EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

86
EN 6.3: IT-Sicherheit und Technischer Datenschutz Mittwoch, den 30. März 2016 Dozent: Dr. Sven Wohlgemuth <[email protected]> Themen 1. IT-Sicherheit und Datenschutz 2. IT-Compliance und IT-Sicherheitsmanagement 3. Sicherheitsmodelle 4. Kryptographie 5. Netzwerksicherheit 6. Sichere Dienste 7. IT-Risikomanagement 8. Risikoidentifizierung 9. Risikoquantifizierung 10. Benutzbare Sicherheit Industrie eGovernment eHealthcare Energie Transport und mehr … Soziale Netze eEducation Geschäftsziele / Regulierungen / Nachhaltigkeit Internet of Things / Service Computing

Transcript of EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Page 1: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

EN 6.3: IT-Sicherheit und Technischer DatenschutzMittwoch, den 30. März 2016Dozent: Dr. Sven Wohlgemuth <[email protected]>

Themen

1. IT-Sicherheit und Datenschutz2. IT-Compliance und IT-Sicherheitsmanagement3. Sicherheitsmodelle4. Kryptographie5. Netzwerksicherheit6. Sichere Dienste7. IT-Risikomanagement8. Risikoidentifizierung9. Risikoquantifizierung10. Benutzbare Sicherheit

Industrie

eGovernment

eHealthcare

Energie

Transport

undmehr …

Soziale Netze

eEducation

Geschäftsziele/Regulierungen /Nachhaltigkeit

Internetof Things/ServiceComputing

Page 2: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Dr. Sven WohlgemuthE-Mail: <[email protected]>

Diplom in Informatik mit Wirtschaftswissenschaften, Universität des Saarlandes

Dr.-Ing. für „Privatsphäre durch die Delegation von Rechten“, Albert-Ludwigs Universität Freiburg, Prof. Müller

JSPS & DAAD Postdoctoral Fellow am National Institute of Informatics, Tokyo, Japan, Prof. Echizen

Associate Professor in Data-Centric Social Systems am TransdisciplinaryResearch Integration Center der Research Organization for Information andSystems und National Institute of Informatics, Tokyo, Japan, Prof. Sonehara

Senior Consultant IT Security und Project Manager, Sirrix AG

Senior Researcher am CASED/TU Darmstadt, Prof. Sadeghi

Visiting Researcher am M-Chair, Goethe-Universität Frankfurt, Prof. Rannenberg

Koordinator• DFG Schwerpunktprogramm zu Sicherheit in IKT (SPP 1079)• Gruppe „Privacy in Business Processes“ des EU Exzellenznetzwerkes zu Identität (FIDIS)• Gründung des Japanese-European Institute for Security (JEISec) mit Sitz am NII in Tokyo• Open Source Projekt PersoApp für sichere und benutzerfreundliche Internetanwendungen mit dem

Personalausweis im Auftrag des BMI

Page 3: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Themen

Themen1. IT-Sicherheit und Datenschutz

2. IT-Compliance und IT-Sicherheitsmanagement

3. Sicherheitsmodelle

4. Kryptographie

5. Netzwerksicherheit

6. Sichere Dienste

7. IT-Risikomanagement

8. Risikoidentifizierung

9. Risikoquantifizierung

10. Benutzbare Sicherheit

Klausur

Vorlesung EN6.3: IT-Sicherheit und Technischer Datenschutz

Page 4: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

LiteraturDiese Vorlesung verwendet mit Dank:• Vorlesungsreihe Telematik, Prof. Dr. Dr. h.c. Günter Müller, Albert-Ludwigs Universität Freiburg

http://www.telematik.uni-freiburg.de• Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle,

Prof. Dr. Kai Rannenberg, Goethe-Universität Frankfurthttps://m-chair.de

• Economics of Controls, Prof. Dr. Stefan Sackmann, Martin-Luther Universität Halle-Wittenberghttp://informationsmanagement.wiwi.uni-halle.de

• Information Security Management, Dr. Edgar Weippl, TU Wienhttp://www.ifs.tuwien.ac.at

• Privacy in the Smart Energy Grid, Dr. Florian Kerschbaum, SAP Researchhttp://www.fkerschbaum.org

Lehrbücher (optional):• Claudia Eckert. IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9. Ausgabe, De Gruyter, 2014• Günter Müller, Torsten Eymann und Michael Kreutzer. Telematik- und Kommunikationssysteme in der

vernetzten Wirtschaft, De Gruyter, 2002

Für die Klausur: • Die Folien von EN 6.3: IT-Sicherheit und Technischer Datenschutz

Page 5: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Gliederung

1. IT-Sicherheit und Datenschutz

1.1 Smart City1.2 Service Computing1.3 Probleme des Web 2.01.4 IT Governance1.5 IT Sicherheit

Page 6: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Buildings account for

roughly 40% of the world’s energy use.

An estimated 80% of global

GDP is generated in

cities.

Cities account for about two-thirds of global energy

demand.

Cities produce up to 70% of global greenhouse

gas emissions.

Buildings produce a fifth of the

world’s CO2 emissions.

Page 7: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Digitale Transformation

TheroleofICTfor:

Betterdata=betterdecisions

Intelligentinfrastructure

Socialinclusiveness

Citizens’engagement

Economiccompetitiveness

Lowcarbonbusinesses

Greenandsustainability

Social infrastructures

Secu

rity

dom

ain

of E

cono

my

Secu

rity

dom

ain

of E

mpl

oym

ent

Secu

rity

dom

ain

of E

nerg

y

Secu

rity

dom

ain

of E

lder

ly S

ocie

ty

Secu

rity

dom

ain

of E

duca

tion

Employm

ent

Elderly

Society

Education

Energy

Criteria for Resilient ICT

Economy

Quelle: JEISec+ - Resilience as a New Security ICT-Paradigm for Secure Open Cities, 2011

Page 8: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Developing smart infrastructure and integrated platform

Von Silos zu gemeinsamer Nutzung

Nasser Saleh Al Marzouqi, Chairman ITU-T Study Group, Keynote, 2016

Page 9: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

IoT is“Aglobalinfrastructurefortheinformationsociety,enablingadvancedservicesbyinterconnecting(physicalandvirtual)thingsbasedonexistingand

evolvinginteroperableinformationandcommunicationtechnologies”.(ITU-TRec.Y.2060).

IoT für nachhaltige Smart Cities

Nasser Saleh Al Marzouqi, Chairman ITU-T Study Group, Keynote, 2016

Page 10: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Städte und ihre Bürger sowie Besucher haben eigene, persönliche Interessen

Cities interests

Electricity Supplyi.e. Caracas, Germany, Japan

Safetyi.e México City, Rio de Janeiro, Tokyo

Business & commerce

Traffic & mobilityManagement)

i.e. Beijing, Barcelona, Cairo

Waste & Water Management

Tourism & cultural engagement

i.e. Paris, Buenos Aires, Florence

Sources: (1) McKinsey Global Institute - Big Data Report, May 2011. (2) 2012E, Strategy Analytics , Global Social Network Market Forecast, Oct 2011. (3) United Nations, April 2010, (4) Youtube 2011

i.e. Sao Paulo, New Delhi, Panama

i.e. Berlin, New York, Tokyo

Individuelle Herausforderung: Nachhaltigkeit

Page 11: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Stadt als Produkt: http://fujisawasst.com/EN/

Öffentlich-private Partnerschaft:http://www.kashiwanoha-smartcity.com/en/

eCommerce & Unterhaltung: http://www.rise.sc

Beispiele in Tokyo

Page 12: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Nachhaltige Versorgung in Zeiten einer KriseBeispiel: The Great East Japan Earthquake in 2011

Erdbeben M9.0 um 14:26 Uhr

Tsunami erreicht die Küste 15:27 Uhr

Explosion am 12.03. um 15:36 Uhr

Blackouts (regional)

Unzureichende Information in Echtzeit

Flüchtlinge/Vermisste Dokumentation auf Papier

Transport & Mobilität

SINET4:Cloud-typeservicesfor>700organizations

Telemedicine

Obwohl: Nationale wiss. IKT-Infrastruktur (SINET) war verfügbar

Strickland 2011, Urushidani and Aoki 2011, JAISA 2015

Page 13: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Schaden

Page 14: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Maximum Tolerable Downtime (MTD)

RTO: Recovery Time ObjectiveRPO: Recovery Point Objective WRT: Work Recovery

Source: CISSP, All-in-One Exam Guide Sixth Edition, Shon Harris

Page 15: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Einige Lessons LearnedBeispiel: The Great East Japan Earthquake in 2011

Urushidani et al. 2015, JAISA 2015

Resilienz durch vorausschauendes IT Risikomanagement und Zweitverwertung

HelferFlüchtling

Physical

Cyber

SINET 5: Cloud Computing mit PKI und Marktplatz

Ground Truth 5

Courtesy of Tsukuba Univ.

Kostadinka Bizheva, et al., J. of Biomedical Optics, July/ 2004 Vol.9 No.4

Petra Wilder-Smith, et al. J. of Biomedical Optics Sep/ 2005 Vol.10 No.5

BrainEye

Tooth

Oral

Skin

Z.P.Chen, et al.,Opt. Express, Aug/ 2007 Vol. 15 No. 16

Esophagus

Alexander Popp, et al., J. of Biomedical Optics, Jan/ 2004 Vol.11 No.1

Lung

Guillermo J. Tearney, et al. J. of Biomedical Optics Mar/ 2006 Vol.11 No.2

CardiovascularPancreas

Pier Alberto, et al. J Pancreas (Online)

2007 Vol.8 No.2 Cervix

Ilya V. Turchin, et al., J. of Biomedical Optics, Nov/ 2005 Vol.10 No.6

Blood flow

Bradley A. Bower., J. of Biomedical Optics, Jul/ 2007 Vol.12 No.4

Stomach

Yonghong He, et al. J. of Biomedical Optics

Jan/ 2004 Vol.9 No.1

Trachea

Matthew Brenner, et al., J. of Biomedical Optics, Sep/ 2007 Vol.12 No.5

Cochlea

Fangyi Chen, et al., J. of Biomedical Optics, Mar/ 2007 Vol.12 No.2

Bladder

Ying T. Pan, et al. J. of Biomedical Optics

Sep/ 2007 Vol.12 No.5

Colon

Alexandre R. Tumlinson, et al., J. of Biomedical Optics, Nov/ 2006 Vol.11 No.6

Kidney

Yu Chen, et al. J. of Biomedical Optics

Sep/ 2007 Vol.12 No.3

Bone

santec confidential SS-OCT System Inner Vision 16Application to Biometrics:Non-invasive measurement of iris, retina, fingerprint, vascular image under skin.

OCT(Optical Coherence Tomography)

図:santec株式会社提供資料より

Page 16: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Unterstützung durch Cyber-Physical Systems

PAN

Wide Area Network

ALL-IP Network

Cyber World

CPS Data Platform

Real World

Sensor Netzwerke

als

Zuhause

Gebäude

Fahrzeuge

Policy Entscheidungaufgrund von Informationsverarbeitung

Power Grid,Umwelt, Sicherheit,Landwirtschaft, etc.

Erfassung & Ausführung(Steuerung)

Steuerungvon

Diensten

Transportsystem

Biometrie

Erhebungund

Austauschvon Kontextund Daten

N. Sonehara, 2011

Page 17: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Beispiel: Smart GridNachhaltige Stromversorgung auch in Zeiten von Krisen

CC: Customer Communication (billing, sales etc.) MC: Market Communication (master data, customer data etc.)SMC: Smart Meter Communication (consumption data, price updates etc.)

CC: Customer Communication (billing, sales, etc.)MC: Market Communication (master data, customer data, etc.)SMC: Smart Meter Communication (consumption data, price updates, etc.)

Strüker, Weppner und Bieser 2011

Page 18: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Epochen der IT / Metaphern der Sicherheit

Burg Marktplatz Metropole

Mainframe Internet Ubiquitous Computing

„Die Guten sind drin, die Schlechten sind draußen”

Server-based Security Client-based Security

autonome Interaktion

menschliche Interaktion

Page 19: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Technologie und VernetzungTechnologie:

Vernetzung:

Mainframe Internet Ubiquitous Computing

• Homogene Nutzer• Zentrale Zugangsregelung• Zentrale Datenhaltung

• Heterogene Nutzer• Dezentrale Datenhaltung

• Service Computing• Dynamisch und zustandslos• Zweitverwendung von Daten

niedrige Vernetzung hohe Vernetzung spontane Vernetzung

Vernetzung / Informationsaustausch=

(Un)Sicherheit?!

Quelle: http://kdg.mit.edu/ikspre/x009.html

Page 20: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Gliederung

1. IT-Sicherheit und Datenschutz

1.1 Smart City1.2 Service Computing1.3 Probleme des Web 2.01.4 IT Governance1.5 IT Sicherheit

Page 21: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Was ist ein Service?

serviceA

serviceB

service requester

service provider

“buy side”

“sell side”

Folie von v.d.Aalst

receive

reply

invoke

Page 22: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Web Services sind eine Option zur Realisierung von Diensten On Demand

Procurement ProductionSystem

Internet

InternetWith

WebServicesProduction System

of CustomerProcurementof Supplier

With Web Services

WebService

WebService

Service Composition

Page 23: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Web Services: Dienstbeschreibung

Service SupplierService Request

UDDI - Directory

WSDL WSDL

Web Services Description Language (WSDL)

• Entwickelt von Ariba, IBM und Microsoft• Basiert auf XML

Definition der API:• Verfügbare Funktionen• Datentypen oder Nachrichten • Adresse des Web Services (URI)

Quelle: http://www.w3.org/TR/wsdl

publishsearch

interact

Page 24: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Web Services: Kommunikation

Simple Object Access Protocol (SOAP)

• XML-basiertes Protokoll für Zusammenstellung und Struktur vonNachrichten

• W3C Standard• Gebunden an TCP/IP

(http, smtp, ftp, etc.)

Quelle: http://www.w3.org/TR/SOAP/

Service SupplierService Request

UDDI - Directory

WSDL WSDLpublishsearch

interact

SOAP

Page 25: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Technische und wirtschaftliche Eigenschaften

Technisch Wirtschaftlich

• Software-Module• Standardisierte Funktionsbeschreibung• Abstraktion von der Implementierung• Nutzung sowohl für syncrhone als auch

für asychrone Kommunikation• Kombination mit weiteren Web Services

möglich• Interoperabilität basierend auf XML • Plattformunabhängig• Nutzt Internet-Protokolle

(TCP/IP, HTTP, SMTP, …)

• Aggregierte Komponente einesGeschäftsprozesses

• On demand Dienstleistung (Application Service Providing)

• Wiederverwendbar in unterschiedlichenKontexten

• Standardisiert und automatisierteDienste

• Fast grenzkostenlose Nutzung• Sicherheit und Zuverlässigkeit sind

Probleme• Eingeschränkte Steuerung

Alt, Heutschi und Österle, 2003

Page 26: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Computing Model: Cloud Computing Eigenschaften:• On Demand Service für Maschine-2-Maschine Kommunikation• Zugriff über Breitband-Rechnernetz• Mehrmandantenfähigkeit• Skalierbarkeit der Ressourcennutzung• Measured Service und Abstraktion

Service-Modelle:• Software as a Service (SaaS)• Plattform as a Service (PaaS)• Infrastructure as a Service (IaaS)

Beispiele:• Amazon Elastic Compute Cloud (EC) 2• Google Cloud Platform• Microsoft Azur Platform• Salesfource.com, etc.

SaaS1 SaaS2 SaaS3

PaaS1

IaaS1

PaaS2

IaaS2

d

d

d, d‘ d, d‘

SaaS

PaaS

IaaS

Cloud user:Data owner

d, d‘

d

d

d

d, d‘ d, d‘

d, d‘

d, d‘

Cloud user:Data owner

d d, d‘ d, d‘

nach NIST 800-145, 2011

Page 27: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Cloud Computing in Zeiten einer Krise

!"#$#%&'(

!"#$%&"'('

!"#$%&"')'

!"#$%&"'('

!"#$%&"'*'

!"#$%&"')'

)*+","-$."%/(0(

)*+","-$."%/(1(

)*+","-$."%/(!(

)*+","-$."%/(2(

3&'4",&(*#&'(

!"#$%&"'('

!"#$%&"'(+)'

!"#$%&"')'

• Ziel: Skalierbare IT-Unterstützung für Resilienz

• Herausforderung: Akzeptable Dienstqualität

Aoyama und Sakai, 2011

Page 28: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ökonomische Sicht auf Cloud Computing

Flexibilität wirkt sich auf die Datenherausgabe ihrer Nutzer aus:

– Skaleneffekte– Fallende Preise für Ressourcen– Jeder Dienst kann in der selben virtuellen Umgebung berechnet werden– Entscheidung in der Nutzung zwischen externer, interner und hybrider Cloud– Startups benötigen keine Investition in Anschaffung und Betrieb einer eigenen

IKT-Infrastruktur– Vermietung ungenutzter eigener IKT-Ressourcen – Informationsgewinn durch Aggregation von (anonymisierten) Daten – Zweitverwendung von IT-Systemen und Daten– Implikationen für Datensicherheit und Safety– Transfer von fixen Kosten in variable Kosten

Innovation von Cloud Computing: Daten-zentrischer Dienst

Page 29: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Daten-zentrischer Dienst

• Erfordert eine skalierbare Zweitverwertung von persönlichen Daten

• Daten-zentrischer Dienst bietet personalisierte Dienstleistung an (z.B. Suche)

......

v1Kunde(Datenanbieter/

-konsument)

Datenkonsument

Unternehmen(Datenkonsument/

-anbieter)

Datenanbieter

Daten-zentrischer DienstAggregation von Daten

v2

Müller, Flender und Peters 2012

Page 30: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Daten-zentrischer Dienst

• Erfordert eine skalierbare Zweitverwertung von persönlichen Daten

• Daten-zentrischer Dienst bietet personalisierte Dienstleistung an (z.B. Suche)

......

v1Kunde(Datenanbieter/

-konsument)

Datenkonsument

Unternehmen(Datenkonsument/

-anbieter)

Datenanbieter

Daten-zentrischer DienstAggregation von Daten

v2

Transaktion zwischen Kunde und Unternehmen wird durch Aggregation von Daten beeinflusst

• v1: Kunde bekommt Zugriff auf personalisierten Dienst in Austausch für persönliche Daten• v2: Unternehmen bezahlt für daten-zentrischen Dienst als Plattform für personalisierte Dienste

Müller, Flender und Peters 2012

Page 31: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Produktivitätsvorteil durch PersonalisierungRelativer Anteil der immateriellen Werte

an Investition in IT

• Höhere Produktivität durch Individualisierung von Prozessen

• Unterschiedliche Produktivität bei Einsatz derselben, standardisierten IT-Systeme

Brynjolfsson & Hitt. Beyond the Productivity Paradox: Computers arethe Catalyst for Bigger Chances, 1998

„Produktivitätsparadoxon“

Turbulenzen Leistungsspanne

McAfee & Brynjolfsson. Investing in the IT That Makes a Competitive Difference, 2008

Page 32: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Von Web 1.0 zu Web 2.0

Web 1.0 à Processing Web 2.0 à ProcessingWesentliche Gewinner: SAP, Microsoft, Oracle Wesentliche Gewinner: Apple, Google,

Amazon, Facebook

Software ist ein Produkt Software ist ein (kostenfreier) Dienst

Unregelmäßige, gesteuerte Releases Regelmäßige Release mit Updates

Geschäftsmodell basiert auf dem Verkauf von Lizenzen

Geschäftsmodell basiert auf Werbung und Mehrwertdiensten

Intensives Marketing Virales Marketing

Fixer Produktwert Produktwert steigt mit Nutzung und Nutzer

Gesteuerte, statische Benutzungsschnittstelle Adaptive “Mash up” Benutzerschnittstelle

Anbieter veröffentlicht Inhalt Mitarbeit der Nutzer bei Inhalten

All rights reserved © ™ Some rights reserved / Free Software

Veränderung des Geschäftsmodells

O‘Reilly, What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, 2007

Page 33: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Gliederung

1. IT-Sicherheit und Datenschutz

1.1 Smart City1.2 Service Computing1.3 Probleme des Web 2.01.4 IT Governance1.5 IT Sicherheit

Page 34: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Geschäftsmodelle des Web 2.0 nach Tim O‘Reilly

i. Services not packaged software

ii. Control over unique, hard-to-recreate data sources that gets richer as more people use them

iii Trusting users as co-developers

iv. Harnessing collective intelligence

v. Leveraging the long tail through customer self-service

vi. Software above the level of a single device

vii. Lightweight user interfaces, development models, AND business model

O‘Reilly, What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, 2007

Page 35: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

..., die zu Problemen führen

1. Asymmetrische Informationsverteilung2. Unbewusste Datenerhebung3. (Un-)Sicherheit durch Software4. (Un-)Sicherheit durch Information

Beispiel: Klassifizierung von Google Photo

Page 36: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ad (1) Asymmetrische Informationsverteilung

W.Wahlster &G.Müller.Placing Humans intheFeedbackLoop ofSocialInfrastructures; NIIStrategies onCyber-Physical Systems.2013

Daten-anbieter

Daten-zentrischerDienst

dDaten-

konsument

d,d*

ErhöhungderAttraktivität

ErhöhungdesMarktanteils

Lock-in

Network

Economiesofscale

G.Müller, T.Eymann, M.Kreutzer, 2003

Page 37: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ad (1) Asymmetrische Informationsverteilung

W.Wahlster &G.Müller.Placing Humans intheFeedbackLoop ofSocialInfrastructures; NIIStrategies onCyber-Physical Systems.2013

Dataprovide

Data-centricservice

d

Dataconsumer

d,d*

Improvingattractivity

Increasingmarketshare

Lock-in

Network

Economiesofscale

G.Müller, T.Eymann, M.Kreutzer, 2003

WhoamI?

You are adog and yourfriend sitting close toyou is aB/Wdog.

DelegationvonKontrolleüberdieIdentitätanDritte

Page 38: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ad (2) Unbewusste DatenerhebungService Computing: Das Ende der Geheimhaltung?

Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, …

Alice

Pseudonym

Alice

(3) Analyse des sozialenNetzwerks von Alice

Müller. Risk Management in Service Computing, 2012

Page 39: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ad (2) Unbewusste DatenerhebungService Computing: Das Ende der Geheimhaltung?

Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, …

Alice

Pseudonym

Alice

(1) Bitte geben Sie Ihr Alter ein.

(2) „Ich möchte mein Geburtsdatum nicht eingeben.“

(3) Analyse des sozialenNetzwerks von Alice

Müller. Risk Management in Service Computing, 2012

Page 40: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ad (2) Unbewusste DatenerhebungService Computing: Das Ende der Geheimhaltung?

Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, …

Alice

Pseudonym

Alice

(1) Bitte geben Sie Ihr Alter ein.

(2) „Ich möchte mein Geburtsdatum nicht eingeben.“

(3) Analyse des sozialenNetzwerks von Alice

Daten über Alice

(4) Ableitung: Alter von Alice ist evtl. zwischen 20-25 Jahre

Geburtstagsgrüße

25 Jahre 22 Jahre 23 Jahre 23 Jahre

Müller. Risk Management in Service Computing, 2012

Page 41: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ad (3) (Un-)Sicherheit durch Software

Umgebungsspezifische Gründe:– Zunehmende Abhängigkeit von Netzwerken– Erweiterbarkeit: Patches und neue Module werden automatisch heruntergeladen

Komplexität und Dynamik der Systeme– Systeme befinden sich in keinem definiten, vom Design an vorhersehbaren Zustand– Sicherheit wird „holistisch“: überall, jederzeit und alles

DsiN-Sicherheitsmonitor Mittelstand 2015BSI Lagebericht 2014.

Page 42: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ad (4) (Un-)Sicherheit durch Information

GerüchtüberTwitterführtzuKursverlust

FürZuverlässigkeitvondaten-zentrischenDiensten:AkzeptableauthentischeDaten

Bob David

Explicit/friendship

Implicitly assumed friendship

C. Jernigan and B. Mistree, 2007

ImpliziteFreundschaftbeiFacebook

„Falsche“DatenerhöhendiestatistischeFehlerwahrscheinlichkeitvonMachine Learning

Mikko Hypponen, Keynote „The Cyber Arms Race“ , ACM CCS 2013

Page 43: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ad (4) (Un-)Sicherheit durch Information

InvestmentBank

RetirementPension

Fonds

RatingAgency

Bank

Beispiel: Finanzkrise

Müller. Risk Management in Service Computing, 2012

Page 44: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ad (4) (Un-)Sicherheit durch Information

InvestmentBank

RetirementPension

Fonds

RatingAgency

Bank

Beispiel: Finanzkrise

Müller. Risk Management in Service Computing, 2012

Page 45: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ad (4) (Un-)Sicherheit durch Information

InvestmentBank

RetirementPension

Fonds

RatingAgency

Bank

Beispiel: Finanzkrise

Müller. Risk Management in Service Computing, 2012

Page 46: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Informationsfluss: Freier Markt?

Investment Bank

Fonds

RatingAgency

Volume

Debts

Limit

Müller. Risk Management in Service Computing, 2012

Page 47: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Daten-zentrische GesellschaftNachhaltigkeit: Verbesserung der Wohlfahrt, Sicherheit und Resilienz einer Gesellschaft

Daten-zentrische Dienste durch• Cyber-Physical Systems• Big Data Analytics

Nutzer “erben” Verantwortung und Risiko

Industrie

eGovernment

eHealthcare

Energie

Transport

und mehr…

Soziale Netze

eEducationTeilnehmer könnten ohne Autorisierungpersönliche Daten missbrauchen, verändern und weitergeben

Problem der Sicherheit und Privatsphäre

Wie kann ein Nutzer die Nutzung seiner Daten undabgeleiteter Information kontrollieren?

Page 48: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Risiken und Chancen von Information

Information ist neben Arbeit, Boden und Kapital der vierte Produktionsfaktor

Arbeit Boden

Kapital Information

Nutzer

Elektronische VertriebskanäleBeispiele:

• Online Banking, Portale,• Externes Hosting, ASP• Kommunikation (SNS, e-mail)

Wachsende Komplexität• Lokale, globale Vernetzung• Technologische Veränderungen

Missbrauch

„Geldkanäle“ als Objekt der Begierde

Beispiele:• Beeinträchtigung von Geschäftsprozessen• „Umleitung/Manipulation von

Transaktionen“• Erlangen von Kunden- und Unternehmens-

informationen

Müller. Risk Management in Service Computing, 2012

Page 49: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?

d

d, d‘

Data provider

Data consumer

Data provider

Data consumer

Müller. Risk Management in Service Computing, 2012

Page 50: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?

d

d, d‘

Data provider

Data consumer

Data provider

Gegenwärtiger Fokus des Datenschutzes: • Datenerhebung• Widerruf von Daten• Datensparsamkeit

Data consumer

Müller. Risk Management in Service Computing, 2012

Page 51: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?

d

d, d‘

Data provider

Data consumer

Data provider

Gegenwärtiger Fokus des Datenschutzes: • Datenerhebung• Widerruf von Daten• Datensparsamkeit

Neue Herausforderung:Transparenz der Datennutzung

Data consumer

Müller. Risk Management in Service Computing, 2012

Page 52: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Gliederung

1. IT-Sicherheit und Datenschutz

1.1 Smart City1.2 Service Computing1.3 Probleme des Web 2.01.4 IT Governance1.5 IT Sicherheit

Page 53: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

IT Governance

Physikalisches Abbild Cyber-Abbild: Modelle

verstehen

realisieren

Ziel: Übereinstimmung von Cyber und Physical-Abbild der Welt (Kontexte)

Müller. IT Governance, 2012

Page 54: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Definition von IT Governance

Definition by [Luftman 1996]: IT governance is the selection and use of relationships such as strategic alliances or joint ventures to obtain key IT competencies. This is analogous to business governance, which involves make vs. buy choices in business strategy. Such choices cover a complex array of inter-firm relationships, such as strategic alliances, joint ventures, marketing exchange, and technology licensing.

Definition by [Weill/Ross 2004, S.1]:IT governance is the decision rights and accountability framework for encouraging desirable behaviors in the use of IT.

Definition by [ITGI01]:…structure of relationships and processes to direct and control the enterprise in order to achieve the enterprise‘s goals by adding value while balancing risk versus return over IT and its processes.

Page 55: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Beispiel: Produkthaftung des NetzbetreibersElektrizität unterliegt dem Produkthaftungsgesetz

• Haftung bezieht sich auf die gesamte Wertschöpfungskette

• Beweislast beim Hersteller, falls streitig ist, ob das Produkt fehlerhaft ist

• Smart Grid: Information für PPS von Elektrizität

• Hier: Elektrizität weist aufgrund von Überspannung einen Fehler auf

u.a. Produkthaftungsgesetz , 1989, zuletzt geändert 2015

Page 56: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

TechnicalIT Capability

Operational IT Capability

IT-related Business Capability

Business Outcome

Kernbereich des IT Governance-Management

Müller. Risk Management in Service Computing, 2012

Page 57: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Komponenten des IT Governance

Wie kann sichergestellt werden, dass IT die Erreichung der Geschäftsziele unterstützt,

so dass Ressourcen verantwortlich verwendet und Risiken beobachtet werden?

Prozesse und Maßnahmen

Regeln, Ziele und Kontrollen

„IT Alignment“

Evaluationsprozess

Entscheidungsmodelle

Evaluationsmodel

Prozess

… und all dieses synchronisiert!Müller. Risk Management in Service Computing, 2012

Page 58: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

IT Ziele

Geschäftsziele

Verfügbarkeit, Resistenz und Wiederherstellung von IT-Unterstützung zusichern

erhalt der Führerschaft des Unternehmens und dessen Reputation

antreiben

unterstützt

IT Alignment

Van Grembergen, De Haes (2009): Enterprise Governance of Informatino Technology

Page 59: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

IT Ziele

Geschäftsziele

Van Grembergen, De Haes (2009): Enterprise Governance of Informatino Technology

IT-related Business Capability

Business Outcome

TechnicalIT-Capability

Operational IT-Capability

Strategisches IT Alignment

• WelcheBedrohungen liegenvor?

• WelcheMaßnahmenkönnen ergriffenwerden?

Page 60: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Schichtenmodell des IT-Governance

Geschäftsziele

IT Ziele

Geschäfts-modell

Geschäfts-prozesse

cust

omer pu

rch.

prov

ider

c apture new requi rement

c apture re fund requi rement

p lac e order

order d is pos al

approv al

denia l goods rec ieptorder denia led order rec e iv ed

depa

rtmen

t

requ i rement

p lac e order

c apture new requi rement

c apture re fund requi rement

order denia led

plac e order

c apture new requi rement

c apture re fund requi rement p lac e

order

order rec e iv ed

Anwendungssyste,e

Customer Relationship Management System

PDB

CDB

Enterprise Resource Planing System

Supply Chain Management System

Content Management System

SDB

Infrastrukturbranch office A

branch office B

Page 61: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Geschäftsziele

IT Ziele

Geschäfts-modell

Geschäfts-prozesse

cust

omer pu

rch.

prov

ider

c apture new requi rement

c apture re fund requi rement

p lac e order

order d is pos al

approv al

denia l goods rec ieptorder denia led order rec e iv ed

depa

rtmen

t

requ i rement

p lac e order

c apture new requi rement

c apture re fund requi rement

order denia led

plac e order

c apture new requi rement

c apture re fund requi rement p lac e

order

order rec e iv ed

Anwendungssyste,e

Customer Relationship Management System

PDB

CDB

Enterprise Resource Planing System

Supply Chain Management System

Content Management System

SDB

Infrastrukturbranch office A

branch office B

Bedrohungen

Korruption

Viren HackerTrojaner

Natur-katastrophe Terrorismus

Vandalis-mus

BetrugGeld-

wäsche

Einbruch(D)DoS

Page 62: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

IT Ziele

Geschäftsziele

IT-related Business Capability

Business Outcome

TechnicalIT-Capability

Operational IT-Capability

IT-Sicherheitsmanagement

Viren HackerTrojaner

Natur-katastrophe

Terrorismus

Vandalis.mus

Einbruch

(D)DoS

• WelcheMaßnahmenkönnen ergriffenwerden?

Page 63: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

IT Ziele

Geschäftsziele

IT-Sicherheitsmanagement

IT-related Business Capability

Business Outcome

TechnicalIT-Capability

Operational IT-Capability

IT Sicherheitsmanagement

Page 64: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

IT Ziele

Geschäftsziele

IT-Compliance-Management

Business Outcome

TechnicalIT-Capability

Operational IT-Capability

Korruption

Geld-wäsche

IT-related Business Capability

Betrug

ExterneRegulierung

“Interne” Regulierugn

• WelcheAnforderungen liegenvor?

• WelcheMaßnahmenkönnen ergriffenwerden?

Page 65: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

IT Ziele

Geschäftsziele

IT-Compliance-Management

Business Outcome

TechnicalIT-Capability

Operational IT-Capability

IT Compliance ManagementIT-related Business

Capability

Page 66: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

IT Ziele

Geschäftsziele

IT-Risikomanagement

Business Outcome

TechnicalIT-Capability

Operational IT-Capability

IT-Sicherheitsmanagement

IT-related Business Capability

IT-Compliance-Management

Page 67: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

IT Ziele

Geschäftsziele

IT-Risikomanagement

Business Outcome

TechnicalIT-Capability

Operational IT-Capability

IT-Sicherheitsmanagement

IT-Risikomanagement

IT-related Business Capability

IT-Compliance-Management

• WelcheRisikenliegenvor?

• WelcheMaßnahmensollenergriffenwerden/welcheStrategiensollen verfolgtwerden?

Page 68: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Cloud

Service Computing mit Cloud

Geschäfts-ziele

IT Ziele

Geschäfts-modell

Geschäfts-prozesse

cust

omer pu

rch.

prov

ider

capt ure new r equirem entcapt ur

e r ef und r equirem ent

place or der

or der dispos

al

appr oval

denial goods r ecieptor der denialed

or der r eceived

depa

rtmen

t

r equir em ent

place or der

capt ure new r equirem ent

capt ure

r ef und r equirem ent

or der denialed

place or der

capt ure new r equirem ent

capt ure

r ef und r equirem ent

place or der

or der r eceived

Anwendungs-systeme

Customer Relationship Management System

PDB

Enterprise Resource Planing System

Supply Chain Management System

Content Management System

SDB

CDB

Infrastrukturbranc h offic e A

branc h offic e B

Anwendungs-systeme

(SaaS & PaaS)

Customer Relationship Management System

PDB

Enterprise Resource Planing System

Supply Chain Management System

Content Management System

SDB

CDB

Infrastruktur (IaaS)PaaS

SaaS

IaaS

Viruses

Hackers

Trojans

Earthquake Terrorism

Vandalism

Burglary

(D)DoS

Corruption

Money Laundry

Fraud

Page 69: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Risiko als ein Prozess

Identifizierung

Quantifizierung

Steuerung

Überwachung

Page 70: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Risiko als ein Prozess

Identifizierung

Quantifizierung

Steuerung

Überwachung

Page 71: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Fokus auf Risiken

μ-σ μ+σμ

Wah

rsch

einl

ichk

eit

Entscheidungsorientierte SichtRisiko: Verteilung der Sollwerte um den Erwartungswert

0

Risiko = VaR Chance

Wah

rsch

einl

ichk

eit

GewinnVerlust

Verlustorientierte SichtRisiko: Gefahr einer negativen Abweichung von dem aktuell realisierten Wert von dem geplanten bzw. erwarteten Wert

Risiko = Verlust x Wahrscheinlichkeit

Page 72: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Risiken einer Kommunikation:Denial of CompositionDenial of ConnectivitiyLoss of ControllabilitySharing of ServicesSharing of DataPrediction/Forecasting

Wirtschaftliche Angelegenheit: Sie verlassen jetzt Ihren (vertrauenswürdigen) Bereich!Sie erhalten Zugriff auf einen personalisierten Dienst zur Produktivitätssteigerung!

Risiko=VerlustxWahrscheinlichkeit

Service Provider

d

Isolation

d or d´B

A

Risiko als Ziel von Service Computing

Sonehara, Echizen, Wohlgemuth, Isolation in Cloud Computing and Privacy-Enhancing Technologies , 2011

Page 73: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Gliederung

1. IT-Sicherheit und Datenschutz

1.1 Smart City1.2 Service Computing1.3 Probleme des Web 2.01.4 IT Governance1.5 IT Sicherheit

Page 74: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Themen der IT-SicherheitIT-Sicherheit beschäftigt sich mit

– der Analyse möglicher Bedrohungen, Angreifer und Schwachstellen– grundlegenden Modellen und Mechanismen zur Umsetzung – dem Sicherheitsmanagement und Leitlinien zur dauerhaften Integration

IT-Sicherheit ist ein Aspekt des gesamten IT-Systems (kein Modul oder Komponente).

IT-Sicherheit bewegt sich innerhalb– geltender Regelungen und Gesetze– der gesamten IT-Strategie eines Unternehmens

Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015

Page 75: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

IT-System und Formen der Sicherheit

IT-System:– Dynamisches technisches System mit der Fähigkeit zur

Speicherung und Verarbeitung von Informationen– Teil eines soziotechnischem Systems

(eingebettet in gesellschaftliche, unternehmerische und politische Strukturen)

Forderung an IT-System:

soziotechn. System

IT-System

Safety (Betriebssicherheit)

Schutz der Umgebung vor unerwünschtem Verhalten des IT-Systems

Security(Sicherheit)

Schutz des IT-Systems vor unerwünschtem Verhalten des soziotechnischen Systems

Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015

Page 76: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Aspekte der IT-SicherheitSchutzziel(security goal)

Grundlegende Klassen von Sicherheitseigenschaften beliebiger IT-Systeme

Sicherheitsleitlinie(policy)

Formelle oder informelle Beschränkung und Konkretisierung der Schutzziele in Bezug auf einIT-System

Bedrohung(threat)

Vorstellungen über mögliche Verletzungen der Policy

Sicherheitsmechanismus(security service)

Mechanismus, der einen Aspekt der Policy durchsetzt. Bsp.: kryptographische Algorithmen, spezielle Hardware, Authentifizierungsprotokolle, ...

Sicherheitsarchitektur(security architecture)

Teil der Systemarchitektur, der die festgelegte Policy durchsetzt und Verwaltungsfunktionen der sicherheitsrelevanten Konzepte bereitstellt

Schwachstelle(vulnerability)

Fehler, dessen Ausnutzung zu einer Verletzung der Policy führt

Angriff(attack)

Erfolgreiche Ausnutzung einer Schwachstelle è Policyverletzung

Page 77: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Zusammenhang zwischen den Begriffen

Risiko:– ökonomische Bewertung der Bedrohung– Produkt aus Eintrittswahrscheinlichkeit (E) und Höhe des potentiellen Schadens (S)– wird durch Schwachstellen erhöht (Erhöhung von E)

Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015

Page 78: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Akteure

Subjekte (Wer?)– aktive Entitäten, die Anfragen an Objekte initiieren bzw. auf diese zugreifen

Recht (Was?)– Privilegien, die ein Subjekt an einem Objekt besitzt oder durchsetzen kann– können von unterschiedlichsten Bedingungen abhängen (Systemzustand, Obligationen,...)– bestimmen, ob der Zugriff gewährt wird– Bsp. Schreibrecht, Leserecht

Objekte (Worauf?)– Entität, auf welche zugegriffen wird– stellen Informationen eines Systems dar– passive Objekte speichern Informationen– aktive Objekte verarbeiten und speichern sie

Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015

Page 79: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Informationskanäle

Legitime Kanäle - Gewünschte Kanäle zum Austausch von Informationen- Können durch Zugriffsschutz (Monitor) kontrolliert werden

Beispiel: Datei öffnen, Parameter und Ergebnis einer Funktion

Verdeckte Kanäle(covert channels)

- Nicht-gewünschte Kanäle, die zum unkontrolliertenInformationsaustausch missbraucht werden können.

Verdeckt heißt, im Modell des IT-Systems nicht erfasstè nicht bemerkt und kontrolliert

Beispiel: Zeitverhalten, Energieverwendung, Reihenfolge der Ergebnisse

Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015

Page 80: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Abgrenzung der BedrohungUnterschiedliche Komponenten wirken auf IT-System:

– Natureinflüsse (Altern der Bauteile) oder Naturgewalten (Blitz, Überschwemmung)è Aufgabe der Fehlertoleranzè Können zu einem unsicheren System führen

– Menschen können aus (a) Unfähigkeit, Nachlässigkeit oder (b)bewusst unbefugtem Handeln unerwünscht einwirkenè Aufgabe der IT-Sicherheit

– Abgrenzung: (a) kann Schwachstellen erzeugen(b) nutzt Schwachstellen aus bzw. stellt Angriff dar

Was heißt „unbefugt“?– durch äußere Normen oder interne Richtlinien (Policies) bestimmt– Organisation sollte unbefugtes Handeln schwer machen und sanktionieren

Was heißt „bewusst“?– Modell geht von einem intelligenten und bösartigen Angreifer aus

Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015

Page 81: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Mögliche Bedrohung: STRIDENachahmung einer fremden Identität (Spoofing)Illegale Beschaffung der oder illegaler Zugriff auf die Authentifizierungsinformationen einer anderen Person

Unbefugte Änderung von Daten (Tampering)Böswillige Änderung von Daten

Abstreitbarkeit (Repudiation)Nutzer leugnet Durchführung einer Aktion, ohne dass andere Teilnehmer ihn überführen können

Informationsenthüllung (Information disclosure)Offenlegen von Informationen gegenüber Personen, die keine Zugriffsberechtigung besitzen

Dienstverweigerung (Denial-of-service)Nutzung eines Dienstes für zugelassene Nutzer zeitweise unbrauchbar

Anhebung der Berechtigungen (Elevation of privilege)Ein unberechtigter Benutzer erhält privilegierten Zugriff, der die Gefährdung oder evtl. Zerstörung einer ganzen Systemumgebung ermöglicht Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015

Page 82: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Primäre Schutzziele: CIA

Information akkumuliert über das komplette System è Daten, Programme, Hardwarestrukturen

Schutzziele Korrespondierende BedrohungVertraulichkeit (Confidentiality)Informationen werden nur berechtigten Subjekten bekannt.

è Unbefugter Informationsgewinn

Integrität (Integrity)Informationen sind richtig, vollständig und aktuell oder dies ist erkennbar nicht der Fall.

è Unbefugte Modifikation von Informationen

Verfügbarkeit (Availability)Informationen sind dort und dann zugänglich, wo und wann sie von Berechtigten gebraucht werden.

è Unbefugte Beeinträchtigung der Funktionalität

Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015

Page 83: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Ableitung weiterer SchutzzieleIm Falle des Zugriffes auf Objekte ist es möglich, die Schutzziele weiter zu präzisieren.

Vertraulichkeit è Anonymität:Zugriff ohne Offenbarung der Identität

Unbeobachtbarkeit:Zugriff ohne dass dieser durch Dritte erkennbar ist

Integrität è Zurechenbarkeit:Subjekt oder Objekt kann der Zugriff bewiesen werden

Verfügbarkeit è Erreichbarkeit:Auf ein Objekt kann prinzipiell zugegriffen werden

Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015

Page 84: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

AngreifermodellSchutz vor omnipotentem Angreifer nicht möglich, da er ...

– Daten direkt bei der Entstehung erfassen könnte– Daten unbefugt verändern könnte

(durch verändern der Integritätskriterien)– durch physische Zerstörung die Funktionalität

beeinflussen könnte

Annahme der maximalen Stärke des Angreifers:– Rolle des Angreifers (Außenstehender, Benutzer, Betreiber, ...)– Verbreitung des Angreifers– Verhalten des Angreifers (aktiv/passiv)– Ressourcen, die er besitzt oder kontrolliert– Kontrollierte Subsysteme– Rechenkapazität:

• unbeschränkt è informationstheoretisch Sicherheit nötig• beschränkt è komplexitätstheoretisch Sicherheit ausreichend

– wieviel Geld kann er aufbringen– wieviel Zeit hat er

Allianzen sind notwendig um Sicherheit zu erreichen

Page 85: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Wie wird geschützt? Wie wird reagiert?Vor dem Angriff:

Während und nach dem Angriff:

Prävention(prevention)

Maßnahmen, welche präventiv dafür sorgen, dass ein Angriff fehlschlägtBsp.: Verschlüsselung, Authentifikation, Autorisierung

Erkennung (detection)

Maßnahmen, welche feststellen, dass ein Angriff stattfindet oder stattgefunden hat und dieses Ereignis entsprechend vermerken und mitteilen.Bsp.: generell Logging verbunden mit Audits, Schwellwert für Fehlverhalten (nur 3 mal falsches Passwort)

Wiederherstellen (recovery)

Maßnahmen, welche• den erkannten Angriff stoppen und die daraus entstandenen

Schäden beseitigen • dafür sorgen, dass das System auch während des Angriffes seine

Funktionalität weitestgehend behält

Page 86: EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

Quellen und weiterführende Literatur• BSI. Die Lage der IT-Sicherheit in Deutschland 2015

https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html• Bishop, M. Introduction to Computer Security. Addison-Wesley, 2005• Schäfer, G. Netzsicherheit. dpunkt-verlag, 2003• Microsoft TechNet. Definitionen der Sicherheitslandschaft.

http://www.microsoft.com/germany/technet/datenbank/articles/900133.mspx• Müller, G., Rannenberg, K. Multilateral Security in Communications, Vol.: Technology, Infrastructure, Economy. Addison-

Wesley-Longman: New York, 1999

• Müller, G., Sonehara, N., Echizen, I., Wohlgemuth, S. Sustainable Cloud Computing. Business & Information Systems Engineering 3(3), Gabler Springer, 2011 http://link.springer.com/article/10.1007/s12599-011-0159-3

• Mell, P., Grance, T. The NIST Definition of Cloud Computing. NIST Special Publication 800-145, 2011• O'Reilly, T. What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software. International

Journal of Digital Economics No. 65, S. 17-37, 2007 http://mpra.ub.uni-muenchen.de/4578/• Pohl, H. Sicherheit in der Informationstechnik – der Begriff IT-Sicherheit. Informatik Spektrum, 2004• Prokein, O. IT-Risikomanagement. Gabler, 2008• Strickland, E. 24 Hours at Fukushima. IEEE Spectrum, 2011

http://spectrum.ieee.org/energy/nuclear/24-hours-at-fukushima/0• Strüker, J., Weippner, H., Bieser, G. Intermediaries for the Internet of Energy – Exchanging Smart Meter Data as a Business

Model. ECIS 2011, 2011• Urushidani, S., Aoiki, M. Design and Implementation of Reliable Mulit-layer Service Networks. IUMT 2011• Worldbank. Urbanization and Cities – Facts & Figures.

http://web.worldbank.org/WBSITE/EXTERNAL/NEWS/0,,contentMDK:20149913~menuPK:34457~pagePK:64003015~piPK:64003012~theSitePK:4607,00.html