Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- IT Sicherheit Schutzziele
- Vertraulichkeit:
- Vertraulichkeit soll sicherstellen, dass Information nur autorisierten Personen zugänglich sind.
- Maßnahme: Kryptographische Verschlüsselungsverfahren
- Integrität:
- Unter Integrität versteht man die Vollständigkeit und Unverfälschtheit der Daten für den Zeitraum, in dem sie von einer autorisierten Person erstellt, übertragen oder gespeichert wurden. Darin sind sowohl absichtliche als auch unabsichtliche, z.B. durch technische Fehler verursachte, Veränderungen enthalten.
- Maßnahme: Kryptologische Hashfunktionen
- Datenauthentizität:
- Die Authentizität von Daten ist gewährleisten, wenn der Urheber der Daten vom Empfänger eindeutig identifizierbar und seine Urheberschaft nachprüfbar ist. Dies beinhaltet auch die Integrität der Daten.
- Maßnahmen: elektronische Signaturen
- Instanzauthentizität:
- Ein Objekt oder Subjekt wird als authentisch bezeichnet, wenn dessen Echtheit und Glaubwürdigkeit anhand einer eindeutigen Identität und charakteristischer Eigenschaften überprüfbar ist.
- Maßnahmen: Benutzername/Passwort, Challenge-Response-Protokolle
- Nichtabstreitbarkeit:
- Die Nichtabstreitbarkeit von Daten ist gewährleistet, wenn der Ersteller der Daten ie Erzeugung im Nachhinein nicht abstreiten kann.
- Maßnahmen: elektronische Signaturen, Unterschrift, Zeugen
- Nichtabstreitbarkeit => Authentizität => Integrität
- - Die Umkehrung gilt nicht!
- Verfügbarkeit:
- Ein IT-System gewährt Verfügbarkeit, wenn autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können.
- Maßnahmen: Datensicherung, Vertretungsregeln, Unterbrechungsfreie Stromversorgung
- Anonymität:
- Personenbezogene Daten werden so verändert, dass diese nicht oder nur mit unverhältnismäßigem Aufwand einer Person zugeordnet werden können.
- Pseudonymität:
- Personenbezogene Daten werden so verändert, dass diese nur unter Kenntnis der Zuordnungsvorschrift einer Person zugeordnet werden können.
- IT Sicherheit:
- Ziel der IT-Sicherheit ist die Verfügbarkeit der Daten, Dienste und Anwendungen zu gewährleisten, sowie die Integrität und Vertraulichkeit der Daten sicher zu stellen.
- Privacy by Design:
- 1. Proaktiv, nicht reaktiv
- 2. Datenschutz als Standarteinstellung
- 3. Datenschutz in das Design eingebettet
- 4. Volle Funktionalität
- 5. Durchgängige Sicherheit
- 6. Sicherheit und Transparenz
- 7. Wahrung Privatsphäre der Nutzer
- Verschlüsselung:
- - Symmetrische Verfahren
- - Asymmetrische Verfahren oder Public Key Verfahren
- Unterschied:
- Symmetrische Verfahren verwenden zum Ver-/Entschlüsseln EINEN Schlüssen während Public Key Verfahren einen Public Key zum Verschlüsseln und einen Private Key zum entschlüsseln verwenden (Schlüsselpaar).
- - Ein System muss praktisch sicher sein.
- - Ein Systemdesign sollte keine Geheimhaltung erfordern und muss einfach zu bedienen sein.
- Nur der Schlüssel ist geheim
- - No security by obscurity!
- Symmetrische Verfahren:
- - A und B nutzen den selben Schlüssel. D.h. Schlüssel muss zwischen A und B sicher ausgetauscht werden.
- Nachteil: Jeder der verschlüsseln kann, kann auch entschlüsseln und beide müssen einen gemeinsamen geheimen Schlüssel tauschen.
- Vorteil: Effizient bzgl. Laufzeit
- - CAESAR Verfahren: Schlüsselraum von 26 => Brute Force
- - Modifiziertes CAESAR (Monoalphabetisch) => Schlüssenraum von !26 aber statisch => Statistischer Angriff wenn Ciphertext lang genug ist
- - Größe des Schlüsselraums ist nur EIN Bestandteil der Bedingungen für Sicherheit und nicht allein hinreichend.
- Symmetrische Verschl. Verfahren werden in zwei Klassen unterteilt:
- - Stromchiffre verschlüsselt den Klartext bitweise (manchmal auch etwas größere Einheiten). XOR
- - Bei Blockchiffren findet dies in größeren Blöcken z.B. 64 Bit statt.
- One-time PAD:
- - Durch XOR werden Bits verschlüsselt: c = m XOR k
- - Funktioniert da: (0 XOR 0 = 0) und (1 XOR 1 = 0)
- - Nicht erkennbar ob Ciphertext auf eine 1 oder 0 hinweist.
- Vorteil: Absolut Sicher, da der Schlüsselraum extrem groß ist.
- Nachteil: Der Schlüssel ist genau so lang wie der zu verschlüsselnde Text.
- Absolute und Praktische Sicherheit:
- - Absolute Sicherheit ist resistent gegen Angreifer mit unbeschränkten Ressourcen
- - Praktische Sicherheit ist resistent gegen Angreifer mit beschränkten Ressourcen
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement