IT-Sicherheit
Total Page:16
File Type:pdf, Size:1020Kb
IT-Sicherheit Vorlesungsunterlagen Prof. Dr. Heinz-Michael Winkels 2003 – 2004 Mit dem Nachtrag von 2014: Die Kriegsführung im Internet treibt uns in den Überwachungsstaat Gliederung Teil 1: Einführung und Fundierung der Thematik 1. Das Bedrohungspotential 1. Datensicherheit 5 2. Netzwerkangriffe 13 3. Sicherheitsprobleme für PCs 33 4. Bekannte Sicherheitsprobleme des Betriebssystems Windows 45 5. Sicherheitsaspekte des e-Commerce 59 6. Sicherheitsaspekte im m-Business 67 7. Wirtschaftsspionage 83 8. Information Warfare/ Cyberwar 111 a. Vortrag 21.10.2003: Militärische Operationen mit und in Informationsnetzwerken 131 b. Vortrag 5.2.2014: Die Kriegsführung im Internet treibt uns in den Überwachungsstaat 151 2. Die Angreifer 1. Die Internetszene: Hacker, Cracker, & Co 227 3. Schutz-Techniken 1. Biometrie 241 2. Kryptographie 267 1. Anwendungen der Kryptographie 287 2. Digitale Signatur 311 3. Elektronische Zahlungssysteme 339 3. Steganographie 361 1. Anwendungen der Steganographie 377 3. Hacker-Instrumentarien 1. Viren, Würmer und Trojanische Pferde 393 2. Hacker-Methoden 417 3. Manipulation biometrischer Verfahren 427 4. Spionage-Tools 439 4. Tools für Internet Nutzer (Surfer-Tools) 1. E-Mail Verschlüsselungsprogramme Übung 1. Pretty Good Privacy 2. Schutz beim Surfen 457 5. Administratoren-Tools 1. Tools für die Verteidigung gegen Netzwerkangriffe 479 - 3 - 6. Netzwerk-Absicherung 1. Firewalls 495 1. Aufbau von Firewalls, insbesondere unter Linux eigenes Manuskript 2. Virtuelle Private Netzwerke 1. VPN unter Linux 515 2. Aufbau von VPN unter Linux Übung Teil 2: Praktische Übungen im Logistiklabor gem. Anleitung 1. Aufbau eines LAMP-Systems 2. Aufbau eines Hochsicherheitsnetzes unter Linux 3. Aufbau eines VPNs - 4 - IT - Sicherheit 1 Das Bedrohungspotential 1 1 Datensicherheit IT-Sicherheit Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund 1 Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 Datensicherheit IT-Sicherheit Inhalt Seite Begriffsklärung 3 Sicherheitsrisiken 4 Sicherheitsmaßnahmen 6 Datensicherung 7 Zugriffsschutz 9 Datenschutz 10 Datenschutzgesetze 12 Gefahrenbereiche 14 Datenschutzmaßnahmen 15 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 2 - 5 - IT - Sicherheit 1 Das Bedrohungspotential 1 2 Datensicherheit IT-Sicherheit Begriffsklärung Datensicherheit beinhaltet die Verhinderung von Datenverlust oder Datenverfälschung Durch vorbeugende Maßnahmen soll die jederzeitige Vollständigkeit und Korrektheit der Daten gewährleistet werden Beispielhafte Folgen eines Datenverlustes – Diebstahl der Kundendatei – Großbrand im Bank-Rechenzentrum – Überschreiben der Hausarbeit auf der Magnetplatte/Diskette Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 3 Datensicherheit IT-Sicherheit Sicherheitsrisiken Diebstahl – Vom Gelegenheitsdieb bis zu spezialisierten Banden – Von der Maus über den Notebook-PC bis zum Server Zerstörung von Hardware/Software – Durch Katastrophen: Feuer Blitzschlag, Wassereinbruch, ... Transportschäden Betriebsdefekte, wie Headcrash – Durch direkten Angriff Sabotage Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 4 - 6 - IT - Sicherheit 1 Das Bedrohungspotential 1 3 Datensicherheit IT-Sicherheit ... Sicherheitsrisiken Unbefugter Zugriff – Hacker – Spione Menschliche Fehler – Bedienungsirrtümer – Nachlässigkeit Computerviren – Schädliche Programme, die durch Wechseldaten-träger und über Rechnernetze verbreitet werden und sich selbständig vervielfältigen (replizieren) können – Wirkungen: Von der harmlosen Bildschirmanzeige bis zu vollständigem Programm- und Datenverlust Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 5 Datensicherheit IT-Sicherheit Sicherheitsmaßnahmen Absicherung von Gebäuden, Geräten, Programmen und Datenbeständen – Passwörter – Chipkarten – Biometrie Datensicherung – Anlegen von Sicherungskopien aller relevanten Datenbestände Verschlüsselung von Daten – Kryptographie – Virtuelle private Netzwerke Verstecken von Daten – Steganographie Virenvorbeugung Firewalls Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 6 - 7 - IT - Sicherheit 1 Das Bedrohungspotential 1 4 Datensicherheit IT-Sicherheit Datensicherung (Back-ups) Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung an einem sicheren Ort Im Fall eines Datenverlustes oder einer Datenverfälschung sollen die Daten rasch und zuverlässig rekonstruiert werden können Sicherung auf einer zweiten lokalen Festplatte? Sicherung auf einem entfernten Server-Rechner – RAID-Platten mit unterschiedlichen Sicherheitsstufen Sicherung auf Wechselmedien Nur Wechselmedien können dem Rechner entnommen und an einem anderen Ort - z.B. einem feuersicheren Safe - aufbewahrt werden – Disketten – Auswechselbare Magnetplatten – Magnetbandkassetten – Optische Speicherplatten Auswahlkriterien von Sicherungsmedien – Speicherkapazität – Datenübertragungsrate – Kosten (Datenträger und Gerät) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 7 Datensicherheit IT-Sicherheit ... Datensicherung (Back-ups) Häufigkeit und Methode der Datensicherung hängen vom Umfang und der Wichtigkeit der Daten ab Vater-Sohn-Prinzip – Einmal pro Woche wird der gesamte lokale Festplattenbestand gesichert – An den Folgetagen nur Sicherung der jeweils bearbeiteten Dateien – Bei wöchentlich fünf Arbeitstagen genügen sechs Wechselmedien Großvater-Vater-Sohn-Prinzip Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 8 - 8 - IT - Sicherheit 1 Das Bedrohungspotential 1 5 Datensicherheit IT-Sicherheit Zugriffsschutz Bei Mehrbenutzersystemen: Zuordnung von Speicherbereichen und Benutzerklassen Identifizierung durch Benutzerkennung Benutzerklasse bestimmt – Zulässige Systemkommandos (Lesen, Schreiben ...) – Priorität bei Auftragserledigung Schutz durch Paßwort – Lange, sinnlose Zeichenkette – Regelmäßige Änderung Durch Kombination und Verfeinerung individuelles Berechtigungsprofil Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 9 Datensicherheit IT-Sicherheit Datenschutz Schutz der Rechte von Personen vor Verletzung der Vertraulichkeit und der Sicherheit des Informationshaushaltes Gesetzliche Maßnahmen Betriebliche Maßnahmen Beispiele für Problemfelder Personalinformationssysteme Kaufverhaltensanalyse im Internet Kommunikationsanalyse bei digitalen Nebenstellenanlagen und dem ISDN Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 10 - 9 - IT - Sicherheit 1 Das Bedrohungspotential 1 6 Datensicherheit IT-Sicherheit Der gläserne Mensch Arbeitgeber Läden, Versandhandel Schulen, Universitäten, Bibliotheken Hotels, Restaurants Versicherungen Nachtlokale, Prostituierte Reisebüros, Verkehrsbetriebe Ärzte, Krankenhäuser Telekom-Gesellschaften Banken, Kredit- Finanzämter, sonst. kartenorganisat. Behörden Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 11 Datensicherheit IT-Sicherheit Datenschutzgesetze §§§ Interessengegensatz zwischen Betrieb und Mitarbeitern bzw. Geschäftspartnern Datenschutzgesetze in Mittel- und Nordeuropa weiter entwickelt als in Nordamerika – Probleme bei internationaler Kommunikation Betroffene machen von ihren Rechten kaum Gebrauch Datenschutz ein käufliches Gut? Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 12 - 10 - IT - Sicherheit 1 Das Bedrohungspotential 1 7 Datensicherheit IT-Sicherheit ... Datenschutzgesetze §§§ Relevanz – Nur für den Betriebszweck wesentliche Daten Publizität – Auskunftsrecht des Betroffenen über seine Daten – In Österreich: Zentrale Melde- und Auskunftsstelle in Form eines Registers Richtigkeit – Der Betroffene hat ein Recht darauf, falsche Daten richtigstellen zu lassen und unzulässigerweise ermittelte Daten löschen zu lassen Weitergabebeschränkung Funktionstrennung Verpflichtung zu Datensicherungsmaßnahmen Statuierung einer eigenen Geheimhaltungspflicht (Datengeheimnis) Schaffung eigener Kontrollorgane Kontrolle des internationalen Datenverkehrs Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 13 Datensicherheit IT-Sicherheit Gefahrenbereiche Hacker Manuelle Abläufe Lieferanten Maschinelle Abläufe Banken Pro- Daten- gramme banken Spediteure Rechner Mitarbeiter Kunden Betrieb Netze Partner Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 14 - 11 - IT - Sicherheit 1 Das Bedrohungspotential 1 8 Datensicherheit IT-Sicherheit Datenschutzmaßnahmen Betreffen das gesamte organisatorische, rechtliche, wirtschaftliche und technische Umfeld der Informationsverarbeitung Politisch, rechtlich und organisatorisch: – Gesetze, – Betriebsvereinbarungen und – organisatorische Maßnahmen Technisch: – Entwicklung “einbruchsicherer" IT-Infrastruktur und Informationssysteme Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 15 Datensicherheit IT-Sicherheit Technisch-organisatorische Datenschutzmaßnahmen Zugangskontrolle Übermittlungskontrolle Abgangskontrolle Eingabekontrolle Speicherkontrolle Auftragskontrolle Benutzerkontrolle Transportkontrolle Zugriffskontrolle Organisationskontrolle Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Datensicherheit.ppt/HMW/25.05.2002 16 - 12 - IT - Sicherheit 1 Das