Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon...

23
Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm

Transcript of Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon...

Page 1: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Konsistenz, Replikation undFehlertoleranz

Datensicherheit(Informationssicherheit)

© Simon Weichselbaum, David Köfinger, Markus Böhm

Page 2: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 2 -

Was ist Datensicherheit?

Schutz vor Gefahren bzw. Bedrohungen

Vermeidung von wirtschaftlichen Schäden

Minimierung von Risiken

Page 3: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 3 -

Ziele der Datensicherheit ?

Vertraulichkeit

Verfügbarkeit

Integrität

Page 4: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 4 -

Bedrohungen / Effekte und Ziele

Technischer Systemausfall

Systemmissbrauch(Veränderung von publizierten Inhalten)

Sabotage

Spionage

Betrug und Diebstahl

Page 5: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 5 -

Bedrohungen / Ursachen

Höhere Gewalt Fehlbedienung durch Personal Malware Spoofing, Phishing Denial of Service Angriff Man in the middle Angriffe Einbruch zum stehlen sensibler Daten

Page 6: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 6 -

Malware getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund Schadfunktionen: Manipulation oder Löschen von Dateien

technische Kompromittierung der Sicherheitssoftware ungefragte Sammeln von Daten

Arten: ComputervirenComputerwurmTrojanisches PferdBackdoorSpyware/AdwareScarewareRansomwareRogueware

Page 7: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 7 -

Spoofing

Manipulation, Verschleierung Verschleierung der eigenen Identität früher:

IP Spoofing Heute:

alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen

Page 8: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 8 -

Phishing

über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.

Methoden: E-Mail Der Verweistext zeigt die Originaladresse an, während das unsichtbare Verweisziel

auf die Adresse der gefälschten Webseite verweist (Link-Spoofing)

Page 9: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 9 -

Phishing

WebpräsenzDie gefälschten Zielseiten haben meistens gefälschte Namen oder Bezeichnungen. Die Zielseiten mit dem Webformular haben das gleiche Aussehen wie die Originalseiten. Sie sind also nur sehr schwer als Fälschungen identifizierbar.

SMSHierbei wird per SMS z. B. eine „Abobestätigung“ verschickt. Darin wird eine Internet-Adresse zur Abmeldung genannt, bei Besuch dieser Seite wird z. B. ein Trojaner eingeschleust.

Page 10: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 10 -

Denial of Service

Nichtverfügbarkeit eines Dienstes DoS in der Regel als die Folge einer Überlastung Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so

wird von einer Distributed Denial of Service (DDoS) gesprochen belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts DRDoS-Angriff DDoS und Botnetze

Page 11: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 11 -

Man in the Middle Angriff Angreifer steht entweder physikalisch oder logisch zwischen zwei

Kommunikationspartnern Angreifer hat vollständige Kontrolle über den Datenverkehr Kann Informationen beliebig einsehen oder sogar manipulieren Angreifer täuscht dem Kommunikationspartner vor, der jeweilige Gegenüber zu

sein.

Page 12: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 12 -

Manipulation von Daten – SQL Injection Ausnutzen einer Sicherheitslücke eigene Datenbankbefehle einzuschleusen.

Veränderung von Daten

Page 13: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 13 -

Manipulation von Daten – SQL Injection Einschleusen von beliebigem Code

Zeitbasierte Angriffe

Verwundbarkeiten innerhalb des Datenbankservers

Gegenmaßnahmen : „Escapen“ der Eingabe

Previllegien

Web Application Firewalls

Page 14: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 14 -

Maßnahmen gegen Bedrohungen Eingeschränkte Benutzerkonten verwenden Software aktuell halten Veraltete, unsichere und unbenutzte Software deinstallieren Sicherungskopien erstellen Antiviren-Software verwenden Diversifikation Firewalls verwenden Sandkästen(Sandboxes) Sensible Daten verschlüsseln Protokollierung

Page 15: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 15 -

Datensicherungstrategien(Anforderungen) Regelmäßigkeit Aktualität Verwahrung Anfertigung von zwei Datensicherungen Ständige Prüfung auf Vollständigkeit und Integrität Regelmäßige Überprüfung auf Wiederherstellbarkeit Datensicherungen sollten automatisch erfolgen Verwendung von Standards Datenkompression Löschung veralteter Datensicherungen

Page 16: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 16 -

Datensicherung(Backup) Arten von Datensicherungen:

Komplett-/VollsicherungSpeicherabbildsicherungDifferenzielle SicherungInkrementelle Sicherung

Hot Backup / Cold Backup

Page 17: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 17 -

Backupstrategien First in, first out (FIFO)

Großvater-Vater-Sohn(Generationenbackup)

Türme von Hanoi

Page 18: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 18 -

Generationenbackup Strategie der Datensicherung Sicherungen in verschiedenen zeitlichen Abstufungen . Sind die „Sohn“-Daten beschädigt, werden sie aus den „Vater“-Daten wieder

erzeugt und die „Vater“-Daten gegebenenfalls aus den „Großvater“-Daten. bestimmter zeitlichen Rhythmus

Page 19: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 19 -

Möglichkeiten zur Datensicherung Online Backup Tape Library Festplatten(für Privatpersonen)

Page 20: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 20 -

Online Backup Datensicherung über das Internet

erfolgt auf Datenspeichern in einem Rechenzentrum

Kunde erhält nach Anmeldung einen Benutzernamen und ein Kennwort für den Zugang

Technische Voraussetzung ist ein Internetzugang

Problem: Datenübertragungsrate von Internetzugängen meist nur einen Bruchteil derer von Laufwerken und LANs

Page 21: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 21 -

Online Backup Lösung: Datenkompression

Wegen niedriger Übertragungsrate inkrementellen Datensicherung

Programme: DropboxiCloud

MS One Drive Google Drive

Page 22: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 22 -

Tape Library(Bandbibliothek) mehrere Bandlaufwerke und mehrere Magnetbänder Kleine Tape-Librarys (Autoloader)

haben nur ein Laufwerk und 5 bis 17 Slots  Große Tape-Librarys: mehrere tausend Slots Beispiel für die Datenkapazität: „StorageTek PowderHorn 9310 Tape Library“

speichert bis zu 28.800 Terabyte an Daten Die Maximalkapazität großer Tape-Libraries hat im Jahr 2011 die Exabyte-Grenze

überschritten. Wechsel der Bänder wird dabei von der Backup-Software gesteuert.

Page 23: Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm.

Datensicherheit(Informationssicherheit)

Informationstechnologie

Markus Böhm

www.htlkrems.ac.at

- 23 -

Danke für eure Aufmerksamkeit !