Version [95912]
Dies ist eine alte Version von DatenSicherheitGliederung erstellt von WojciechLisiewicz am 2020-12-11 18:04:48.
Inhaltsverzeichnis des Artikels
A. Einführung
1. Einige Beispiele zum Ein...
2. Was und warum wird in de...
3. Prüfungsform und -inhalt
B. Kurze Bestandsaufnahme -...
C. Bedeutung des Menschen f...
D. Grundbegriffe der Daten-...
1. Schutzziele
2. Schwachstelle und Verwun...
3. Exploit
4. Gefährdungsfaktoren
5. Bedrohung vs. Risiko
6. Angriffe und Angriffstypen
E. Technologie im Kontext d...
1. Hardware
2. Software
3. Exkurs: Virtualisierung
4. Netzwerke und Netzwerkte...
5. Spezielle Netzwerktechno...
6. Datensicherheit als tech...
F. Angriff - Hacker als Geg...
1. Angriffsziele
2. Angriffsvektoren / Wege ...
3. Angriffsarten, Werkzeuge...
a. Buffer overflow
b. Virus
c. Computerwurm
d. Trojaner
e. Bot-Netz
f. Spam
g. Meltdown / Spectre
4. Risikosphäre Internet
a. Angriffsansätze in den I...
b. Probleme der Netzdienste
c. WWW: HTTP als verbindung...
d. OWASP TOP 10
5. Spezielle Problemkategor...
6. Rechtsrahmen
G. Umgang mit Datensicherheit
1. Grundlagen des security ...
2. Maßnahmen
3. Strategien und Vorgehens...
a. Konzepte
b. Technische Zuverlässigke...
c. keep it simple
d. Open source vs. closed s...
e. Absicherung vs. Resilienz
H. Übungszenarien
1. Erschwindelte Überweisung
2. Ransomware-Angriff
3. Vorbereitung auf einen Z...
1. Einige Beispiele zum Ein...
2. Was und warum wird in de...
3. Prüfungsform und -inhalt
B. Kurze Bestandsaufnahme -...
C. Bedeutung des Menschen f...
D. Grundbegriffe der Daten-...
1. Schutzziele
2. Schwachstelle und Verwun...
3. Exploit
4. Gefährdungsfaktoren
5. Bedrohung vs. Risiko
6. Angriffe und Angriffstypen
E. Technologie im Kontext d...
1. Hardware
2. Software
3. Exkurs: Virtualisierung
4. Netzwerke und Netzwerkte...
5. Spezielle Netzwerktechno...
6. Datensicherheit als tech...
F. Angriff - Hacker als Geg...
1. Angriffsziele
2. Angriffsvektoren / Wege ...
3. Angriffsarten, Werkzeuge...
a. Buffer overflow
b. Virus
c. Computerwurm
d. Trojaner
e. Bot-Netz
f. Spam
g. Meltdown / Spectre
4. Risikosphäre Internet
a. Angriffsansätze in den I...
b. Probleme der Netzdienste
c. WWW: HTTP als verbindung...
d. OWASP TOP 10
5. Spezielle Problemkategor...
6. Rechtsrahmen
G. Umgang mit Datensicherheit
1. Grundlagen des security ...
2. Maßnahmen
3. Strategien und Vorgehens...
a. Konzepte
b. Technische Zuverlässigke...
c. keep it simple
d. Open source vs. closed s...
e. Absicherung vs. Resilienz
H. Übungszenarien
1. Erschwindelte Überweisung
2. Ransomware-Angriff
3. Vorbereitung auf einen Z...
Datensicherheit - Gliederung
alle Themen der Veranstaltung in der Reihenfolge der Vorlesung
A. Einführung
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.
1. Einige Beispiele zum Einstieg
Welche Bedeutung Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: Zwischenfälle.
Welche Bedeutung Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: Zwischenfälle.
2. Was und warum wird in der Veranstaltung behandelt?
Die Lehrveranstaltung ist keine Veranstaltung, deren Gegenstand Informatik im eigentlichen Sinne wäre. In ihr soll in erster Linie ein Überblick über die Probleme präsentiert und ein Bewusstsein dafür geschaffen werden, welche Bedeutung die Informationstechnologien sowie ihre Sicherheit mittlerweile haben. Ferner soll sie dabei helfen, den Blick auf Probleme der IT zu schärfen. Mit anderen Worten ist hier das Ziel, den Studierenden als potenziellen Führungskräften Wissen zu vermitteln, mit dem sie
Die Lehrveranstaltung ist keine Veranstaltung, deren Gegenstand Informatik im eigentlichen Sinne wäre. In ihr soll in erster Linie ein Überblick über die Probleme präsentiert und ein Bewusstsein dafür geschaffen werden, welche Bedeutung die Informationstechnologien sowie ihre Sicherheit mittlerweile haben. Ferner soll sie dabei helfen, den Blick auf Probleme der IT zu schärfen. Mit anderen Worten ist hier das Ziel, den Studierenden als potenziellen Führungskräften Wissen zu vermitteln, mit dem sie
- richtige Strategie bei Beschaffung von Hardware und Software verfolgen können,
- sich von "Fachleuten" aus der IT nicht blenden lassen und deren Vorschläge bzw. insgesamt Arbeit auf sinnvolle Weise hinterfragen,
- sinnvolle Weichenstellungen im Hinblick auf die IT aus dem Blickwinkel der Sicherheit setzen können.
3. Prüfungsform und -inhalt
Die Klausuraufgabe besteht aus einem Praxisfall, auf den bezogen Fragen zu beantworten sind:
Die Klausuraufgabe besteht aus einem Praxisfall, auf den bezogen Fragen zu beantworten sind:
- welche Probleme im Hinblick auf die Datensicherheit darin bestehen,
- mit welchen konkreten Werkzeugen und Maßnahmen diesen Problemen begegnet werden kann.
B. Kurze Bestandsaufnahme - Datenverarbeitung im Jahre 2020
Vor der Auseinandersetzung mit speziellen, die Datensicherheit betreffenden Themen, soll eine kurze Bestandsaufnahme erfolgen, mit der die aktuelle Situation im Hinblick auf Systeme zur Datenverarbeitung sowie die Bedeutung der Thematik beleuchtet werden sollen. Mehr dazu hier.
C. Bedeutung des Menschen für die Datensicherheit
Nicht nur als Nutzer spielt der Mensch in Absehbarer Zeit immer noch die entscheidende Rolle in der elektronischen (digitalen) Datenverarbeitung. Die allgemeinen Aspekte der Koexistenz zwischen Mensch und Maschine in der Datenverarbeitung werden im folgenden Kapitel behandelt.
D. Grundbegriffe der Daten- und IT-Sicherheit
Die Grundbegriffe rund um das Thema der Datensicherheit sowie ihre Systematik stehen am Anfang der genaueren Betrachtung der Gefahren, Risiken und auch der Maßnahmen hiergegen. Eine kurze Darstellung dazu finden Sie in der Präsentation sowie im folgenden Artikel.
Die technischen Grundlagen der digitalen Datenverarbeitung werden im folgenden Artikel im Überblick behandelt.
1. Angriffsziele
Die Ziele, also der Gegenstand eines Angriffs, die Technik, gegen die sich ein Angriff richten kann, sind vielfältig. Sie werden im folgenden Artikel zusammengefasst.
Die Ziele, also der Gegenstand eines Angriffs, die Technik, gegen die sich ein Angriff richten kann, sind vielfältig. Sie werden im folgenden Artikel zusammengefasst.
2. Angriffsvektoren / Wege und Verfahren der Angriffe
Die absichtlichen Angriffe auf die Integrität der IT-Infrastruktur und datenverarbeitende Systeme können auf verschiedenen Wegen erfolgen. Sie werden hier näher behandelt.
Die absichtlichen Angriffe auf die Integrität der IT-Infrastruktur und datenverarbeitende Systeme können auf verschiedenen Wegen erfolgen. Sie werden hier näher behandelt.
4. Risikosphäre Internet
Das Netz der Netze hat zahlreiche neue Bedrohungen und Angriffsmöglichkeiten entweder gebracht oder erleichtert. Diesem Thema wird im für unser Fach empfehlenswerten Buch von Frau Eckert ein ganzes Kapitel gewidmet (vgl. dort Kapitel 3.)
Das Netz der Netze hat zahlreiche neue Bedrohungen und Angriffsmöglichkeiten entweder gebracht oder erleichtert. Diesem Thema wird im für unser Fach empfehlenswerten Buch von Frau Eckert ein ganzes Kapitel gewidmet (vgl. dort Kapitel 3.)
5. Spezielle Problemkategorie: mobile computing
Mobile Apps und Endgeräte bringen eine Reihe von speziellen Herausforderungen mit sich. Werden diese intensiv im geschäftlichen Umfeld eingesetzt, müssen die damit verbundenen Risiken in die Gesamtbetrachtung eines Unternehmens einbezogen werden.
Mobile Apps und Endgeräte bringen eine Reihe von speziellen Herausforderungen mit sich. Werden diese intensiv im geschäftlichen Umfeld eingesetzt, müssen die damit verbundenen Risiken in die Gesamtbetrachtung eines Unternehmens einbezogen werden.
6. Rechtsrahmen
Vorschriften und Regelungen, die im Hinblick auf den Einsatz von Systemen zur Datenverarbeitung relevant sind, Pflichten vorsehen, Angriffe sanktionieren.
Vorschriften und Regelungen, die im Hinblick auf den Einsatz von Systemen zur Datenverarbeitung relevant sind, Pflichten vorsehen, Angriffe sanktionieren.
G. Umgang mit Datensicherheit
Die Datensicherheit ist zu einem gewissen Grad möglich. Ein zu 100 % sicheres System zur Datenverarbeitung und damit eine hundertprozentige Datensicherheit sind allerdings ausgeschlossen. Das, was erstrebenswert ist, ist
- eine möglichst hohe Sicherheit; d.h. ein Sicherheitsniveau, welches die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,
- eine Vorbereitung auf eventuelle Zwischenfälle.
Im ersten Schritt (1.) werden einige Grundlagen des Umgangs mit dem Thema Daten- und IT-Sicherheit allgemein geschildert. Es wird sozusagen die Theorie des security engineering bzw. der Datensicherheit als Management-Prozess erläutert. Im nächsten Schritt (2.) werden im Rahmen der denkbaren Maßnahmen zur Sicherstellung der Datensicherheit insbesondere einige, ausgewählte Technologien / Techniken / Lösungen vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Zum Schluss (3.) werden Strategien und Vorgehensweisen erläutert, wie man - unter Zugrundelegung eines ganzheitlichen Ansatzes - den Umgang mit dem Thema Daten- und IT-Sicherheit insgesamt optimieren kann.
Die Hinweise und Empfehlungen in diesem Kapitel haben insgesamt die Aufgabe, den Blick darauf zu schärfen, wie man mit datenverarbeitender Technik umgehen sollte, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden. Da das Thema viel größer ist, als dass man es innerhalb einer Lehrveranstaltung im Umfang von 2 SWS - neben den technischen Grundlagen - erschöpfend behandeln kann, können wir uns in diesem Abschnitt nur auf die wichtigsten Mechanismen im Überblick beschränken und bei konkreten Maßnahmen und Werkzeugen muss eine - durch den Verfasser zugegebenermaßen subjektiv vorgenommene - Auswahl getroffen werden, die definitiv NICHT alle Aspekte abdecken kann. Ziel sind insofern nur Überblick, Beispiele und Problembewusstsein.
a. Konzepte
Eines der zentralen Postulate von Experten ist, für jedes "Stück" Technik auch ein Sicherheitskonzept zu haben. Wird IKT (**) eingesetzt, ist auch ein bewusster Umgang mit dessen Sicherheit notwendig, ebenso, wie die Klarheit über die Bedrohungen und es sind Vorgehensweisen zu überlegen:
Eines der zentralen Postulate von Experten ist, für jedes "Stück" Technik auch ein Sicherheitskonzept zu haben. Wird IKT (**) eingesetzt, ist auch ein bewusster Umgang mit dessen Sicherheit notwendig, ebenso, wie die Klarheit über die Bedrohungen und es sind Vorgehensweisen zu überlegen:
- wie Sicherheit im konkreten Fall gewährleistet wird - welche Instrumente werden eingesetzt etc. sowie
- was für den Fall eines Problems zu tun ist.
d. Open source vs. closed source
open-source-Software wird offen programmiert - die Urheber stellen ihre Arbeit allen zur Verfügung, andere schließen sich an und wirken mit. Das bedeutet nicht, dass hinter dieser Art von Software keine kommerziellen Interessen stehen - aber durch die entsprechende Lizenzierung ist die Vereinnahmung der Software durch einen Anbieter kaum möglich.
open-source-Software wird offen programmiert - die Urheber stellen ihre Arbeit allen zur Verfügung, andere schließen sich an und wirken mit. Das bedeutet nicht, dass hinter dieser Art von Software keine kommerziellen Interessen stehen - aber durch die entsprechende Lizenzierung ist die Vereinnahmung der Software durch einen Anbieter kaum möglich.
Der wichtigste Vorteil von open source ist allerdings nicht der Umstand, dass derart hergestellte Lösungen (insbesondere Software) kostenlos sind. In vielerlei Hinsicht wichtiger - und im Hinblick auf Datensicherheit von herausragender Bedeutung - ist, dass sie transparent ist. Jeder Experte kann überprüfen, wie die Software funktioniert und so zum Beispiel feststellen, dass darin keinerlei backdoors versteckt sind. Sogar dann, wenn uns ein entsprechendes Know-How nicht zur Verfügung steht, kann aus der Beobachtung des jeweiligen Projektes darauf geschlossen werden, ob viele und vor allem kompetente Fachleute an dem Produkt gearbeitet haben und ob mit zügiger Bewältigung potenzieller Probleme zu rechnen ist (Lücken schließen, Verbesserungen einarbeiten, auf Support-Anfragen reagieren).
H. Übungszenarien
Nachstehend werden Übungsszenarien verlinkt, die zum einen potenzielle Situationen in der Praxis darstellen, zum anderen als Klausuraufgaben fungieren könnten.
Das Szenario basiert auf persönlicher Erfahrung sowie auf dem Leitfaden des Bitcom über Kosten eines Cyberangriffs.
(*) IT = Informationstechnologien
(**) IKT = Informations- und Kommunikationstechnologien
[1] OWASP = Open Web Application Security Project