Advertisement
Guest User

Untitled

a guest
Jan 24th, 2017
138
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.29 KB | None | 0 0
  1. IT Sicherheit Schutzziele
  2.  
  3. Vertraulichkeit:
  4. Vertraulichkeit soll sicherstellen, dass Information nur autorisierten Personen zugänglich sind.
  5. Maßnahme: Kryptographische Verschlüsselungsverfahren
  6.  
  7. Integrität:
  8. Unter Integrität versteht man die Vollständigkeit und Unverfälschtheit der Daten für den Zeitraum, in dem sie von einer autorisierten Person erstellt, übertragen oder gespeichert wurden. Darin sind sowohl absichtliche als auch unabsichtliche, z.B. durch technische Fehler verursachte, Veränderungen enthalten.
  9. Maßnahme: Kryptologische Hashfunktionen
  10.  
  11. Datenauthentizität:
  12. Die Authentizität von Daten ist gewährleisten, wenn der Urheber der Daten vom Empfänger eindeutig identifizierbar und seine Urheberschaft nachprüfbar ist. Dies beinhaltet auch die Integrität der Daten.
  13. Maßnahmen: elektronische Signaturen
  14.  
  15. Instanzauthentizität:
  16. Ein Objekt oder Subjekt wird als authentisch bezeichnet, wenn dessen Echtheit und Glaubwürdigkeit anhand einer eindeutigen Identität und charakteristischer Eigenschaften überprüfbar ist.
  17. Maßnahmen: Benutzername/Passwort, Challenge-Response-Protokolle
  18.  
  19. Nichtabstreitbarkeit:
  20. Die Nichtabstreitbarkeit von Daten ist gewährleistet, wenn der Ersteller der Daten ie Erzeugung im Nachhinein nicht abstreiten kann.
  21. Maßnahmen: elektronische Signaturen, Unterschrift, Zeugen
  22.  
  23. Nichtabstreitbarkeit => Authentizität => Integrität
  24. - Die Umkehrung gilt nicht!
  25.  
  26. Verfügbarkeit:
  27. Ein IT-System gewährt Verfügbarkeit, wenn autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können.
  28. Maßnahmen: Datensicherung, Vertretungsregeln, Unterbrechungsfreie Stromversorgung
  29.  
  30. Anonymität:
  31. Personenbezogene Daten werden so verändert, dass diese nicht oder nur mit unverhältnismäßigem Aufwand einer Person zugeordnet werden können.
  32.  
  33. Pseudonymität:
  34. Personenbezogene Daten werden so verändert, dass diese nur unter Kenntnis der Zuordnungsvorschrift einer Person zugeordnet werden können.
  35.  
  36.  
  37. IT Sicherheit:
  38. Ziel der IT-Sicherheit ist die Verfügbarkeit der Daten, Dienste und Anwendungen zu gewährleisten, sowie die Integrität und Vertraulichkeit der Daten sicher zu stellen.
  39.  
  40.  
  41. Privacy by Design:
  42. 1. Proaktiv, nicht reaktiv
  43. 2. Datenschutz als Standarteinstellung
  44. 3. Datenschutz in das Design eingebettet
  45. 4. Volle Funktionalität
  46. 5. Durchgängige Sicherheit
  47. 6. Sicherheit und Transparenz
  48. 7. Wahrung Privatsphäre der Nutzer
  49.  
  50.  
  51. Verschlüsselung:
  52. - Symmetrische Verfahren
  53. - Asymmetrische Verfahren oder Public Key Verfahren
  54. Unterschied:
  55. Symmetrische Verfahren verwenden zum Ver-/Entschlüsseln EINEN Schlüssen während Public Key Verfahren einen Public Key zum Verschlüsseln und einen Private Key zum entschlüsseln verwenden (Schlüsselpaar).
  56. - Ein System muss praktisch sicher sein.
  57. - Ein Systemdesign sollte keine Geheimhaltung erfordern und muss einfach zu bedienen sein.
  58. Nur der Schlüssel ist geheim
  59. - No security by obscurity!
  60.  
  61. Symmetrische Verfahren:
  62. - A und B nutzen den selben Schlüssel. D.h. Schlüssel muss zwischen A und B sicher ausgetauscht werden.
  63. Nachteil: Jeder der verschlüsseln kann, kann auch entschlüsseln und beide müssen einen gemeinsamen geheimen Schlüssel tauschen.
  64. Vorteil: Effizient bzgl. Laufzeit
  65. - CAESAR Verfahren: Schlüsselraum von 26 => Brute Force
  66. - Modifiziertes CAESAR (Monoalphabetisch) => Schlüssenraum von !26 aber statisch => Statistischer Angriff wenn Ciphertext lang genug ist
  67. - Größe des Schlüsselraums ist nur EIN Bestandteil der Bedingungen für Sicherheit und nicht allein hinreichend.
  68.  
  69. Symmetrische Verschl. Verfahren werden in zwei Klassen unterteilt:
  70. - Stromchiffre verschlüsselt den Klartext bitweise (manchmal auch etwas größere Einheiten). XOR
  71. - Bei Blockchiffren findet dies in größeren Blöcken z.B. 64 Bit statt.
  72.  
  73. One-time PAD:
  74. - Durch XOR werden Bits verschlüsselt: c = m XOR k
  75. - Funktioniert da: (0 XOR 0 = 0) und (1 XOR 1 = 0)
  76. - Nicht erkennbar ob Ciphertext auf eine 1 oder 0 hinweist.
  77. Vorteil: Absolut Sicher, da der Schlüsselraum extrem groß ist.
  78. Nachteil: Der Schlüssel ist genau so lang wie der zu verschlüsselnde Text.
  79.  
  80. Absolute und Praktische Sicherheit:
  81. - Absolute Sicherheit ist resistent gegen Angreifer mit unbeschränkten Ressourcen
  82. - Praktische Sicherheit ist resistent gegen Angreifer mit beschränkten Ressourcen
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement