können leicht kopiert und damit dupliziert werden

• Datenbestände können manipuliert werden• große Datenbestände können gezielt nach speziellen

Gesichtspunkten selektiert und spezielle Informationen herausgefiltert werden

• Möglichkeiten der Verletzung der Privatsphäre (Erfassung personenbezogener Daten, Zusammenführen und Abgleichen verschiedener Datenbestände Profile)

Page 8: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 8

1 Einführung – Problemstellung

Planung und Realisierung von IT-Systemen• Neben üblichen Aspekten wie

– Funktionalität– Kosten– Zuverlässigkeit der Technik– Benutzbarkeit

• … zusätzlich Parameter der IT-Sicherheit beachten– Integrität– Vertraulichkeit und– Verfügbarkeit der Informationen

Page 9: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Problemstellung

Sicherheit• Relevante Sicherheitseigenschaften eines IT-Systems:

– System erbringt die Dienste, die von ihm erwartet werden– System erbringt keine verdeckten Dienste … trotz aller Arten unerwünschter Ereignisse

• Relevante Aspekte bei der Betrachtung von Sicherheit:

9Datensicherheit WS 2019/2020

Was soll geschützt werden? Definition von SchutzzielenWovor soll geschützt werden? Analyse von Bedrohungen,

Definition von Angreifermodellen

Wie soll geschützt werden? Auswahl von Schutzmechanismen

Page 10: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Schutzziele

Bedrohungen und korrespondierende Schutzziele

Bedrohungen:

1) Unbefugter Informationsgewinn

2) Unbefugte Modifikation der Information

3) Beeinträchtigung der Funktionalität

Datensicherheit WS 2019/2020 10

Schutzziele:

Vertraulichkeit

Integrität

Verfügbarkeit

1) nicht erkennbar, aber verhinderbar; nicht rückgängig zu machen2)+3) nicht verhinderbar, aber erkenbar; rückgängig zu machen

keine Klassifikation, aber pragmatisch sinnvollBeispiel: Programm unbefugt modifiziert

für berechtigte Nutzer

Bsp.: medizinisches Informationssystem

Rechnerhersteller erhält Krankengeschichten

unerkannt Dosierungsanweisungen ändern

erkennbar ausgefallen

Page 11: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 11

1 Einführung – Schutzziele

Schutzziele (übliche Einteilung)1. Vertraulichkeit (confidentiality):

Informationen dürfen nur Berechtigten bekannt werden.2. Integrität (integrity):

Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall.

3. Verfügbarkeit (availability):Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden.

subsumiert: Daten, Programme, Hardwarestrukturen es muss geklärt werden, wer in welcher Situation wozu berechtigt

ist kann sich nur auf das Innere eines Systems beziehen

Page 12: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 12

1 Einführung – Schutzziele

Weitere Schutzziele

Inhalte Umstände

Unerwünschtes verhindern

VertraulichkeitVerdecktheit

AnonymitätUnbeobachtbarkeit

Erwünschtes leisten

Integrität Zurechenbarkeit

VerfügbarkeitErreichbarkeit Verbindlichkeit

Page 13: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 13

1 Einführung – Schutzziele

Weitere Schutzziele der Kategorie „Unerwünschtes verhindern“

• Verdecktheit: Versteckte Übertragung von vertraulichen Daten. Niemand außer den Kommunikationspartnern kann die Existenz einer vertraulichen Kommunikation erkennen.

• Anonymität: Nutzer können Ressourcen und Dienste benutzen, ohne ihre Identität zu offenbaren. Selbst der Kommunikationspartner erfährt nicht die Identität.

• Unbeobachtbarkeit: Nutzer können Ressourcen und Dienste benutzen, ohne dass andere dies beobachten können. Dritte können weder das Senden noch den Erhalt von Nachrichten beobachten.

Page 14: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 14

1 Einführung – Schutzziele

Weitere Schutzziele der Kategorie „Erwünschtes leisten“

• Zurechenbarkeit: Sendern bzw. Empfängern von Informationen kann das Senden bzw. der Empfang der Informationen bewiesen werden.

• Erreichbarkeit: Zu einer Ressource (Nutzer oder Maschine) kann Kontakt aufgenommen werden, wenn gewünscht.

• Verbindlichkeit: Ein Nutzer kann rechtlich belangt werden, um seine Verantwortlichkeiten innerhalb einer angemessenen Zeit zu erfüllen.

Page 15: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 15

1 Einführung – Schutzziele

Mehrseitige Sicherheit

• Jeder Beteiligte hat Sicherheitsinteressen.

• Jeder Beteiligte kann seine Interessen formulieren.

• Konflikte werden erkannt und Lösungen ausgehandelt.

• Jeder Beteiligte kann seine Sicherheitsinteressen in den ausgehandelten Lösungen durchsetzen.

Sicherheit mit minimalen Annahmen über andere

Page 16: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 16

1 Einführung – Datenschutz

Datenschutz• alle Vorkehrungen zur Verhinderung unerwünschter (Folgen

der) Datenverarbeitung für die Betroffenen• Persönlichkeitsrecht

• Datenschutz umfasst rechtliche und technische Aspekte• „Technisch-organisatorischer Datenschutz“: technische und

organisatorische Ziele und Maßnahmen, die zur Durchsetzung der juristischen Ziele notwendig sind

Datenschutz = Schutz der Privatsphäre

Page 17: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 17

1 Einführung – Datenschutz

Brauchen wir Datenschutz?

„Ich habe nichts zu verbergen.“

• Wirklich keine privaten Daten???• Missbrauch privater Daten• Beeinflussung des Verhaltens

Volkzählungsurteil 1983: • Gefährdung des Rechts auf freie Entfaltung und Handlungsfreiheit• Begründung: Wer nicht weiß, wer wann wo welche Daten über ihn

speichert, verknüpft und auswertet, muss damit rechnen, dass abweichendes Verhalten protokolliert und gespeichert wird.

Recht auf informationelle Selbstbestimmung:Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen.

Page 18: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 18

1 Einführung – Datenschutz

Rechtliche Regelungen • Europäische Datenschutzgrundverordnung (DSGVO) gültig seit

25.05.2018– Verarbeitung personenbezogener Daten durch in der EU

niedergelassene Unternehmen– Anwendbar für außereuropäische Unternehmen, die auf dem

europäischen Markt tätig sind (Personen in der EU Waren oder Dienstleistungen anbieten oder das Verhalten von Personen in der EU beobachten)

• Deutschland: neues Bundesdatenschutzgesetz (BDSG), ebenfalls gültig seit 25.05.2018

• Grundsätzliches Ziel: Gefährdung des Persönlichkeitsrechts von vornherein verhindern durch Regeln für die Verarbeitung personenbezogener Daten

• Ausnahmen: Verarbeitung der Daten ausschließlich für persönliche oder familiäre Zwecke

Page 19: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Personenbezogene Daten• „… alle Informationen, die sich auf eine identifizierte oder

identifizierbare natürliche Person (… „betroffene Person“) beziehen.“ [Art. 4 Abs. 1 DSGVO]

• Identifizierbar: Person kann direkt oder indirekt identifiziert werden, insbesondere mittels Zuordnung – zu einer Kennung wie z.B. Namen, Kennnummer, Standortdaten

oder Online-Kennungen oder– zu einem oder mehreren besonderen Merkmalen, die Ausdruck

der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität einer natürlichen Person sind

• Besondere personenbezogene Daten (ethnische Herkunft, politische Meinung, Glaube, …, Gesundheitsdaten, genetische und biometrische Daten)

Datensicherheit WS 2019/2020 19

Page 20: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 20

1 Einführung – Datenschutz

Die sieben Säulen des DatenschutzesRe

chtm

äßig

keit

Zwec

kbin

dung

Tran

spar

enz

Korr

ektu

rrec

hte

Dat

ensi

cher

heit

Kont

rolle

San

ktio

nen

Recht auf informationelle Selbstbestimmung

Datenschutz

Page 21: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Rechtmäßigkeit• Generell gilt: Verbot mit Erlaubnisvorbehalt Verarbeitung ist grundsätzlich verboten und eine begründungsbedürftige Ausnahme

• Verarbeitung personenbezogener Daten muss „auf rechtmäßige Weise … erfolgen“ [Art. 5 Abs 1a DSGVO]

• Rechtmäßigkeit: [Art. 6 DSGVO] Einwilligung der betroffenen Person oder Rechtsgrundlage

• Anforderungen bzgl. der Einwilligung– Einwilligung muss freiwillig erfolgen– „unmissverständlich abgegebene Willensbekundung“– Betroffener muss informiert sein– Verantwortlicher muss Einwilligung nachweisen können– Widerrufbarkeit der Einwilligung

Datensicherheit WS 2019/2020 21

Page 22: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Zweckbindung• Erhebung personenbezogener Daten nur für festgelegte,

eindeutige und rechtmäßige Zwecke erlaubt• Information der Betroffenen über den Zweck bei Einwilligung

notwendig• Weiterverarbeitung nur möglich, wenn mit ursprünglichem

Erhebungszweck vereinbar

• Prinzip der Datenminimierung/DatensparsamkeitBegrenzung auf die für den jeweiligen Zweck notwendigen Daten

• Prinzip der Speicherbegrenzung

Datensicherheit WS 2019/2020 22

Page 23: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Transparenz• Grundsatz: Verarbeitung personenbezogener Daten muss „in

einer für die betroffene Person nachvollziehbaren Weise“erfolgen [Art. 5 Abs 1a DSGVO]

• Informationspflicht: verantwortliche Stelle muss bei Erhebung der Daten aktiv werden

• Auskunftsanspruch: von Betroffenen geltend zu machen

• Informationen, die den Betroffenen zustehen (Auswahl)– Zweck der Verarbeitung, Absicht der Übermittlung nebst

Empfänger(-kategorien), Speicherdauer und –kriterien, Hinweis auf Rechte der Betroffenen, Kontaktdaten des Verantwortlichen und seines Datenschutzbeauftragten

• Ausnahmen bzgl. Informationspflicht und Auskunftsrecht (z.B. wenn Betroffener bereits über die Informationen verfügt)

Datensicherheit WS 2019/2020 23

Page 24: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Korrekturrechte• Grundsatz „Richtigkeit“• Berichtigung, falls die erhobenen Daten nicht korrekt sind• Löschen, z.B., falls Daten nicht mehr notwendig sind oder

Einwilligung widerrufen wurde• „Recht auf Vergessenwerden“• Einschränkung der Verarbeitung: Daten dürfen nur noch

gespeichert, aber nicht mehr verarbeitet werden

Kontrolle• Intern: betrieblicher Datenschutzbeauftragter• Extern: Aufsichtsbehörde

Sanktionen• Geldbußen/Freiheitsstrafen

Datensicherheit WS 2019/2020 24

Page 25: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Grundsätze für die Verarbeitung personenbezogener Daten [Art. 5 DSGVO]• Rechtmäßigkeit, Treu und Glauben, Transparenz• Zweckbindung• Datenminimierung• Richtigkeit• Speicherbegrenzung

• Integrität und Vertraulichkeit– Art. 32 DSGVO: Forderung geeigneter technischer und

organisatorischer Maßnahmen zur Erreichung eines angemessenen Schutzniveaus

• Rechenschaftspflicht– Verantwortlicher muss die Einhaltung dieser Prinzipien

nachweisen können

Datensicherheit WS 2019/2020 25

Page 26: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Datenschutzfreundliche Verarbeitung• Datenschutz durch Technikgestaltung

Verantwortlicher trifft bei Festlegung der Mittel für die Verarbeitung sowie bei der eigentlichen Verarbeitung geeignete technische und organisatorische Maßnahmen zur Durchsetzung der Datenschutzgrundsätze(„Privacy by design“)

• Datenschutzfreundliche VoreinstellungenVoreinstellungen gewährleisten, dass nur für den jeweiligen Zweck erforderliche personenbezogene Daten verarbeitet werden(„Privacy by default“)

Datensicherheit WS 2019/2020 26

Page 27: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Risiken für den Datenschutz durch IKT• Aktionen in der Online-Welt hinterlassen unbemerkt

Datenspuren• Ubiquituous Computing• Speicherung und Auswertung großer Datenmengen

unproblematisch• Kontrolle für den Nutzer schwierig

Bewusstsein für die Problematik Technische Lösungen notwendig

Datensicherheit WS 2019/2020 27

Page 28: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Datenschutzmodelle: Sphärenmodell• Bereiche unterschiedlicher Schutzwürdigkeit durch

konzentrische Kreise (z.B. 3) dargestellt, nach außen hin abnehmende Schutzwürdigkeit

• Zuordnung der Daten zu den Sphären individuell• Zuordnung auch abhängig von Situation

Datensicherheit WS 2019/2020 28

Intimsphäre

Privatsphäre

freier Bereich

Page 29: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Datenschutzmodelle: Mosaikmodell• Informationen über einen Menschen lassen sich in einzelne

Teile zerlegen• Zusammenfügen der Einzelteile ergibt u.U. präzises

Gesamtbild der Person

• Berücksichtigt auch den Schutz von Daten, die laut Sphärenmodell nicht zum absolut schützenswerten Bereich gehören

• Zugriff auf die einzelnen Teile nicht dargestellt• Überprüfung, welche Verknüpfungen kritisch sind, ist schwierig • Nicht nur Datenerfassung, auch Datenverarbeitung berücksichtigen

Datensicherheit WS 2019/2020 29

Page 30: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Datenschutzmodelle: Rollenmodell• Menschen agieren in unterschiedlichen Rollen, Darlegung

aller Informationen ist nicht notwendig zur Erfüllung der einzelnen Rollen

• Statt Trennung der Daten in Bereiche verschiedener Sensibilität Erzeugung von Einzelbildern

• Beibehaltung der Trennung der Einzelbilder• Selbstbestimmung der Datenweitergabe nur bedingt

(problematisch z.B. gegenüber öffentlichen Behörden)

Datensicherheit WS 2019/2020 30

Arzt

FamilieArbeit-geber

Kranken-versicherung

Page 31: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

1 Einführung – Datenschutz

Datenschutzfördernde Techniken• Privacy-enhancing Technologies (PETs)

– Information supression tools (Opacity tools)– Transparency-enhancing tools (TETs)

• Opacity Tools– Anfallen von Daten soll möglichst verhindert werden– Techniken zur Anonymisierung, Pseudonymisierung,

Verschleierung, …

• Transparency-enhancing Tools– Nutzer sollen informiert werden, wenn personenbezogene Daten

gesammelt und genutzt werden– Logging, Policies, …

Datensicherheit WS 2019/2020 31

Page 32: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 32

Überblick über die Vorlesung

1. Einführung2. Bedrohungspotenziale von IT-Systemen

– Klassen von Bedrohungen– Sicherheitsprobleme– Malware– Angreifermodell

3. IT-Sicherheitsmanagement4. Ausgewählte Schutzmaßnahmen5. Kodierverfahren6. Kryptographische Verfahren7. Multimedia-Sicherheit

Page 33: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 33

2 Bedrohungspotenziale – Klassen von Bedrohungen

Bedrohungen durch unerwünschte Ereignisse

Unbeabsichtigte Ereignisse

• Nichtabsehbare Folgen von Handlungen und Ereignissen

• Ausfall oder Fehlverhalten technischer Mittel

• Fahrlässige Handlungen / Unterlassungen

Beabsichtigte Angriffe

• Vorsätzliche Handlungen / Unterlassungen

Schutz gegen unbeabsichtigte Ereignisse: Safety

Schutz gegen beabsichtigte Angriffe: Security

Page 34: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 34

2 Bedrohungspotenziale – Klassen von Bedrohungen

Unbeabsichtigte Ereignisse

Nichtabsehbare Folgen von Handlungen und Ereignissen • Höhere Gewalt (z.B. Blitzschlag, Brand, Wasser)• Störungen der Energieversorgung, indirekte Blitzschäden, Immision

und Emission

Ausfall oder Fehlverhalten technischer Mittel• Hardware / Software• Energie-, Klima- und andere Versorgungstechnik• Kommunikationseinrichtungen• Sicherungstechnik

Fahrlässige Handlungen / Unterlassungen• Unterlassung notwendiger Handlungen• Leichtsinn, Unvermögen, Unachtsamkeit, Spieltrieb

Page 35: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 35

2 Bedrohungspotenziale – Sicherheitsprobleme

Sicherheitsprobleme (Beispiele)• Vernetzung, Komplexität, Allgegenwärtigkeit

– Angriffsziele, Beherrschbarkeit, verfügbare Daten

• Verfügbarkeit von Angriffswerkzeugen und Angriffsmethoden– Angriffe auch ohne technisches Know-How möglich

• Fehlendes Sicherheitsbewusstsein und „digitale Sorglosigkeit“– Unzureichender Einsatz angemessener Sicherheitsmaßnahmen– Passwörter leicht zu ermitteln

• Hohe Anzahl (kritischer) Schwachstellen– Gefahr durch Details über Schwachstellen oder Exploits– Einsatz veralteter Software und ungepatchter Software

Page 36: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 36

2 Bedrohungspotenziale – Sicherheitsprobleme

Beispiele für Angriffsmittel und –methoden (1)• Ausnutzen von Schwachstellen in Software

– Existenz kritischer Schwachstellen bei komplexer Software– Gefährdung durch (noch) nicht öffentlich bekannte

Schwachstellen– Gefährdung auch für industrielle Steuerungsanlagen

• Malware („Schadsoftware“)– zunehmend auch für mobile Geräte– Ransomware: Malware, die den Zugriff auf Daten,

Anwendungen oder Geräte verhindert oder einschränkt und nur durch Zahlung eines Lösegeldes („ransom“) wieder freigibt

Page 37: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 37

2 Bedrohungspotenziale – Sicherheitsprobleme

Beispiele für Angriffsmittel und –methoden (2)• Spam

– Inhalt oft nicht nur unerwünschte Werbung, sondern auch Nutzung für weitere Angriffe (z.B. Verbreitung von Malware)

• Drive-by-Exploits– automatisierte Ausnutzung von Sicherheitslücken durch den

Besuch einer präparierten Webseite (ohne weitere Nutzerinteraktionen)

• Botnetze– Verbund von Systemen, die von einer ferngesteuerten

Schadprogrammvariante (Bot) befallen sind– Angreifer gewinnen damit Zugriff auf große Ressourcen an

Rechnerkapazität und Bandbreite

Page 38: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 38

2 Bedrohungspotenziale – Sicherheitsprobleme

Beispiele für Angriffsmittel und –methoden (3)• Denial of Service (DoS)

– Stören der Verfügbarkeit von Systemen, Webseiten oder Diensten durch eine Vielzahl von Anfragen oder Datenpaketen

– Ausführung des Angriffs parallel mittels mehrerer Systeme: verteilter DoS-Angriff (Distributed Denial of Service, DDoS)

• Social Engineering– Angriffe nicht-technischer Art („Trickbetrug“)– Nutzer werden z.B. zur Preisgabe von Daten oder zur

Umgehung von Schutzmaßnahmen verleitet (Beispiel: Phishing)– Statt breit gestreuter Phishing-Kampagnen zunehmend gezielte

Phishing-Angriffe (Spear-Phishing)

Page 39: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 39

2 Bedrohungspotenziale – Malware

Malware (Malicious software)• Computerprogramme, welche unerwünschte oder schädliche

Funktionen ausführen• Verschiedene Arten wie Viren, Trojaner, Trojaner usw.;

Zuordnung oft schwierig

• Viren – Selbstreproduzierend – Keine selbständige Software – benötigt Wirt (beispielsweise die

Softwareanwendung)– Wirkungsweise:

• Start des infizierten Programms: Aktivierung des Virus

• Virus infiziert selbständig andere Programme

• Virus aktiviert Schadens-funktion oder reaktiviert Wirtsprogramm

infiziertes Programm

ausführbare Datei

ausführbare Dateiausführbare

Datei

ausführbare Datei

Schadens-funktion

Page 40: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 40

2 Bedrohungspotenziale – Malware

– Infizierbare Dateien:• Ausführbare Dateien (Programmdateien,

Programmbibliotheken, Skripte)• Dateien, die ausführbare Inhalte beinhalten (Makros)• Infektion von Bootsektoren

– Schadensfunktion möglicherweise an Bedingung geknüpft

– Verbreitung über …• E-Mail-Anhänge (Nutzung von SPAM-Mails, Versand über

Bot-Netze) • in E-Mails enthaltene Links auf Schadsoftware

[BSI: Die Lage der IT-Sicherheit in Deutschland 2018.]• Drive-by-Exploits• Schadcode in Form von Java-Script-Dateien oder in Office-

Dokumenten eingebetteten Makros (nach Ausführung Nachladen des eigentlichen Schadprogramms)

Page 41: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 41

2 Bedrohungspotenziale – Malware

• Trojanisches Pferd– Systemteil, welches unter Ausnutzung der ihm anvertrauten

Daten und Rechte mehr als das von ihm Erwartete oder von ihm Erwartetes falsch oder nicht tut

– Universelles trojanisches Pferd: Schadensfunktion nicht festgelegt, nur Schaffen eines Handlungsrahmens

– transitives trojanisches Pferd: Verbreitung über transitive Hülle der Entwurfshilfsmittel

trojanisches Pferd

Schadens-funktion

trojanisches Pferd

Schadens-funktion

(verdeckter)

EingabekanalHandlungs-

anweisungen

Page 42: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 42

2 Bedrohungspotenziale – Malware

Schadensfunktion

Unbefugter Informations-

gewinn

Unerkannte Modifikation von Daten

Beeinträch-tigung der

Funktionalität des Systems

Vertraulichkeit Integrität Verfügbarkeit

Bed

rohu

ngen

Sch

utzz

iele

Lesezugriff, (verdeckter)

Ausgabekanal

Schreib-zugriff

Schreibzugriff, Ressourcen-verbrauch

Page 43: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 43

2 Bedrohungspotenziale – Malware

Antiviren-Techniken

Statische TechnikenCode wird überprüft, ohne ihn auszuführen

• ScannerSuche nach bekannten Bit-mustern (Signaturerkennung)

• Statische HeuristikSuche nach virus-ähnlichen Codestücken (positive und negative Heuristiken)

• IntegritätsprüfungenEntdeckung unautorisierter Modifikationen

Dynamische TechnikenCode wird ausgeführt und das Verhalten beobachtet

• Monitoring der AktionenSuche nach auffälligen Aktivitäten ( Abweichungen von “normalen” Aktivitäten; positive und negative Beschreibung)

• EmulationAusführung des Programms in emulierter Umgebung

Page 44: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 44

Scanner Heuristik Integritäts-prüfung

Monitoring Emulation

2 Bedrohungspotenziale – Malware

Vergleich der Antiviren-Techniken bzgl. Erkennbarkeit

Bekannte und unbekannte Viren erkennbar

Keine Identifizierung

Notwendig: Bitmuster

Identifizie-rung des Virus

Probleme: neue Soft-ware, autori-sierte Änderungen

Notwendig: Beschreibung, was als Virus anzunehmen ist

Nur bekann-te Viren erkennbar

Page 45: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 45

2 Bedrohungspotenziale – Malware

– Antivirenprogramme sinnvoll, können aber generell nicht alle Viren erkennen (nachweisbar)

– Zugriffskontrolle – Prinzip „least privilege“:• nur die Rechte vergeben, die unbedingt benötigt werden (erfordert

Möglichkeit feingranularer Rechteverwaltung)• Arbeit mit verschiedenen Benutzeraccounts

– Wichtig: Problembewusstsein, z.B. • E-Mails genau ansehen, Anhänge nicht unüberlegt öffnen, nicht

sofort auf enthaltene Links klicken• Kein unvorsichtiger Besuch dubioser Webseiten• Software auf dem neuesten Stand halten, damit keine bekannten

Schwachstellen ausgenutzt werden können

– Aktuelle Informationen über Computerviren, Sicherheitslücken und Angriffe: Bürger CERThttp://www.buerger-cert.de/(CERT: Computer Emergency Response Team)

Page 46: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 46

2 Bedrohungspotenziale – Angreifermodell

Potentielle Angreifer – Vor wem ist zu schützen?• Naheliegend: Betrachtung von Nutzern des Systems und

Außenstehenden– Dienstanbieter – Berechtigte Nutzer– Außenstehende– Wartungsdienst– …

• Ebenfalls zu beachten: Beteiligte am Entwicklungsprozess– Produzenten des Systems– Entwerfer des Systems– Produzenten der Entwurfs- und Produktionshilfsmittel – …

• … ergibt auch eine Betrachtung des Einflusses weiterer IT-Systeme

Page 47: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 47

2 Bedrohungspotenziale – Angreifermodell

Generell: Kein Schutz vor einem allmächtigen Angreifer!

Ein allmächtiger Angreifer …• kann alle ihn interessierenden Daten erfassen• kann Daten unbemerkt ändern• kann die Verfügbarkeit des Systems durch physische Zerstörung

beeinträchtigen

AngreifermodellAngabe der maximal berücksichtigten Stärke eines Angreifers, d.h., Stärke des Angreifers, gegen die ein bestimmter Schutzmechanismus gerade noch sicher ist

Page 48: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 48

2 Bedrohungspotenziale – Angreifermodell

Inhalt des Angreifermodells• Rollen des Angreifers

(Nutzer, Außenstehender, …)

• Verbreitung des Angreifers (kontrollierte Subsysteme, Leitungen, …)

• Verhalten des Angreifers (passiv/aktiv, beobachtend/verändernd)

• Rechenkapazität (komplexitätstheoretisch (un)beschränkt)

• Verfügbare Mittel (Zeit, Geld)

Page 49: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 49

2 Bedrohungspotenziale – Angreifermodell

Realistisches Angreifermodell• Berücksichtigung aller Angreifer

Momentan erwartete und während der Lebenszeit des Systems zu erwartenden Angreifer berücksichtigen.

• Einfach Restrisiken durch nicht abgedeckte Angreifer müssen verständlich sein.

• RealisierbarGegen aufgestelltes Angreifermodell sicheres System muss mit vertretbarem Aufwand realisiert und betrieben werden können.

Page 50: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 50

Überblick über die Vorlesung

1. Einführung2. Bedrohungspotenziale von IT-Systemen3. IT-Sicherheitsmanagement

– Grundsätzliches– Standards– ISMS– IT-Sicherheitskonzept

4. Ausgewählte Schutzmaßnahmen5. Kodierverfahren6. Kryptographische Verfahren7. Multimedia-Sicherheit

Page 51: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 51

3 IT-Sicherheitsmanagement – Grundsätzliches

Relevanz von Datensicherheit• Wirtschaftliche Aspekte

– Kosten und Folgekosten durch Ausfall

– Wettbewerbsvorteil• Rechtliche Aspekte

– Haftungsfragen

Vielfältige Bedrohungen• Unbeabsichtige Fehler und

Ereignisse – Ausfälle, Fehlverhalten– Fahrlässigkeit

• Beabsichtigte Angriffe– Vorsätzliche Handlungen

Notwendigkeit eines (IT-)Sicherheitsmanagements• Gesamtheit aller Handlungen zur Erreichung von IT-Sicherheit

(Sicherung der Funktion und Eigenschaften eines IT-Systems trotz unerwünschter Ereignisse)

• Beschränkung der Restrisiken auf ein tragbares Maß(IT-Risikomanagement)

Page 52: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 52

3 IT-Sicherheitsmanagement – Grundsätzliches

Sicherheit um jeden Preis?Sicherheit• verursacht Kosten• reduziert eventuell die Systemleistung• kann Unbequemlichkeiten zur Folge haben

… nicht nur Einfluss auf Effizienz, sondern auch auf Akzeptanz der Schutzmechanismen durch die Nutzer

Grundsatz:Was ist nötig und nicht was ist möglich! Prinzip der Angemessenheit

ausgewogenes Verhältnis zwischen Sicherheitsanforderungen und Aufwand für Realisierung der Maßnahmen, Reduzierung der Risiken

Page 53: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 53

3 IT-Sicherheitsmanagement – Grundsätzliches

Erreichbare Sicherheit • Keine 100%ige Sicherheit möglich

– Kein Schutz gegen alle möglichen Bedrohungen– Schutzmaßnahmen selbst können keine absolute Sicherheit

bieten

• Erreichtes Sicherheitsniveau ist nicht dauerhaft– Ausgewählte Schutzmaßnahmen „statisch“– Bisher nicht bekannte Sicherheitslücken bzw. Schwachstellen;

neue Angriffsmöglichkeiten

Page 54: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 54

3 IT-Sicherheitsmanagement – Grundsätzliches

• Erreichtes Sicherheitsniveau bezieht sich auf genau abgegrenztes Szenario– Grundlage für Auswahl der Maßnahmen: gegenwärtige

Strukturen (Systeme, Netz, Geschäftsprozesse) und Annahmen über Einsatzumgebung

– Selbst geringe Änderungen an Geschäftsprozessen, IT, etc. können sich auf die Sicherheit auswirken

– Änderung externer Rahmenbedingungen wie vertragliche oder gesetzliche Vorgaben

• Sicherheit funktioniert nur in einem sensibilisierten Umfeld– Problembewusstsein und Problemwissen („Awareness“)

Sicherheit ist kein erreichbarer Zustand, sondern ein Prozess.

Page 55: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 55

3 IT-Sicherheitsmanagement – Grundsätzliches

Problembewusstsein und Problemwissen („Awareness“) • Sensibilisierung

– sowohl auf Leitungsebene als auch bei Mitarbeitern erforderlich

• Schulung– Vermittlung des notwendigen Sicherheitswissens – jeder

Mitarbeiter muss die für seinen Arbeitsplatz wichtigen Sicherheitsziele und Sicherheitsmaßnahmen kennen

• Training– Verankerung der sicherheitskritischen Tätigkeiten, so dass sie

im Bedarfsfall routiniert und fehlerfrei ausgeführt werden können

• Awareness-Plan und Nachweise

Page 56: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 56

3 IT-Sicherheitsmanagement – Grundsätzliches

Sicherheitsmanagement – Anforderungen• Verantwortung für IT-Sicherheit liegt beim Unternehmen,

welches das IT-System einsetzt

• Wichtige Aspekte– IT-Sicherheit als Daueraufgabe aller Mitarbeiter betrachten– Klären der Verantwortlichkeiten– Verständliche Dokumentation– Nutzung erprobter (ggf. standardisierter) Vorgehensmodelle

z.B.: ISO 27002, IT-Grundschutz (BSI, neue Version 2017)– Regelmäßige Überprüfung von Vorgaben und ihrer Einhaltung

Page 57: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 57

3 IT-Sicherheitsmanagement – Standards

Ziele beim Einsatz von Standards

Kostensenkung

Nutzung vorhandener und praxiserprobter Vorgehensmodelle

Methodische Vereinheitlichung u. Nachvollziehbarkeit Ressourceneinsparung durch Kontinuität und

einheitliche Qualifikation Interoperabilität

Einführung einesangemessenen

Sicherheitsniveaus

Orientierung am Stand der Technik und Wissenschaft Gewährleistung der Aktualität Verbesserung des Sicherheitsniveaus durch die

Notwendigkeit der zyklischen Bewertung

Wettbewerbs-vorteile

Zertifizierung des Unternehmens sowie von Produkten Nachweisfähigkeit bei öffentlichen und

privatwirtschaftlichen Vergabeverfahren Verbesserung des Unternehmensimage Stärkung der Rechtssicherheit

[BITKOM, DIN: Kompass der IT-Sicherheitsstandards. Version 4.0, August 2009.]

Page 58: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 58

3 IT-Sicherheitsmanagement – Standards

Überblick über ISO/IEC 2700x• Adressiert Management von Informationssicherheit

• Beispiele– ISO 27000: Überblick über ISMS und über die weiteren

Standards der 2700x-Reihe, Terminologie– ISO 27001: Zertifizierungsanforderungen an ein ISMS– ISO 27002: Leitfaden zum Informationssicherheitsmanagement

(vorher: ISO 17799)– ISO 27003: Implementierungsrichtlinien für ein ISMS– ISO 27004: Kennzahlensysteme für ein ISMS– ISO 27005: Rahmenempfehlungen zum Risikomanagement

Page 59: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 59

3 IT-Sicherheitsmanagement – Standards

ISO/IEC 27002• „Code of practice for information security controls“

Leitfaden zum InformationssicherheitsmanagementVeröffentlichung: Oktober 2005, aktuell: 27002:2013

• Ziel– Darstellung der erforderlichen Schritte, um ein funktionierendes

Sicherheitsmanagement aufzubauen und in der Organisation zu verankern

Richtlinien und allgemeine Prinzipien für das Initiieren, Umsetzen, Aufrechterhalten und Verbessern des Informationssicherheitsmanagements

Page 60: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 60

3 IT-Sicherheitsmanagement – Standards

• Empfehlungen sind in erster Linie für die Management-Ebene gedacht und enthalten daher kaum konkrete technische Hinweise

• erforderliche Sicherheitsmaßnahmen werden nur kurz beschrieben

• Unternehmen und Organisationen aller Branchen sollten die im Standard aufgeführten Richtlinien beachten und umsetzen

• Umsetzung der Sicherheitsempfehlungen der ISO 27002 ist eine von vielen Möglichkeiten, die Anforderungen des ISO-Standards 27001 („Information security management systems - Requirements“ – Anforderungen an ISMS) zu erfüllen

Page 61: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 61

3 IT-Sicherheitsmanagement – Standards

ISO 27002 – Inhalt• Security Policy • Organization of Information Security • Human Resources Security • Asset Management • Cryptography• Physical and Environmental Security • Operations Security• Communications Security• Information Systems Acquisition, Development, Maintenance• Supplier Relationships• Information Security Incident Management• Information Security Aspects of Business Continuity• Compliance

Page 62: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

3 IT-Sicherheitsmanagement – Standards

BSI-Standards• 200-1 Managementsysteme für Informationssicherheit (ISMS)

Allgemeine Anforderungen an ein ISMS, kompatibel mit ISO/IEC 27001, Begriffe entsprechend ISO/IEC 27000

• 200-2 IT-Grundschutz-MethodikAnleitung zum Aufbau und Betrieb eines ISMS in der Praxis; unterschiedliche Vorgehensweisen: Basis-Absicherung, Kern-Absicherung und Standard-Absicherung; konkrete Umsetzungshinweise: IT-Grundschutz-Kompendium (prozess- und systemorientierte Bausteine)

• 200-3 Risikoanalyse auf der Basis von IT-GrundschutzVereinfachte Analyse von Risiken auf Basis des IT-Grundschutzes

• 200-4 Notfallmanagement

Datensicherheit WS 2010/2011 62

Page 63: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 63

3 IT-Sicherheitsmanagement – ISMS

Informationssicherheits-Management-System (ISMS)• Teil des Managementsystems, das sich mit

Informationssicherheit befasst• Ziel: Aufbau und kontinuierliche Umsetzung von

Informationssicherheit

• Komponenten des ISMS– Management-Prinzipien– Ressourcen– Mitarbeiter– Sicherheitsprozess

• Sicherheitsleitlinie • Sicherheitskonzept• Sicherheitsorganisation

• Kontinuierlicher Prozess Lebenszyklus (PDCA-Modell)

Page 64: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 64

3 IT-Sicherheitsmanagement – ISMS

PDCA-Zyklus

Planung und Konzeption

Plan

Umsetzung der Planung – implemen-tieren und betreiben

Do

Optimierung und Verbesserung

Act

Überwachung der Zielerreichung

Check

Page 65: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 65

3 IT-Sicherheitsmanagement – ISMS

ISMS: Sicherheitsprozess• Planung des Sicherheitsprozesses

– Ermittlung der Rahmenbedingungen, Formulierung der allgemeinen Sicherheitsziele

– Erstellung einer IT-Sicherheitspolitik• Umsetzung der Sicherheitsziele: IT-Sicherheitskonzept

– Erstellung eines IT-Sicherheitskonzepts:Analyse der Sicherheit, Auswahl und Begründung von Maßnahmen

– Umsetzung, Kontrolle, Verbesserung• Aufrechterhaltung der Sicherheit und Verbesserung

– Regelmäßige Überprüfungen – Nutzung der Ergebnisse für Optimierung und Verbesserung

Page 66: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 66

3 IT-Sicherheitsmanagement – ISMS

IT-Sicherheitspolitik (IT-Sicherheitsleitlinie)• Grundsatz-Erklärung der Unternehmensleitung zur IT-

Sicherheit• Ableitung allgemeiner Sicherheitsziele aus grundsätzlichen

Zielen der Institution und allgemeinen Rahmenbedingungen

• Inhalt– Charakterisierung des Unternehmens– Geltungsbereich der Sicherheitspolitik– Bedeutung der Sicherheit– Gefährdungslage– Weitere Vorgaben– Organisationsbeschluss und Verpflichtungserklärung

Page 67: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 67

3 IT-Sicherheitsmanagement – ISMS

IT-Sicherheitskonzept

Risikoanalyse

Festlegung der Maßnahmen

Anforderungs-analyse

Was ist zu schützen?

Wovor ist zu schützen?

Wie ist zu schützen?

Page 68: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 68

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

Anforderungsanalyse• „Bestandsaufnahme“: Objekte, die für den festgelegten

Geltungsbereich relevant sind– IT-Anwendungen und Geschäftsprozesse– IT-Systeme, Netze, Kommunikationsverbindungen– Infrastruktur– Daten

• Schutzbedarfsfeststellung– Betrachtung von Schäden für die Anwendungen und Daten bei

Beeinträchtigung von Vertraulichkeit, Integrität und Verfügbarkeit

– Wichtung der Schutzziele (z.B. „normal“, „hoch“, „sehr hoch“)

• Gesetze, Verträge und unternehmensinterne Regelungen

Page 69: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 69

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

Risikoanalyse: Risikobildungsmodell

• Risiko: nach Häufigkeit (Eintrittserwartung) und Auswirkung (Schadensmaß) bewertete Gefährdung eines Systems

• Betrachtet wird immer die negative, unerwünschte und ungeplante Abweichung von Systemzielen und deren Folgen

Risiken

Bedro-hungen

Schwach-stellen

Gefährdende EreignisseAusmaß

HäufigkeitGefahren Objekte

Schäden

Page 70: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 70

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

Risikoanalyse• Ermittlung aller vorstellbaren Bedrohungen und

Schwachstellen, die zu Schäden am IT-System führen können (Bedrohungsanalyse, Schwachstellenanalyse; Hilfsmittel: Checklisten)

• Bewertung möglicher Auswirkungen (Impactanalyse)• Beschreibung des Ist-Zustandes der Sicherheit als Grundlage

zur Auswahl der Maßnahmen

• Bewertung der Risiken:Bestimmung der Eintrittswahrscheinlichkeiten und der möglichen Schäden

Page 71: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 71

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

• Quantifizierung von Risiko nach der Berechnungsformel

R = pst · SH

R – Risikopst – Bewertung der Wahrscheinlichkeit für das Auftreten

einer StörungSH – Bewertung der Schadenshöhe für den Fall der

eingetretenen Störung

Probleme: – Grundlage: Statistiken, Erfahrungen; Randbedingungen der

Statistiken?– Ermitteln der Wahrscheinlichkeiten schwierig (z.B. Motivation

von Angreifern …)– Ungenauigkeiten werden durch die Multiplikation verschärft

[VDE 3100 Teil 2]

Page 72: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 72

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

• Ordinalskala zur qualitativen Bewertung der Risiken

Risikomatrix(Beispiel)

pst SH

Sehr hoch existenziell

Hoch Groß

Mittel Mittel

Gering GeringSehr gering Unbedeutend

SH

p st

gering

mittel

hoch

extrem hochRis

ikok

lass

en tragbar

untragbar

Akzeptanzlinie (durch Unternehmens-

leitung festgelegt)

Klassen für pst und SH (Beispiel; max. 5 Klassen)

Page 73: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 73

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

Festlegung der Maßnahmen• Risiken auf ein akzeptables Maß reduzieren • Anforderungen aus einzuhaltenden Gesetzen und

Verträgen sowie interne Regeln des Unternehmens erfüllen

• Aufgaben – Auswahl von Maßnahmen– Validierung der Maßnahmen– Analyse des Restrisikos

Page 74: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 74

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

Maßnahmenklassifikation: Zielrichtung

Gesamtrisiko

vermeiden

• Gebäude

• Zutrittskontrollen

• Redundanzen

• Personal

• Gewaltentrennung

• Sicherung derDaten

• Kryptographie

vermindern

• Krisenstäbe

• Katastrophen-pläne

• Ausbildung

• Training

überwälzen

• Versicherung

selbst tragen

• Restrisiko

Page 75: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 75

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

Maßnahmenklassifikation: Zeitpunkt der Wirkung

Schadens-ereignis

Zeit t

pre-loss

post-loss

ursachen-bezogen

wirkungs-bezogen

vermeiden

vermindern

überwälzen

selbst tragen

Wahrschein-lichkeit

Schadenshöhe

Page 76: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 76

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

• Auswahl von Maßnahmen– Hinweise und Beispiele in Standards (ISO 27002, IT-

Grundschutzhandbuch, …)– gesetzliche, vertragliche oder unternehmensinterne Vorgaben– Fachliteratur, Beratung

– Beispiele für Maßnahmen • Infrastrukturelle Maßnahmen: Brandschutz, Sicherung der

Energieversorgung• Organisatorische Maßnahmen: Zugriffsberechtigungen,

Konzepte für Datensicherung• Personelle Maßnahmen: Maßnahmen bei Einstellung und

Ausscheiden, Schulung• Technische Maßnahmen: bzgl. Hard- und Software /

Kommunikation; Datensicherungsmaßnahmen, Kryptographie

Page 77: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 77

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

• Validierung der Maßnahmen– Eignung (Maßnahme muss sich gegen die betrachtete

Bedrohung richten bzw. den erwarteten Schaden mindern)– Wirksamkeit (Maßnahme muss genügend stark sein)– Zusammenwirken (geplante Maßnahme darf nicht genutzt

werden können, um andere Sicherheitsmaßnahmen zu unterlaufen)

– Praktikabilität (leicht verständlich, einfach anwendbar, wenig fehleranfällig)

– Akzeptanz (für alle Benutzer ohne Beeinträchtigung anwendbar)– Wirtschaftlichkeit und Angemessenheit

• Analyse des Restrisikos– Gegen welche Bedrohungen wird in welchem Maß Schutz

erreicht– kein untragbar hohes Risiko mehr nach diesem Schritt

Page 78: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 78

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

Ergebnis: IT-Sicherheitskonzept• Vorspann mit Zusammenfassung für das Management,

Glossar• Gegenstand des Sicherheitskonzepts (Geltungsbereich)• Anforderungsanalyse• Risikoanalyse: Beschreibung des Ist-Zustandes • Festlegung der Maßnahmen mit Begründung der Auswahl• Beschreibung des Restrisikos

Page 79: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 79

3 IT-Sicherheitsmanagement – IT-Sicherheitskonzept

Lebenszyklus des IT-Sicherheitskonzepts• Plan:

– IT-Sicherheitskonzept

• Do: – Realisierungsplan für das Konzept– Umsetzung der Maßnahmen– Sensibilisierung und Schulung

• Check:– Detektion von Sicherheitsvorfällen– Überprüfung der Einhaltung der Maßnahmen– Berichte

• Act: – Beseitigung von Fehlern– Verbesserungen, Anpassungen an geänderte Bedingungen

Plan

DoAct

Check

Page 80: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 80

Überblick über die Vorlesung

1. Einführung2. Bedrohungspotenziale von IT-Systemen3. IT-Sicherheitsmanagement4. Ausgewählte Schutzmaßnahmen

– Personelle Maßnahmen– Zugriffsschutz– Maßnahmen zur Steigerung der Verfügbarkeit

5. Kodierverfahren6. Kryptographische Verfahren7. Multimedia-Sicherheit

Page 81: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 81

4 Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen

Personelle Maßnahmen• Einstellung der Nutzer und des Personals zur Datensicherheit• Akzeptanzproblem• „Social Engineering“

• Schulungsmaßnahmen– Klarheit über Sicherheitsmechanismen– Akzeptanz der Einschränkungen

• Weitere personelle Maßnahmen (Personal/Insider):– Maßnahmen bei Personalwechsel– Verantwortlichkeiten in Abständen wechseln– Schaffung eines guten Betriebsklimas– Kontrolle

Page 82: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 82

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

Benutzerberechtigungen• Fragen für Festlegung der Benutzerberechtigungen [Weck84]:

– Wer darf mit dem System arbeiten, Informationen lesen und verändern?

– Wann dürfen welche Operationen durchgeführt werden?– Wo darf ein Auftrag zu einer bestimmten Operation gegeben

werden?– Welche Information ist vor welcher Bedrohung zu schützen?– Was darf mit welchen Informationen gemacht werden?– Warum muss eine bestimmte Operation ausgeführt werden?

• Wichtige Prinzipien– Aufgabentrennung („separation of duties“)– Vier-Augen-Prinzip– minimale Rechtezuweisung („least privilege“)

Page 83: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 83

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

Zugangskontrolle nur mit berechtigten Partnern kommunizieren

Benutzer-Prozess

••

Zugriffsmonitor

Berechtigung prüfen;Urheber und Operationprotokollieren

Daten,Pro-

gramme

Zugriffskontrolle Subjekt kann Operationen auf Objekt nur ausführen, wenn es ein Recht dazu hat.

vor Zugriff auf Daten oder Programme

Page 84: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 84

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

Identifikation von Menschen durch IT-Systeme

Was man ist

HandgeometrieFingerabdruckAusseheneigenhändige UnterschriftRetina-MusterStimmeTipp-Charakteristik

PapierdokumentMetallschlüsselMagnetstreifenkarteChipkarteTaschenrechner

Passwort, PassphraseAntworten auf FragenRechnerergebnisse für Zahlen

hat

weiß

Biometrie

Page 85: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 85

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

Identifikation von IT-Systemen durch Menschen

Was es istGehäuseSiegel, HologrammVerschmutzung

weißPasswortAntworten auf FragenRechnerergebnisse für Zahlen

Wo es steht

Page 86: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 86

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

Identifikation von IT-Systemen durch IT-Systeme

Was es weiß

Leitung woher

PasswortAntworten auf FragenRechnerergebnisse für ZahlenKryptographie

Page 87: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 87

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

• Zugriffsberechtigungen

• Allgemein: Zugriffskontrollmatrix

• Vereinfachung der Administration der Zugriffsrechte: Access Control List (ACL), Capability List (CL)

Subjekt Operation Objekt

Nutzer 1 r/w/x

Datei 1 Datei 2 Datei 4 Datei 5Datei 3

Nutzer 2

Nutzer 3

r/w/x

r/w/-

r/-/-

r/-/-

r/-/-

-/-/-

-/-/-

-/-/-

-/-/-

-/-/-

-/-/-

-/-/-

-/-/--/-/-

Page 88: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 88

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

• Role Based Access Control (RBAC)– Grundidee: Repräsentation einer bestimmten Aufgabe und der

damit einhergehenden Zugriffsrechte durch eine Rolle– Abbildung der Aufgaben und Kompetenzen der einzelnen Stellen

innerhalb einer Organisation durch ein Rollenmodell– Zwei Aufgaben:

• Definition der Rollen und der zugehörigen Zugriffsberechtigungen (Rollenmodell)

• Zuweisung von Rollen zu den Subjekten– Bedingungen (z.B. zeitliche Einschränkungen, sich gegenseitig

ausschließende Rollen, Beschränkungen bzgl. der Anzahl, …)

Page 89: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 89

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

Möglichkeiten in vernetzten Systemen• Verteilung der Aufgaben• Umverteilung von Aufgaben bei Nichtverfügbarkeit von

Teilen des Systems• Durch Dezentralisierung Totalausfälle vermeiden

• Verbessern der Verfügbarkeit durch Redundanz

Strukturelle Redundanz

Statisch DynamischCold-Standby, Hot-Standby

Page 90: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 90

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

Sicherung der Daten• Beeinträchtigung der Verfügbarkeit der Daten durch

– Stromausfall– Fehlfunktionen von Hard- und Software– böswillige Manipulationen– ...

• Zwei prinzipielle Ansätze für Sicherung der Daten– redundantes Abspeichern der Daten– Anlegen von Sicherheitskopien

Page 91: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 91

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

Redundantes Abspeichern von Daten• Gleichzeitige Speicherung auf mindestens zwei separate,

externe Geräte

• Vorteile– gleiche Datenbestände auf zwei physisch getrennten Speichern– bei Nichtverfügbarkeit eines Gerätes kann sofort mit zweitem

weitergearbeitet werden– leichte Handhabbarkeit (parallel zum laufenden Betrieb)

• Nachteil– räumliche Nähe beider Geräte – gleiche Gefährdung beider

durch mutwillige Zerstörung und höhere Gewalt

Page 92: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 92

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

• RAID– Redundant Array of Inexpensive Disks

(Patterson, Gibson und Katz 1982) später: Redundant Array of Independent Disks

– Steigerung der Verfügbarkeit und/oder der Leistung– Level beschreiben genaue Art der Nutzung der Festplatten

– RAID 0: Striping• Aufteilung der Daten in Blöcke, Schreiben auf die

vorhandenen Festplatten• Steigerung der Leistungsfähigkeit, keine Steigerung der

Verfügbarkeit

ACE

BDF

Page 93: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 93

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

– RAID 1: Mirroring• Spiegelung der Daten – hohe Verfügbarkeit• Kapazität beschränkt auf Kapazität der kleinsten Platte

– RAID 2: Einsatz fehlerkorrigierender Hamming-Kodes– RAID 3: Paritätsbits auf Extraplatte– RAID 4: Paritätsbits auf Extraplatte, Arbeit mit größeren

Datenblöcken

ABC

ABC

Page 94: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 94

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

– RAID 5: Striping und Parität• Verteilung der Daten und der Paritätsinformationen

– RAID 6: zusätzliche Paritätsinformationen; Schutz vor Ausfall einer 2. Platte

– Kombination verschiedener Level, insbesondere Level 0 und Level 1 (0+1 bzw. 1+0), um Steigerung von Effizienz und Verfügbarkeit zu erreichen

– Wichtig: Redundante Speicherung ist kein Ersatz für Datensicherung durch Backups!

BE

P(G,H,I)

CP(D,E,F)

H

ADG

P(A,B,C)FI

Page 95: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 95

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

Anlegen von Sicherheitskopien• Sicherung von Daten, um im Fall eines Verlustes möglichst

schnell wieder den aktuellen Stand herstellen zu können

• Vorteil– Bessere räumliche Verteilung der Daten möglich

• Nachteil– Extra Prüfung notwendig, welche Verwendbarkeit der Kopie

sichert – oft merkt man zu spät, dass Kopie unbrauchbar ist Integrität der Kopien sicherstellen

• Organisatorische Aspekte – Welche Daten sind zu sichern?– In welchen Abständen ist zu sichern?– Wie viele Kopien sind anzufertigen?– Wie und wo werden die Kopien verwahrt?

Page 96: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 96

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

• Auswahl der zu sichernden Daten– Kriterium: Möglichkeit der Wiederbeschaffung der Daten– Steigende Priorität:

BetriebssystemProgrammeInternet-DownloadsKonfigurationsdatenSelbst erstellte Dateien

• Häufigkeit der Änderung: statische vs. dynamische Daten

Page 97: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 97

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

• Backup-StrategienVoll-Backup– Sicherung aller Daten

Inkrementelles Backup– Sicherung aller Änderungen seit dem letzten Backup– mehrfach hintereinander ausführbar– Wiederherstellung: letztes Voll-Backup und alle seitdem

erstellten inkrementellen Backups in der Reihenfolge ihrer Entstehung

Differenzielles Backup– Sicherung aller Änderungen seit dem letzten Voll-Backup– Wiederherstellung: letztes Voll-Backup und letztes

differenzielles Backup

Page 98: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 98

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

• Anzahl der notwendigen Backups– Problem: mögliche Gefährdung einer Kopie bei der

Wiederherstellung (Verfügbarkeit)– Backup erst dann löschen, wenn ein aktuelleres Backup existiert– benötigte Anzahl von Backups abhängig von gewählter Backup-

Strategie– Gängige Vorgehensweise: Generationenprinzip

(Großvater-Vater-Sohn-Prinzip)

aktueller Datenbestand

Kopien

Zeitt t+1 t+2 t+3

t

t

t+1

t+1 t+2

t+2 t+3

Page 99: Datensicherheit - TU Dresden · Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen – Zugriffsschutz – Maßnahmen zur Steigerung der Verfügbarkeit. ... zusätzlich Parameter

Datensicherheit WS 2019/2020 99

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

• Aufbewahrung der Kopien– Verfügbarkeit

• Kopien nicht am selben Ort wie Original aufbewahren• Medien an verschiedenen Orten sichern • Schutz der Kopien vor Verlust und Zerstörung

– Vertraulichkeit, Integrität• Kopien stellen Angriffsziel dar• Sichere Aufbewahrung• Verschlüsselung