Benutzer:O.tacke/2014/IT-Sicherheit
Einführung in IT-Sicherheit
BearbeitenEinleitung
Bearbeiten- beabsichtigte Bedrohungen
- Zerstörung
- Manipulation
- Unberechtigtes Aneignen von Identitäten
- Ausspähen von Informationen
- unbeabsichtigte Bedrohungen
- Naturkatastrophen
- Fahrlässigkeit
- Fehlfunktionen
Wie wird IT-Sicherheit definiert?
Bearbeiten- Definition: IT-Sicherheit (Teilmenge der Informationssicherheit) ist die Sicherheit gegen Verlust von Vertraulichkeit, Integrität und Verfügbarkeit in der Informationstechnologie (drei Säulen der IT-Sicherheit).
- Ziel der IT-Sicherheit ist der Zustand eines IT-Systems, bei dem die Risiken, die bei dessen Einsatz aufgrund realistischer Bedrohungen vorhanden sind, durch wirtschaftlich angemessene Maßnahmen auf ein akzeptables Maß beschränkt ist.
- Grundsätze
- 100-prozentige Sicherheit gibt es nicht
- Restrisiko soll auf ein akzeptables Maß gesenkt werden
- Wirtschaftlichkeit der Maßnahmen spielt eine Rolle
IT-Sicherheit im Wandel
BearbeitenIn den 90er Jahren standen der physische Schutz, Zugriffssteuerung und lokale Backups im Mittelpunkt; heute: Internet mit Authentifizierung, Verschlüsselung, ...
Organisation
BearbeitenAnnahmen und Voraussetzungen
Bearbeiten- sorgfältige Planung
- pragmatische Umsetzung
- permanente Anpassung
Richtlinien und Leitlinien
Bearbeiten- Sicherheitsrichtlinien (WAS, nicht WIE) werden top-down weitergegeben
- Die Struktur der IT-Sicherheit
- Sicherheitsleitlinien (Leitungsebene)
- Konzepte aka Sicherheitsarchitektur/-maßnahmen (mittleres Management)
- Standards, Betriebshandbücher, Anleitungen (operative Ebene)
Beispiel für eine Leitlinie: "Jeder Mitarbeiter/jede Mitarbeiterin ist verantwortlich dafür, mit Daten von KundInnen vertraulich umzugehen. Sicherheit geht vor Bequemlichkeit!"
Sicherheitsmaßnahmen
Bearbeiten- Risiko: kalkulierte Prognose eines möglichen Schadens; setzt sich zusammen aus (wertmäßigem) Verlust und der Wahrscheinlichkeit des Eintritts (vgl. Risikomanagement)
- Ziele von Sicherheitsmaßnahmen
- Einheitliches und gleichartiges Sicherheitsniveau in der gesamten Organisation: wirtschaftlicher, wichtig ist ein gutes Mindestmaß
- Angemessenheit: Auswahl von Maßnahmen nach Art und Umfang der schützenswerten Daten, Wert, Aktualität, ...
- Vollständigkeit: angestrebtes Niveau für alle Szenarien ohne Lücken und ohne Konkurrenz von Maßnahmen
- Überdeckungsfreiheit: Eine Maßnahme pro Risiko genügt! (Kosten + Komplexität)
Überprüfen von Sicherheitsmaßnahmen
Bearbeiten- regelmäßige Überprüfung anhand von messbaren Kriterien
- unangekündigte Tests
Beispiel für eine Security Policy
Bearbeiten- Titel der Sicherheitsrichtlinie
- Text der Sicherheitsrichlinie (keine Konjunktive!)
- Erklärung
- (+ Entstehungsdatum)
- (+ Revisionsdatum)
- (+ Referenzen)
Sicherheitsstandards
BearbeitenEinleitung
BearbeitenEs gibt keine Kochrezepte, wohl aber Best Practices:
- Grundschutzhandbuch des BSI (aka BSI-Standard 100-2): Schutz von Komponenten
- ISO 27001: Sicherheitsmanagementprozess
- ITSec/Common Criteria: Überprüfung von Produkten und Systemen der IT-Sicherheitstechnik
BSI-Standard 100-2
Bearbeiten- Grundlegende Schutzmaßnehmen als Kochrezept (also doch); simpel, da pauschale Gefährdung als Grundlage
- Umsetzen des Grundschutzes und Etablieren eines IT-Sicherheits-Managementsystems (ISMS) kann mit ISO 27001 zertifiziert werden
- Bausteine des Schichtenmodells
- Übergreifende Aspekte der Informationssicherheit: GLOBE
- Sicherheit der Infrastruktur: Rechenzentrumskrams
- Sicherheit der IT-Systeme: Hard- und Software auf Server-Ebene
- Sicherheit in Anwendungen
- Gefährdungslagen und Gegenmaßnahmen
- Höhere Gewalt
- Organisatorische Mängel
- Menschliche Fehlhandlungen
- Technisches Versagen
- Vorsätzliche Handlungen
- Stellhebel
- Infrastruktur
- Organisation
- Personal
- Hard- und Software
- Kommunikation
- Notfallvorsorge
- Vorgehensweise (Wasserfall)
- IT-Struktur analysieren
- Schutzbedarf feststellen
- Modellierung
- Sicherheit checken
- Sicherheit analysieren
- Maßnahmen realisieren
Die Anwendung der Bausteine erfolgt komponentenbezogen (im Gegensatz zu organisationsbezogen). Bei heterogener IT-Landschaft kann es sinnvoll sein, allgemeine Maßnahmen der höheren Gruppe zu betrachten statt alles individuell anzugehen, Beispiel: "Unix-, Windows- und Citrix-Server => Server allgemein). Das BSI-Grundschutzhandbuch ist eher low level/low budget; Kosten ergeben sich eher aus Personal- und Organisationsaufwand denn aus Kosten für Technik
ISO27001
Bearbeiten- Internationaler Standard als detaillierte, normative Referenz mit Vorgaben; Management steht im Fokus, nicht die Technik.
- Vorgehensweise
- Definition der Informationssicherheitspolitik
- Bestimmung des Anwendungsbereichs des Managementsystems
- Risikoanalyse
- Identifizierung der Risikobereiche
- Erklärung zur Anwendbarkeit der Maßnahmen
Auch hier wie beim BSI: relativ niedriges Sicherheitsniveau, eher an größeren Institutionen ausgerichtet; Kosten sind abhängig von der organisatorischen Ausprägung (Wer noch nix gemacht hat, zahlt mehr)
ITSec/Common Criteria
Bearbeiten- Einsatzfeld: Überprüfung von Produkten und Systemen der IT-Sicherheitstechnik
- Vorgehen: Strukturierte Untersuchung von IT-Systemen auf Sicherheitseigenschaften mit Ziel der Vergleichbarkeit durch Standardisierung
- Zielgruppe: HerstellerInnen, nicht NutzerInnen
- Ausprägungen
- funktional: Vorhandensein bestimmter Funktionen
- qualitativ: Korrektheit und Wirksamkeit des Vorgangs der Entwicklung
- Common Criteria exakter als ITSec, Prüftiefe von BlackBox-Test bis zu mathematischer Modellierung
Anwendung von Sicherheitsstandards
Bearbeiten- Welche Sicherheitsaussage lässt sich auf Grundlage der einzelnen Standards treffen? Wenn wir als IT-Securitymanager den Informationsschutz in der Project AG nach Standards neu einrichten, sind wir gut beraten, wenn wir zuerst eine Ist-Aufnahme der Sicherheitssituation in der Project AG vornehmen. Als Standards eignen sich hierzu ISO27001 zur Überprüfung des Managements des Informationsschutzes, da hier alle Maßnahmen für die effektive Steuerung des Informationsschutzes (ISMS: IT-Security Management System) zusammengestellt sind.
- Welche IT-Sicherheitsstandards sind inhaltlich für einen bestimmten vorliegenden Anwendungsfall als Leitfaden geeignet? Für die Neuausrichtung des Sicherheitsmanagements und die sichere Einrichtung der Komponenten unserer Infrastruktur ist die Kombination aus ISO27001 und Grundschutzkataloge geeignet, da hier sowohl das Management als auch die sichere Einrichtung und der Betrieb von Infrastrukturkomponenten beschrieben sind. Für die konkrete Umsetzung von Maßnahmen, etwa die sachgerechte Einrichtung einer Firewall oder eines zentralen Virenscanners, verwenden wir das Grundschutzhandbuch, da hier detaillierte Anleitungen für Einrichtung und Betrieb von Sicherheitskomponenten zu finden sind.
- Bei welchen Standards ist die darin verwendete Methodik dem vorliegenden Problem angemessen? ISO27001 und Grundschutzkataloge werden schon seit über zwei Jahrzehnten in steigendem Maße gerade bei der Restruktierung und Neuausrichtung verwendet und die Methodik kann für unseren Fall als angemessen bezeichnet werden.
- Ist der betrachtete Standard vollständig? Siehe Antwort zu 2 und 3.
- Wie hoch ist der Aufwand zur Implementierung des Standards? Das richtet sich natürlich sehr stark nach Art und Umfang unseres Unternehmens und dem Personal, welches an der Umsetzung der Standards arbeitet. In unserem Project AG ist von ungefähr 5 Mannjahren auszugehen.
- Ist es ein nationaler oder internationaler Standard? ISO27001 ist international, der BSI-Grundschutz ist national.
- Eignet sich der Standard zur Zertifizierung? ISO27001 ist direkt auf eine Zertifizierung ausgerichtet.
Sicherheitsanalysen
BearbeitenEinleitung
BearbeitenSicherheitsanalyse
- Bedrohungsanalyse
- Schwachstellenanalyse
- Riskoanalyse (abhängig von Bedrohung, Erwartungswert des Verlusts, Schwachstellen und Exponierungsgrad)
Bedrohungsanalyse
Bearbeiten- Definition: Die Bedrohungsanalyse ist ein Verfahren zur Bestimmung aller realistischen und bedeutsamen Bedrohungen für eine Organisation.
- Untersuchungsgegenstände
- Objekt: Desktop, Server, Kommunikationseinrichtungen, ...
- Subjekt: AnwenderIn, Admin, Operating-Personal, ...
- Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, ...
- Skalierung: niedrig, mittel, hoch, ...
Referenztabelle für Sicherheitsziele
BearbeitenVertraulichkeit | Integrität | Verfügbarkeit | Sicherheitziel x (z. B. Authentizität) | |
---|---|---|---|---|
Objekt 1 | - | hoch | mittel | ... |
Objekt 2 | extrem hoch | mittel | mittel | ... |
Objekt 3 | niedrig | mittel | hoch | ... |
... | ... | ... | ... | ... |
Subjekt 1 | hoch | hoch | - | ... |
Subjekt 2 | niedrig | niedrig | hoch | ... |
Subjekt 3 | mittel | mittel | extrem hoch | ... |
... | ... | ... | ... | ... |
Referenztabelle für Bedrohungen
BearbeitenObjekt 1 | Objekt 1 | Objekt 2 | Objekt 2 | ... | |
Sicherheitsziel 1 | Sicherheitsziel 2 | Sicherheitsziel 1 | Sicherheitsziel 2 | ... | |
Bedrohung 1 | x | x | x | ... | |
Bedrohung 2 | x | x | ... | ||
Bedrohung 3 | x | ... |
Warum eigentlich nicht beide Tabellen kombinieren???
Schwachstellenanalyse
Bearbeiten- Schwachstellentypen
- strukturelle Schwachstellen: Unternehmensebene, Applikationsebene, Hard- und Software-Plattformen, ...
- operativ: fehlerhafte Konfiguration, fehlerhafte Software, unzuverlässiges Betriebspersonal, ...
- grundsätzlich: Scannen nach bekannten Schwachstellen, auch bei Subjekten möglich (vgl. Social Engineering)
Risikoanalyse
Bearbeiten
- Restrisiko = Gesamtrisiko - Sicherheitsmaßnahmen - Schadensbegrenzung - Überwälzung (Versicherung)
- Risikovermeidung
- Wegfall besonders gefährdender Funktionen
- Unterlassen als gefährlich eingestufter Handlungen
- Modifikation der Entwurfs einer IT-Anwendung zur Reduzierung gefährdeter Funktionen
Bedrohungen
BearbeitenComputerviren
Bearbeiten- Wirkungsweise: Infektion + Schaden
- Arten: (sinnlose, unsystematische Aufzählung)
- Programmviren: modifizieren Dateien
- Bootviren: modifizieren den Bootsektor
- Speicherresistente Viren: bleiben im RAM
- Makroviren: nisten sich in Dokumenten ein
- Verschlüsselungsviren: verschlüsselter Viruskörper
- polymorphe Viren: Verändern ihre Gestalt zur Tarnung
- heuristische Suche (Befehlsfolgen, ...) vs. Suche nach bekannten Viren(signaturen)
Computerwürmer und Trojaner
Bearbeiten- Ein Wurm benötigt keinen Wirt zum Verbreiten
- Trojaner ist ein Standalone-Programm, verbreitet sich aber nicht -- über Heuristiken kaum erkennbar
Zugriff auf Informationen durch nicht-autorisierte Personen
BearbeitenSocial Engineering
- Überzeigungskraft
- Manipulation und Fälschung
- Dumpster Diving
- Kamera-Trick
- Techniker-Trick
- Telefon-Trick
Denial of Service Attack
Bearbeiten...
Geheime Kommunikation
Bearbeiten- Geheimhaltung
- Kryptologie (Verschlüsselung)
- Kryptographie (Methoden der Verschlüsselung entwickeln)
- Kryptoanalyse (Bewertung von kryptografischen Verfahren und Gewinnung der ursprünglichen Form ohne Schlüssel)
- Steganographie (Verstecken, Nachricht bleibt unverändert)
- Technische Steganographie (Bsp.: unsichtbare Tinte, Mikropunkt)
- Linguistische Steganographie (Bsp.: Sprachcodes im Arbeitszeugnis)
- Semagramme (codierte Nachricht in herkömmlicher Schrift versteckt)
- Open Code (Bsp.: X im Fenster)
- Rechnergestützte Steganographie (Bsp.: in Musikdatei eingebettet)
- Kryptologie (Verschlüsselung)
- Ziele: Vertraulichkeit, Datenintegrität, Authentifizierung
Verschlüsselung
BearbeitenKerckhoffsches Prinzip: Der Angreifer kennt die Ver- und Entschlüsselungsfunktionen, nicht aber den Schlüssel -- und trotzdem ist das Verfahren sicher.
Angriffsarten zur Überprüfung der Sicherheit
- Ciphertext-only: Angreifer erhält nur Chiffrate
- Known-Plaintext: Angreifer kennt zu einem Chiffrat den Klartext
- Chosen-Plaintext: Angreifer kennt zu einem von ihm vorgegebenen Klartext das Chiffrat
- Adaptiver-Chosen-Plaintext: Sukzessiver Chosen-Plaintext mit Modifikationen nach Wahl des Angreifers
- Chosen-Ciphertext: Chiffrate nach Wahl des Angreifers entschlüsseln
- Adaptiver-Chosen-Ciphertext: Sukzessiver Chosen-Ciphertext mit Modifikationen nach Wahl des Angreifers
Zweck von Kryptographie
- Vertraulichkeit
- Authentizität
- Integrität
- Verbindlichkeit/Nicht-Abstreitbarkeit
- Anonymität
symmetrische Verschlüsselung
Bearbeiten- Schlüsselaustausch erfordert sicheren Kanal
- Schlüsselanzahl nimmt in Gruppen schnell zu:
- Stromchiffre (Strom unterteilt in Zeichen mit zeichenweiser Verschlüsselung mit unterschiedlichen Schlüsseln)
- synchron
- selbstsynchronisierend
- One-Time-Pad: völlig zufälliger Schlüssel derselben Länge wie der Klartext, Verschlüsselung mit XOR
- Blockchiffre (größere Blöcke fester Länge, die mit demselben Schlüssel verschlüsselt werden)
- Feistel: K = L + R,
- Verschlüsselung: und
- Entschlüsselung: und
- DES: Klartext permutieren, 16 Runden mit unterschiedlichen Schlüsseln, Permutation + Krams...
- Nachteile von Blockchiffren: immer gleiche Verschlüsselung
- Electronic Code Book (ECB): Jeder Block unabhängig von den anderen verschlüsselt, dann aber Manipulation möglich
- Cipher-Block-Chaining (CBC): Verschlüsselung mit Vorgängerblock als Faktor
- TripleDES:
- Feistel: K = L + R,
- mindestens 128bit als Schlüssellänge!
asymmetrische Verschlüsselung
Bearbeiten...
- Trapdoor-Einwegfunktion
- RSA
- zwei Primzahlen p, q und n = pq
- e, d mit
- Öffentlicher Schlüssel: (n, e)
- Privater Schlüssel: (n, d)
- Verschlüsseln:
- Entschlüsseln:
- mindestens 1024bit Schlüssellänge, besser mehr!
- kein sicherer Kanal für Schlüssel nötig, keine Problem bei Gruppen, aber rechenintensiv
Pseudozufallszahlengeneratoren
Bearbeiten- Pseudozufallszahlen sehen nur zufällig aus, sind es aber nicht
- Kriterium für die Güte: Nichtvorhersagbarkeit
- Erzeugung z. B. über Rückkopplung von Registern
Hashfunktionen
Bearbeiten- Fingerabdruck fester Länge, um Manipulation aufdecken zu können; Passwortspeicherung
- Kriterien
- effizient
- h(x) erlaubt keine Rückschlüsse auf h(y)
- Kollisionsresistenz
- signieren läuft über den Hashwert eines Dokuments, nicht über das Dokument (schneller + feste Länge)
- Beispiele: SHA, MD5
Schlüsselmanagement
BearbeitenLebensweg
- Generieren
- symmetrisch: Zufallszahl als Schlüssel
- asymmetrisch: Zufallszahl nur als Initialisierung
- Verteilen: Sicherer Kanal zu einer Trusted Third Party
- symmetrisch: über Session Keys, die ständig neu erfragt werden (spart Schlüsselverwaltung)
- Variante A: TTP speichert alle Keys
- Variante B: TTP speichert nur Masterkey, die TeilnehmerInnen bekommen eine damit verschlüsselte Fassung ihres Keys
- asymmetrisch: TTP speichert öffentliche Schlüssel
- symmetrisch: über Session Keys, die ständig neu erfragt werden (spart Schlüsselverwaltung)
- Speichern
- Schlüssel verschlüsseln...
- Rückrufen: bei asynchroner Verschlüsselung reicht das Austauschen nicht (Authentifizierung) => Rückrufverzeichnis
- Zerstören: sicher löschen
Schlüsselaustausch und Schlüsselvereinbarung
Bearbeiten- Diffie-Hellman
- Einigen auf große Primzahl p und natürliche Zahl g
- Geheime Zahl a bei Alice und b bei Bob
- bzw. austauschen
- =
PKI - Public Key Infrastructure
Bearbeiten- PKI (in Unternehmen) = nicht-triviales Management der Schlüssel
- Erzeugung, Zuordnung, Vernichtung, Verteilung, Ausgabe, Beglaubigung, Sperrung
Zertifikate
Bearbeiten- Public Key + Name (+ ...) digital signiert von vertrauenswürdiger Stelle = Benutzerzertifikat
- Standard: ITU X.509
- Seriennummer
- CA-Name
- Gültigkeitsdauer
- Username
- Public Key
- Schlüsselparameter (z. B. Länge)
- Extensions
- Signatur
- Schlüsselverzeichnis ist NICHT Aufgabe der PKI!
Registrierung von Public Keys
BearbeitenRegistrierung: Identitätsprüfung + ggf. weitere Elemente wie E-Mail-Adresse, Bankdaten, ...
Schlüsselerzeugung
Bearbeiten- Gütekriterien der Schlüsselerzeugung
- echte Zufallszahlen
- schwache Schlüssel aussortieren
- geeignetes Aufbewahrungskriterium
- Elektromagnetische Abstrahlung verhindern
- Ort der Erzeugung
- zentral bei Trustcenter
- lokal beim Benutzer
- Token = transportabler Schlüsselcontainer
Zertifizierung
Bearbeiten- Zertifizierung durch CA, Zertifikat in DB
- Auf Token: geheimer Schlüssel, öffentlicher Schlüssel der CA, Benutzerzertifikat
Schlüsselverzeichnis
Bearbeiten- öffentlich
- Gültigkeitsprüfung von Zertifikaten
- Liste gültiger und zurückgezogener Zertifikate
Zurückziehen von Schlüsseln
BearbeitenCRL = Certificate Revocation List (nur die Seriennummer, spart Platz)
Trustcenter
BearbeitenTechnische Realisierung der zentralen Funktionen einer PKI
Zertifikate im Internet
Bearbeiten- S/MIME (X.509)
- PGP (Web of Trust)
- SSL Verschlüsselung + mindestens Authentifizierung des Servers
Anwendungen für kryptografische Verfahren
BearbeitenDigitale Signaturen
Bearbeiten- Ziele: Wie bei einer Unterschrift Echtheit, Identität, Abschluss (Willenserklärung)
- Privater Schlüssel nicht aus öffentlichem Schlüssel ableitbar
- Private Signaturfunktion
- Öffentliche Verifikationsfunktion
- Blinde Signatur mit RSA: Signierer kann Signatur für eine Nachricht ausstellen, ohne selbst das Dokument sehen zu können (Wahlen, Währung)
- (R ist hier nachträglich abspaltbar)
SSL und TLS
Bearbeiten- Sitzungsschicht
- Man-in-the-Middle schwierig
- Ciphersuite = Info über gemeinsame Verschlüsselungs- und Hashfunktionen, die beide nutzen können
- Handshakedetails: Mut zur Lücke oder noch einmal nachlesen
SSH
Bearbeiten- verschlüsseltes Telnet
- Authentifizierung + Vertraulichkeit (+ Komprimierung)
- TCP/IP-Ports können als Tunnel auch über SSH geleitet werden
- Handshake: Mut zur Lücke oder noch einmal nachlesen
- Die zusätzliche Verschlüsselung der Zufallszahl mit dem Server Public Key hat folgende Funktion: Selbst wenn jemand in den Remote-Rechner eindringt, hat er nur Zugriff auf Verbindungen, die mit dem aktuell gültigen Server Public Key gestartet wurden. Daher wird der Server Public Key periodisch gewechselt.
S/MIME
Bearbeiten- Authentifikation
- Datenintegrität
- Datenvertraulichkeit
- Nachweis der Urheberschaft
- Stufen
- 1. nur Hashwert über Nachricht
- 2. Verschlüsselung mit Public Key des Empfängers + Private Key
- Trick: Mail symmetrisch verschlüsseln und den symmetrischen Schlüssel asymmetrisch verschlüsselt mitsenden (spart Rechenzeit + geht für Gruppen)
- S/MIME = Container mit Infos
- Wo ist der verschlüsselte Inhalt
- Welches Verfahren wurde benutzt
- Wo ist der öffentliche Schlüssel des Absenders zu finden?
- PKI nötig! Kaum verbreitet, nicht interoperabel
PGP
Bearbeiten- interoperabel
- keine PKI, sondern Web of Trust
- OpenPGP
IPSec
Bearbeiten- Verschlüsselung auf Network Layer
- Aufbau
- Header
- Authentification Header = zur Authentifizierung
- Encapsulating Security Protocol = zur Verschlüsselung, aber Original-Header bleibt unverschlüsselt
- Payload
- Header
- Transport-Modus: Zwischen zwei Hosts
- Tunnel-Modus: Zwischen zwei Gateways: Gesamtes IP-Paket ist Payload
E-Commerce
Bearbeiten- SSL3
- Geprüfter Online-Shop
- Vertrauenslogos, z. B. vom EHI Retail Institute => Betreiberinfos geprüft
- Zahlungsinfos verschlüsselt
- SSL mit 1024bit
- Fachbeirat entscheidet über andere Verschlüsselung
- unverschlüsselt nur auf EXPLIZITE Anweisung
- Datenschutz
- Erforderlichkeit (Datensparsamkeit)
- sonst Einverständnis
Sicherheitsmaßnahmen und Sicherheitskonzepte
BearbeitenFirewalls
Bearbeiten- Firewall = Schnittstelle zwischen zwei Netzen mit unterschiedlichen Sicherheitsniveaus
- Aufgaben
- Zugangskontrolle auf Network Layer
- Zugangskontrolle auf Transport Layer
- Zugangskontrolle auf Application Layer
- Scanning
- Protokollierung und Alarmierung
- Verschleierung der Infrastruktur
- Typen
- Paketfilter
- günstig + simpel, aber SPOC
- Diverse Filterkriterien (IP-Adresse, Protokolle, Ports, Richtung, ...)
- Gateway (mit Proxyserver)
- Gateway trennt ein- und ausgehenden IP-Verkehr
- Verschleiert die Infrastuktur, aber IP-Forwarding muss dafür deaktiviert bleiben
- umfangreiche Möglichkeiten, aber komplexe Konfiguration
- Proxyserver
- Application Level vs. Circuit Level (unterhalb vom Application Level)
- Dediziert (ein Protokoll) vs. generisch (für alles)
- Paketfilter
- Web Application Firewall = Firewall auf Anwendungsebene
- Reputationsbasierte Firewalls = Kommunikation über Web of Trust
- Screened Host = Paketfilter vor Gateway, der alles verwirft, was (scheinbar) von innen kommt => alle Ports mit Proxy, wenn nicht mit Paketfilter versehen!
- Screened Subnet = Paketfilter vor und hinter Gateway (erlaubt Monitoring von Angriffen über IP-Spoofing); Supi, aber komplex und teurer
Intrusion Detection
Bearbeiten- schützt vor externen Angriffen
- Anomalien über Muster erkennen, Klassifizierung von gut und böse (inkl. Trennschicht)
- Nachteile: hoher Traffic, Initialisierung nur im "Normalbetrieb" möglich => "Signaturdatenbank" mit Sollzuständen
- hostbasiert (Sensor direkt am zu überwachenden System) vs. netzbasiert (Sensoren an aussagekräftigen Punkten im Netz)
- passive Reaktion (Alarmierung) vs. aktive Reaktion (Beenden von Prozessen, usw.)
- Echtzeit vs. undefinierte Antwortzeit
Sichere E-Mail
Bearbeiten- Automatische Signatur über Mail Transfer Agents bis hin zu komplettem Management über Secure Mail Gateway -- transparent und komfortabel für Nutzer, denn Komplexität verhindert in der Praxis oft Verschlüsselung
- OpenPGP: Anwender muss Nachricht + Anhänge einzeln verschlüsseln (im Gegensatz zu S/MIME)
Zentrale Virenscanner
Bearbeiten- in DMZ vs. externer Scanner (außerhalb, z. B. als Dienst eingekauft)
- Kombi aus zentralen Scanservern und dezentralen lokalen Scannern (wegen Mobilität, Laptops, ...)
Quality Checks
Bearbeiten- Lasttests (typische Nutzer modellieren und in Massen loslassen)
- Penetrationstests (kontrollierte Eindringversuche)
- BlackBox vs. WhieBox
- vorsichtig, agressiv, abwägend
- vollständig, begrenzt, fokussiert
- verdeckt, offensichtlich
- Zugang über Netz, Social Engineering, Physischer Zugang
- von innen, von außen
Awareness
Bearbeiten- Leichtsinn
- Spieltrieb
- Unwissenheit