Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon...
-
Upload
heinz-weiner -
Category
Documents
-
view
218 -
download
0
Transcript of Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon...
Konsistenz, Replikation undFehlertoleranz
Datensicherheit(Informationssicherheit)
© Simon Weichselbaum, David Köfinger, Markus Böhm
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 2 -
Was ist Datensicherheit?
Schutz vor Gefahren bzw. Bedrohungen
Vermeidung von wirtschaftlichen Schäden
Minimierung von Risiken
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 3 -
Ziele der Datensicherheit ?
Vertraulichkeit
Verfügbarkeit
Integrität
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 4 -
Bedrohungen / Effekte und Ziele
Technischer Systemausfall
Systemmissbrauch(Veränderung von publizierten Inhalten)
Sabotage
Spionage
Betrug und Diebstahl
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 5 -
Bedrohungen / Ursachen
Höhere Gewalt Fehlbedienung durch Personal Malware Spoofing, Phishing Denial of Service Angriff Man in the middle Angriffe Einbruch zum stehlen sensibler Daten
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 6 -
Malware getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund Schadfunktionen: Manipulation oder Löschen von Dateien
technische Kompromittierung der Sicherheitssoftware ungefragte Sammeln von Daten
Arten: ComputervirenComputerwurmTrojanisches PferdBackdoorSpyware/AdwareScarewareRansomwareRogueware
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 7 -
Spoofing
Manipulation, Verschleierung Verschleierung der eigenen Identität früher:
IP Spoofing Heute:
alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 8 -
Phishing
über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.
Methoden: E-Mail Der Verweistext zeigt die Originaladresse an, während das unsichtbare Verweisziel
auf die Adresse der gefälschten Webseite verweist (Link-Spoofing)
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 9 -
Phishing
WebpräsenzDie gefälschten Zielseiten haben meistens gefälschte Namen oder Bezeichnungen. Die Zielseiten mit dem Webformular haben das gleiche Aussehen wie die Originalseiten. Sie sind also nur sehr schwer als Fälschungen identifizierbar.
SMSHierbei wird per SMS z. B. eine „Abobestätigung“ verschickt. Darin wird eine Internet-Adresse zur Abmeldung genannt, bei Besuch dieser Seite wird z. B. ein Trojaner eingeschleust.
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 10 -
Denial of Service
Nichtverfügbarkeit eines Dienstes DoS in der Regel als die Folge einer Überlastung Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so
wird von einer Distributed Denial of Service (DDoS) gesprochen belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts DRDoS-Angriff DDoS und Botnetze
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 11 -
Man in the Middle Angriff Angreifer steht entweder physikalisch oder logisch zwischen zwei
Kommunikationspartnern Angreifer hat vollständige Kontrolle über den Datenverkehr Kann Informationen beliebig einsehen oder sogar manipulieren Angreifer täuscht dem Kommunikationspartner vor, der jeweilige Gegenüber zu
sein.
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 12 -
Manipulation von Daten – SQL Injection Ausnutzen einer Sicherheitslücke eigene Datenbankbefehle einzuschleusen.
Veränderung von Daten
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 13 -
Manipulation von Daten – SQL Injection Einschleusen von beliebigem Code
Zeitbasierte Angriffe
Verwundbarkeiten innerhalb des Datenbankservers
Gegenmaßnahmen : „Escapen“ der Eingabe
Previllegien
Web Application Firewalls
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 14 -
Maßnahmen gegen Bedrohungen Eingeschränkte Benutzerkonten verwenden Software aktuell halten Veraltete, unsichere und unbenutzte Software deinstallieren Sicherungskopien erstellen Antiviren-Software verwenden Diversifikation Firewalls verwenden Sandkästen(Sandboxes) Sensible Daten verschlüsseln Protokollierung
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 15 -
Datensicherungstrategien(Anforderungen) Regelmäßigkeit Aktualität Verwahrung Anfertigung von zwei Datensicherungen Ständige Prüfung auf Vollständigkeit und Integrität Regelmäßige Überprüfung auf Wiederherstellbarkeit Datensicherungen sollten automatisch erfolgen Verwendung von Standards Datenkompression Löschung veralteter Datensicherungen
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 16 -
Datensicherung(Backup) Arten von Datensicherungen:
Komplett-/VollsicherungSpeicherabbildsicherungDifferenzielle SicherungInkrementelle Sicherung
Hot Backup / Cold Backup
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 17 -
Backupstrategien First in, first out (FIFO)
Großvater-Vater-Sohn(Generationenbackup)
Türme von Hanoi
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 18 -
Generationenbackup Strategie der Datensicherung Sicherungen in verschiedenen zeitlichen Abstufungen . Sind die „Sohn“-Daten beschädigt, werden sie aus den „Vater“-Daten wieder
erzeugt und die „Vater“-Daten gegebenenfalls aus den „Großvater“-Daten. bestimmter zeitlichen Rhythmus
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 19 -
Möglichkeiten zur Datensicherung Online Backup Tape Library Festplatten(für Privatpersonen)
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 20 -
Online Backup Datensicherung über das Internet
erfolgt auf Datenspeichern in einem Rechenzentrum
Kunde erhält nach Anmeldung einen Benutzernamen und ein Kennwort für den Zugang
Technische Voraussetzung ist ein Internetzugang
Problem: Datenübertragungsrate von Internetzugängen meist nur einen Bruchteil derer von Laufwerken und LANs
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 21 -
Online Backup Lösung: Datenkompression
Wegen niedriger Übertragungsrate inkrementellen Datensicherung
Programme: DropboxiCloud
MS One Drive Google Drive
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 22 -
Tape Library(Bandbibliothek) mehrere Bandlaufwerke und mehrere Magnetbänder Kleine Tape-Librarys (Autoloader)
haben nur ein Laufwerk und 5 bis 17 Slots Große Tape-Librarys: mehrere tausend Slots Beispiel für die Datenkapazität: „StorageTek PowderHorn 9310 Tape Library“
speichert bis zu 28.800 Terabyte an Daten Die Maximalkapazität großer Tape-Libraries hat im Jahr 2011 die Exabyte-Grenze
überschritten. Wechsel der Bänder wird dabei von der Backup-Software gesteuert.
Datensicherheit(Informationssicherheit)
Informationstechnologie
Markus Böhm
www.htlkrems.ac.at
- 23 -
Danke für eure Aufmerksamkeit !