Notizen SSCP
Notizen SSCP
Notizen SSCP
1. Zugangskontrollen
2. Verwaltung
3. Audit und Überwachung
4. Risiko, Reaktion und Wiederherstellung
5. Kryptographie
6. Datenkommunikation
7. Schadcode
1
Inhaltsverzeichnis
SSCP-Studiennotizen..............................................................................................................1
1 .0 ZUGRIFFSKONTROLLEN...................................................................................5
1.1 Identifikation, Authentifizierung, Autorisierung, Buchhaltung...........................5
1.1.1 Identifikations- und Authentifizierungstechniken........................................5
1.1.2 Autorisierungstechniken...............................................................................5
1.1.3 Buchhaltungstechniken.................................................................................5
1.1.4 Passwortverwaltung......................................................................................5
1.1.5 Sicherheit......................................................................................................5
1.2 Verwaltung der Zugangskontrolle........................................................................6
1.3 Zugangskontrollmodelle, Methoden und Implementierung.................................6
1.3.1 Art der Zugriffskontrollrichtlinien................................................................6
1.3.2 Implementierungsmethoden für Zugriffskontrollrichtlinien.........................6
1.3.3 Zugangskontrollmodelle...............................................................................7
1.3.4 Zugangskontrollmethoden..................................................................................8
1.4 Remote-Authentifizierung....................................................................................8
1.4.1 RADIUS........................................................................................................8
1.4.2 TACACS.......................................................................................................8
1.5 Single Sign-On (SSO)..........................................................................................8
1.4.1 Kerberos (weitere Informationen finden Sie auf Seite 47–50 des SSCP-
Buchs) 8
2.0 VERWALTUNG........................................................................................................10
2.1 Grundsätze der Sicherheitsverwaltung...............................................................10
2.2 CIA-Triade.........................................................................................................10
2.3 Datenklassifizierung...........................................................................................10
2.4 Phasen des Systemlebenszyklus und Sicherheitsbedenken................................10
2.5 Due Diligence / Sorgfaltspflicht.........................................................................12
2.6 Zertifizierung / Akkreditierung / Akzeptanz / Sicherheit...................................12
2.7 Daten-/Informationsspeicherung........................................................................12
2.8 Systemsicherheitsarchitektur..............................................................................12
2.8.1 System-High-Modus...................................................................................12
2.8.2 Fachmodus..................................................................................................13
2.8.3 Mehrstufiger sicherer Modus (MLS)..........................................................13
2.8.4 Hardware-Segmentierung...........................................................................13
2.8.5 Vertrauenswürdige Computerbasis.............................................................13
2.8.6 Datenschutzmechanismen...........................................................................13
2
2.9 Änderungskontrolle/Konfigurationsmanagement (S. 135-139).........................13
2.10 Richtlinie, Standard, Richtlinien, Grundlinien...................................................14
2.11 Rollen und Verantwortlichkeiten.......................................................................14
2.12 Struktur und Praktiken.......................................................................................14
2.13 Sicherheitsbewusstsein.......................................................................................14
2.14 Planung des Sicherheitsmanagements...................................................................15
2.15 Gemeinsame Entwicklung einer Sicherheitspolitik..............................................15
3.0 PRÜFUNG UND ÜBERWACHUNG........................................................................16
3.1 Kontrolltypen.....................................................................................................16
3.2 Sicherheitsaudits.................................................................................................16
3.2.1 Internes und externes Sicherheitsaudit........................................................16
3.2.2 Prüfungsprozess..........................................................................................16
3.2.3 Audit-Datenquellen (S. 192).......................................................................17
3.2.4 Buchungsprotokolle....................................................................................17
3.2.5 Methoden zur Sicherheitsüberprüfung........................................................17
3.2.6 Computergestütztes Audit-Tool (CAAT)...................................................18
3.2.7 Zentrale Protokollierungsanlage (CLF)......................................................18
3.3 Berichts- und Überwachungsmechanismus............................................................19
3.4 Angriffsarten...........................................................................................................19
3.4 STURM..............................................................................................................20
3.5 Clipping-Level...................................................................................................20
4.1 Risikomanagement (Risiken, Bedrohungen, Schwachstellen und Gefährdungen)
21
4.2 Risikoanalyse.....................................................................................................21
4.3 Risikoanalyse-/Bewertungstools und -techniken...............................................22
4.4 Wiederherstellung nach einer Katastrophe........................................................22
4.4.1 Geschäftskontinuitätsplanung (BCP) (S.268 SSCP)...................................22
4.4.2 Disaster Recovery Planning (DRP) (S.271 SSCP).....................................22
4.4.3 Backups (S. 277 SSCP)...............................................................................22
4.4.4 Business-Impact-Analyse (BIA).................................................................22
4.5 Reaktion auf einen Vorfall (S. 282 SSCP).........................................................23
5.0 KRYPTOGRAPHIE...................................................................................................24
5.1 Symmetrische Verschlüsselungsalgorithmen (S. 333 SSCP).............................25
5.2 Asymmetrische Verschlüsselungsalgorithmen (S. 331 SSCP)...........................25
5.3 Symmetrische vs. asymmetrische Systeme........................................................26
5.4 Nachrichtenintegrität..........................................................................................26
3
5.4.1 Hash-Algorithmen (S.337 SSCP)...............................................................26
5.5 Link- und Ende-zu-Ende-Verschlüsselung........................................................26
5.6 Kryptographie für E-Mails.................................................................................27
5.7 Internet sicherheit...............................................................................................27
5.8 PKI (S. 355 SSCP).............................................................................................27
5.8.1 X.509................................................................................................................28
5.9 Kryptografische Angriffe...................................................................................28
6.0 DATENKOMMUNIKATION....................................................................................28
6.1 Datenkommunikationsmodelle:.........................................................................28
6.2 TCP/IP – Transmission Control Protocol/Internet Protocol..............................29
6.3 Gängige Arten von LAN-Systemen...................................................................29
6.4 Verkabelung.......................................................................................................30
6.5 Signalisierungstypen..........................................................................................30
6.6 Übertragungsarten (Ansätze)..............................................................................30
6.6.1 LAN-Zugriffsmethoden..............................................................................30
6.7 Netzwerke...........................................................................................................31
6.8 Netzwerktopologie.............................................................................................31
6.9 IEEE-Standards..................................................................................................31
6.10 Netzwerkgeräte...................................................................................................32
6.11 Firewalls (S. 400 SSCP).....................................................................................32
6.12 Protokolle...........................................................................................................32
6.12 Remote-Authentifizierungsdienstserver.............................................................32
6.12.1 Sicherheitsprotokolle der Netzwerkschicht................................................33
6.12.2 Sicherheitsprotokolle der Anwendungsschicht...........................................33
6.13 Kommunikationssicherheitstechniken...............................................................34
7.0 SCHÄDLICHER CODE.............................................................................................35
7.1 Verschiedene Arten von Viren...........................................................................35
7.1.1 Welchen Teil Viren infizieren....................................................................35
7.1.2 Wie Viren infizieren...................................................................................35
7.2 Wie Schadcode in die Computerumgebung eingeschleust werden kann...........35
7.3 Mechanismen, die zur Verhinderung und Erkennung von Angriffen mit Schadcode
eingesetzt werden können.............................................................................................36
7.3 Häufige Angriffe.....................................................................................................36
4
1 .0 ZUGRIFFSKONTROLLEN
Zugriffskontrollobjekte: Alle Objekte, die einen kontrollierten Zugriff benötigen, können als Zugriffskontrollobjekt
betrachtet werden.
Zugriffskontrollsubjekte: Alle Benutzer, Programme und Prozesse, die eine Berechtigung für Objekte anfordern, sind
Zugriffskontrollsubjekte. Es sind diese Zugriffskontrollsubjekte, die identifiziert, authentifiziert und autorisiert werden
müssen.
Zutrittskontrollsysteme: Schnittstelle zwischen Zutrittskontrollobjekten und Zutrittskontrollsubjekten.
Authentifizierungstypen Beispiel
Etwas, das du weißt Passwörter, persönliche Identifikationsnummern (PIN),
Passphrasen, Mädchenname der Mutter, Lieblingssportmannschaft
Etwas, das du hast usw
Proximity-Karten, Identifikationstoken, Schlüssel,
Identifikationsausweise, Reisepässe, Zertifikate, Transponder,
Smartcards usw.
Etwas, das du bist Fingerabdrücke, Unterschriften, Augenmerkmale,
Gesichtsmerkmale, Stimmabdrücke, DNA.
Diese drei Arten von Authentifizierungstypen können kombiniert werden, um eine höhere Sicherheit zu bieten. Diese Kombinationen werden
als Authentifizierungsfaktoren bezeichnet. (Zwei- oder dreifaktorig)
1.1.2 Autorisierungstechniken
Ein Prozess, durch den ein Zugriffskontrollsubjekt authentifiziert und identifiziert wird. Dem Subjekt wird
eine bestimmte Zugriffsebene oder -art auf das Zugriffskontrollobjekt gewährt.
1.1.3 Buchhaltungstechniken
Das Zugangskontrollsystem ist für alle sicherheitsrelevanten Transaktionen verantwortlich und bietet
Rechenschaftspflicht. Verantwortlichkeit innerhalb eines Systems bedeutet, dass jeder, der das System nutzt,
verfolgt und für seine Handlungen zur Rechenschaft gezogen oder verantwortlich gemacht wird. Beispiel:
Audit-Trail oder Protokoll zur Authentifizierung, Audit-Trail oder Protokoll zur Berechtigungserweiterung.
1.1.4 Passwortverwaltung
Die Passwortverwaltung ist ein wichtiger Bestandteil jedes Zutrittskontrollsystems. Die Auswahl,
Verwaltung und Prüfung von Passwörtern muss entweder durch automatisierte oder administrative Methoden
erfolgen.
o Passwortauswahl: Die Richtlinie befasst sich im Allgemeinen mit der Mindestlänge des Passworts, der
erforderlichen Zeichenverwendung, dem Ablauf des Passworts, der Wiederverwendung von Passwörtern
usw.
o Passwortverwaltung: Alles, was mit dem Passwort während seines gesamten Lebenszyklus passiert, von
der Notwendigkeit, dass ein Benutzer sein Passwort zurücksetzen muss, bis hin zum automatischen Ablauf
des Passworts.
o Passwortprüfung und -kontrolle: Zur Bestimmung der Gesamtfunktionalität des Zugangskontrollsystems,
um unbefugten Zugriff und Angriffe zu reduzieren. Es kann eine gute Audit-Logging-Praxis befolgt werden.
1.1.5 Sicherheit
Um Sicherheit zu gewährleisten, müssen die folgenden vier Fragen beantwortet werden: (dh CIA +
Rechenschaftspflicht) – Sind Transaktionen zwischen dem Zugriffskontrollsubjekt und dem
Zugriffskontrollobjekt vertraulich ?
- Ist die Integrität des Zugriffskontrollobjekts sichergestellt und garantiert?
- Ist das Zugriffskontrollobjekt verfügbar , um bei Bedarf darauf zugreifen zu können?
- Ist das Zugangskontrollsystem für das verantwortlich , was es authentifiziert (z. B.
Protokollierung/Prüfung)?
Wenn alle vier Fragen bejaht werden können, ist die Sicherheit ordnungsgemäß gewährleistet.
5
1.2 Verwaltung der Zugangskontrolle
Nach der Implementierung des Zutrittskontrollsystems ist die Verwaltung des Prozesses die Hauptaufgabe. Dies
beinhaltet folgende Faktoren.
Kontoverwaltung: Verwaltung aller Benutzer-, System- und Dienstkonten, die im Zutrittskontrollsystem verwendet
werden. Dazu gehören die Erstellung (Autorisierung, Rechte, Berechtigungen), die Wartung (Kontosperrung/-
zurücksetzung, Prüfung, Passwortrichtlinie) und die Zerstörung (Umbenennen oder Löschen) von Konten.
Zugriffsrechte und Berechtigungen: Der Eigentümer der Daten sollte über alle Rechte und Berechtigungen für ein
bestimmtes Konto entscheiden . Hier wird das Prinzip der geringsten Privilegien angewendet, um einem Konto alle
Rechte und Berechtigungen zu gewähren, die zur Erfüllung der erforderlichen Aufgaben erforderlich sind, jedoch nicht
mehr als erforderlich oder erforderlich.
Überwachung: Die Änderungen an Konten und die Eskalation von Berechtigungen sollten protokolliert und aus
Sicherheitsgründen ständig überwacht werden.
Sicherheit bei Wechselmedien: Alle Wechselmedien des Systems können eine Schwachstelle darstellen. Alle
Wechselmedien sollten auf irgendeine Weise eingeschränkt oder kontrolliert werden, um die bestmögliche
Systemsicherheit zu gewährleisten.
Verwaltung von Datencaches: Die Zugriffskontrolle gilt nicht nur für Benutzer – jede Art von Informationen, die sich
im System befinden, muss berücksichtigt werden – z. B. temporäre Datencaches (Auslagerungsdatei, Dr. Watson,
TMP-Dateien usw.).
6
präventiv/physisch (nur bei der Aufzeichnung) und detektiv/physisch (bei aktiver Überwachung) angesehen
werden können.
Hinweis 2: Verwechseln Sie die SSCP-Nutzung von Richtlinien nicht mit Windows-Richtlinien (z. B.
Mindestlänge des Passworts usw.).
1.3.3 Zugangskontrollmodelle
Discretionary Access Control (DAC): Der Dateneigentümer entscheidet über den Zugriff. (Der Besitzer kann
die Berechtigungen ändern ).
Mandatory Access Control (MAC): Das System entscheidet über den Zugriff anhand der Klassifizierung
(Sensitivity Label). Stärker als DAC. (Nur der zentrale Administrator kann Berechtigungen ändern, aber der
Dateneigentümer entscheidet weiterhin über die Datenklassifizierung .)
Rollenbasierte Zugriffskontrolle (RBAC), auch nicht diskretionär genannt: Die Rolle des Benutzers/der
Aufgabe (Subjekt) bestimmt den Zugriff auf das Datenobjekt. Verwendet einen zentral verwalteten Satz von
Steuerelementen, um zu bestimmen, wie Subjekte und Objekte interagieren.
Formale Modelle:
1. Biba
Erstes formales Modell zum Thema Integrität . Das Biba-Modell basiert seine Zugriffskontrolle auf
Integritätsebenen. Es besteht aus drei Hauptregeln.
1. Ein Subjekt mit einer bestimmten Integritätsstufe X kann nur Objekte mit der gleichen oder einer höheren
Integritätsstufe lesen – das einfache Integritätsaxiom .
2. Ein Subjekt mit der Integritätsstufe X kann nur Objekte mit der gleichen oder einer niedrigeren
Integritätsstufe schreiben – das * (Stern-)Integritätsaxiom .
3. Ein Subjekt mit der Integritätsstufe X kann nur ein Subjekt mit derselben oder einer niedrigeren
Integritätsstufe aufrufen .
2. Clark/Wilson
Dieses Modell ähnelt Biba, da es auf Integrität abzielt . Schutz der Informationsintegrität durch Konzentration
darauf, autorisierte Benutzer daran zu hindern, unbefugte Datenänderungen, Betrug und Fehler in kommerziellen
Anwendungen vorzunehmen.
Dabei kommt die Funktionstrennung bzw. Funktionstrennung zum Einsatz . Der Grundsatz der Aufgabentrennung
besagt, dass keine einzelne Person eine Aufgabe von Anfang bis Ende ausführen sollte, sondern dass die Aufgabe
auf zwei oder mehr Personen aufgeteilt werden sollte, um Betrug durch eine allein handelnde Person zu
verhindern. Dadurch wird die Integrität des Zugriffskontrollobjekts sichergestellt, indem der zum Erstellen oder
Ändern des Objekts verwendete Prozess gesichert wird.
3. Bell/LaPadula
Dieses formale Modell legt fest, dass allen Zugriffskontrollobjekten eine Mindestsicherheitsstufe zugewiesen ist,
sodass Zugriffskontrollsubjekte mit einer niedrigeren Sicherheitsstufe als der Sicherheitsstufe der Objekte nicht
auf das Objekt zugreifen können. Das formale Bell-LaPadula-Modell befasst sich nur mit der Vertraulichkeit.
Darauf basiert das MAC-Modell. Bell-LaPadula bildete auch die Grundlage des ursprünglichen „Orange Book“.
Hinweis: Bell-LaPadula geht nicht auf Integrität oder Verfügbarkeit ein. Denken Sie daran: Kein Vorlesen / kein
Aufschreiben.
ORANGE BOOK: Buch „Trusted Computer System Evaluation Criteria (TCSEC)“ des
Verteidigungsministeriums oder das „Orange“-Buch. Für Orange Book muss das System als Standalone-System
konfiguriert werden .
7
Richtlinien in diesem Buch sind genauso streng wie das Orange-Buch selbst, es ist jedoch für den Einsatz in
Netzwerkumgebungen konzipiert .
1.3.4 Zugangskontrollmethoden
Dezentrale Zugangskontrolle:
Das Zugangskontrollsystem ist nicht auf ein einzelnes Computersystem oder eine Gruppe von Systemen
zentralisiert. Bietet den Vorteil, die Funktionalität eines Zugangskontrollsystems in Fällen bereitzustellen, in denen
die Verbindung zu einem zentralen Zugangskontrollsystem schwierig ist. Im Vergleich zu einem zentralisierten
Zugangskontrollsystem ist es schwierig, ein dezentrales Zugangskontrollsystem aufrechtzuerhalten. Einige
Beispiele hierfür sind eine Windows-Arbeitsgruppe, in der jedes Mitglied der Arbeitsgruppe die Zugriffskontrolle
übernimmt, oder ein Datenbanksystem, das seine eigene Authentifizierung übernimmt.
1.4 Remote-Authentifizierung
Um Remote-Benutzern in kleinen Organisationen eine zuverlässige Authentifizierung zu ermöglichen, ist es möglich,
die Standardauthentifizierungsmethode der Software zu verwenden, die für den Remote-Zugriff verwendet wird. Für
große Organisationen werden die folgenden Authentifizierungsmethoden verwendet: Remote Authentication Dial-In
User Service (RADIUS) und Terminal Access Controller Access Control System (TACACS/TACACS+).
1.4.1 RADIUS
Mithilfe von RADIUS akzeptiert ein Remote-Zugriffsserver die Authentifizierungsdaten des
Zugriffskontrollsubjekts und leitet sie zur Authentifizierung an den RADIUS-Server weiter. Der RADIUS-Server
antwortet dann dem RAS-Server entweder mit Autorisierung oder Ablehnung. Ein großer Vorteil von RADIUS
besteht darin, dass die Kommunikation zwischen dem RADIUS-Server und dem RAS-Server verschlüsselt ist,
was dazu beiträgt, die Gesamtsicherheit der Zugriffskontrolle zu erhöhen.
1.4.2 TACACS
Älter, verwendet keine Verschlüsselung und wird seltener verwendet. Es ermöglicht einen zentralisierten
Zugangskontrollansatz, der alle Zugangskontrolländerungen an einem einzigen Ort isoliert. Wenn der TACACS-
Server die Identifikationsdaten empfängt, gibt er entweder Autorisierungsinformationen zurück oder verweigert
dem Benutzer den Zugriff. Diese Informationen werden im Klartext an den RAS-Server zurückgegeben und der
RAS-Server reagiert entsprechend. 1.4.3 TACACS+
Wie bei TACACS werden auch bei dieser Authentifizierung die Informationen in einem verschlüsselten Format
über das Netzwerk übertragen.
8
Kerberos verfügt über ein Key Distribution Center (KDC), das alle Schlüssel speichert und zentrale
Authentifizierungsdienste bereitstellt. Es verwendet einen Zeitstempel der IT-Tickets, um sicherzustellen, dass
diese nicht kompromittiert werden (dh Nichtabstreitbarkeit), und eine Gesamtkontrollstruktur, die als „ Realm“
bezeichnet wird. Aufgrund der Zeitstempelung ist es wichtig, dass die Uhren der Systeme synchronisiert sind.
Anfällig für Replay-Angriffe, wenn das Ticket innerhalb eines vorgegebenen Zeitrahmens kompromittiert wird.
Der Authentication Service (AS) ist der Teil des KDC, der Clients authentifiziert. Der Ticket Granting Service
(TGS) erstellt die Tickets und stellt sie den Kunden aus.
Benutzeranmeldevorgang:
1. Der Benutzer identifiziert sich und präsentiert dem KDC seine Anmeldeinformationen (Passwort, Smartcard
usw.).
2. Der AS authentifiziert die Anmeldeinformationen.
3. Das TGS stellt ein Ticket Granting Ticket (TGT) aus, das dem Client-Token zugeordnet ist.
Das TGT läuft ab, wenn der Benutzer seine Sitzung beendet (die Verbindung trennt/abmeldet) und wird für
die Dauer der Sitzung lokal zwischengespeichert.
Ressourcenzugriffsprozess:
Dann wie oben
4. Das TGT wird dem KDC zusammen mit Details zu der Remote-Ressource vorgelegt, auf die der Client
Zugriff benötigt.
5. Das KDC gibt ein Sitzungsticket an den Client zurück.
6. Das Sitzungsticket wird der Remote-Ressource vorgelegt und der Zugriff wird gewährt.
Hinweis: Kerberos befasst sich NICHT mit der Verfügbarkeit.
9
2.0 VERWALTUNG
2.1 Grundsätze der Sicherheitsverwaltung
Genehmigung Ein Prozess, durch den ein Zugriffskontrollsubjekt authentifiziert und identifiziert wird. Dem
Subjekt wird eine bestimmte Zugriffsebene oder -art auf das Zugriffskontrollobjekt gewährt.
Identifikation und Die Identifizierung arbeitet mit der Authentifizierung zusammen und ist als ein Prozess
Authentifizierung definiert, durch den die Identität eines Objekts festgestellt wird. Die Identifizierung erfolgt
durch eine Form der Authentifizierung.
Rechenschaftspflicht Verantwortlichkeit innerhalb eines Systems bedeutet, dass jeder, der das System nutzt,
verfolgt und für seine Handlungen zur Rechenschaft gezogen oder verantwortlich gemacht
wird. Beispiel: Audit-Trail oder Protokoll zur Authentifizierung, Audit-Trail oder Protokoll
Unbestreitbarkeit Nichtabstreitbarkeit ist ein Kommunikationsmerkmal, das darauf abzielt, künftige falsche
Ablehnungen einer Beteiligung durch eine der Parteien zu verhindern . Unbestreitbarkeit ist
daher ein wesentliches Element des Vertrauens im E-Business.
Geringste Privilegien Das Prinzip der geringsten Rechte besagt, dass einem Benutzer ausreichend Zugriff auf das
System gewährt werden sollte, damit er die für seine Arbeit erforderlichen Aufgaben
ausführen kann. Erhöhte Zugriffsebenen sollten erst dann gewährt werden, wenn sie für die
Ausführung beruflicher Aufgaben erforderlich sind. Eigentümer der Informationen in einem
System sind für die Informationen verantwortlich und verfügen über die entsprechende
Datenklassifizierung Der Hauptzweck der Datenklassifizierung besteht darin, den Grad der Vertraulichkeit,
Integrität und Verfügbarkeit anzugeben, der für jede Art von Informationen erforderlich ist.
Es trägt dazu bei, sicherzustellen, dass die Daten auf die kostengünstigste Weise geschützt
werden. Über den Grad der Klassifizierung entscheidet stets der Dateneigentümer.
2.2 CIA-Triade
Vertraulichkeit
Vertraulichkeit bedeutet, dass Informationen im System/Netzwerk vor der Offenlegung durch Unbefugte geschützt
sind.
Integrität
Integrität von Informationen innerhalb einer Organisation bedeutet, dass die Informationen vollständig und vollständig
sind und in keiner Weise verändert wurden, außer von Personen, die zur Manipulation berechtigt sind. Die Integrität
eines Computers oder Informationssystems könnte sich auf die Integrität der darin enthaltenen kritischen Informationen
auswirken. Der Verlust der Integrität eines Systems oder der Informationen in diesem System bedeutet, dass den
Informationen nicht mehr vertraut werden kann.
Verfügbarkeit
Verfügbarkeit bedeutet, dass die Informationen genau dann verfügbar sind, wenn sie benötigt werden. Wenn man die
Verfügbarkeit kritischer Informationen innerhalb einer Organisation betrachtet, ist es leicht zu erkennen, warum es so
wichtig ist, dass sie immer verfügbar sind, wenn sie benötigt werden.
2.3 Datenklassifizierung
Um zu entscheiden, welches Schutzniveau und wie viel, wird empfohlen, eine Analyse durchzuführen, die den Wert
von Informationen und Systemressourcen ermittelt. Der Wert kann ermittelt werden, indem die Auswirkungen durch
Datenverlust, unbefugte Offenlegung von Informationen, die Kosten für den Ersatz oder das Ausmaß der
Peinlichkeit/des Reputationsverlusts analysiert werden. Es ist definiert, dass jede Ebene schwerwiegendere Folgen hat,
wenn sie nicht geschützt ist. Denken Sie daran, dass der Dateneigentümer immer über die Klassifizierungsebene
entscheidet. Gemeinsame Klassifizierungsstufen (von der höchsten zur niedrigsten Stufe)
Kommerziell Militär
Vertraulich
Privat sensibel
Öffentlich Streng geheim Geheim
Vertraulich Sensibel, aber
nicht klassifiziert Nicht
klassifiziert
2.4 Phasen des Systemlebenszyklus und Sicherheitsbedenken
• Gilt für Neuentwicklungen sowie Systemverbesserungen und Wartung.
1
0
• Sicherheit sollte in jeder Phase des Zyklus einbezogen werden.
• Aufgrund der zusätzlichen Kosten, Zeit und Mühe sollte die Sicherheit nicht erst am Ende der Entwicklung
thematisiert werden.
• Die Aufgabentrennung sollte in jeder Phase praktiziert werden (z. B. hat der Programmierer keinen
Produktionszugriff).
• Änderungen müssen autorisiert, getestet und aufgezeichnet werden. Änderungen dürfen die Sicherheit des
Systems oder seine Fähigkeit zur Durchsetzung der Sicherheitsrichtlinie nicht beeinträchtigen.
Die sieben Phasen sind:
1. Projektinitiierung (Anforderungsanalyse)
•Erste Studie und Konzeption des Projekts.
InfoSec-Beteiligung:
^ Führen Sie eine Risikobewertung durch, um:
- Definieren Sie die Sensibilität der Informationen und das erforderliche Schutzniveau
- Definieren Sie die Kritikalität von System- und Sicherheitsrisiken
- Stellen Sie sicher, dass regulatorische/rechtliche/datenschutzrechtliche Probleme
berücksichtigt werden und die Sicherheitsstandards eingehalten werden
2. Projektdefinition, Design und Analyse (Softwarepläne und -anforderungen)
• Anforderungen an das Funktions-/Systemdesign
• Stellen Sie sicher, dass die Anforderungen durch die Anwendung erfüllt werden können.
InfoSec-Beteiligung:
^ Bestimmen Sie das akzeptable Risikoniveau (Verlusthöhe, Verlustprozentsatz, zulässige
Abweichung)
^ Identifizieren Sie Sicherheitsanforderungen und -kontrollen
^ Ermitteln Sie die Schwachstellen im Prozess, z. B. Bedrohungen und Schwachstellen
^ Definieren Sie Kontrollen, um die Exposition zu verringern
^ Sorgfaltspflicht, rechtliche Verpflichtungen und angemessene Sorgfalt
3. Systemdesignspezifikation
• Detaillierte Planung funktionaler Komponenten
• Entwurf von Testplänen und Programmsteuerungen
InfoSec-Beteiligung:
^ Integrieren Sie Sicherheitsmechanismen und überprüfen Sie Programmkontrollen
^ Bewerten Sie Verschlüsselungsoptionen
4. Software-Entwicklung
•Schreiben/Implementieren des Codes/der Software
InfoSec-Beteiligung:
^ Entwickeln Sie Code für die Informationssicherheit
^ Implementieren Sie Unit-Tests
^ Dokumentation entwickeln
5. Implementierung, Evaluierung und Test
• Installieren von Systemsoftware und Testen von Software anhand der Anforderungen
• Dokumentation des internen Designs der Software
InfoSec-Beteiligung:
^ Führen Sie Abnahmetests durch
^ Sicherheitssoftware testen
^ Zertifizierung und Akkreditierung (sofern zutreffend)
6. Wartung
•Produktänderungen und Fehlerbehebungen
InfoSec-Beteiligung:
^ Penetrationstests und Schwachstellenbewertung
^ Neuzertifizierung
7. Überarbeitung oder Entsorgung
• Wesentliche Änderung am Produkt
• Bewertung neuer Anforderungen und Entscheidung zum Ersetzen statt Neuprogrammieren
InfoSec-Beteiligung:
^ Bewertung schwerwiegender Sicherheitslücken
^ Sicherheitstests wichtiger Änderungen
1
1
2.5 Due Diligence / Sorgfaltspflicht
Die Konzepte der Sorgfaltspflicht und der gebotenen Sorgfalt erfordern, dass eine Organisation im Vergleich zu ihrer
Branche gute Geschäftspraktiken anwendet.
Unter Due Diligence versteht man das kontinuierliche Bemühen, sicherzustellen, dass die richtigen Richtlinien,
Verfahren und Standards vorhanden sind und befolgt werden. Due Diligence kann durch verschiedene gesetzliche
Anforderungen in der Branche der Organisation oder die Einhaltung staatlicher Regulierungsstandards vorgeschrieben
sein.
Ein Beispiel für Due Care ist die Schulung von Mitarbeitern im Sicherheitsbewusstsein – im Gegensatz zur einfachen
Erstellung einer Richtlinie ohne Umsetzungsplan oder Folgemaßnahmen. Ein weiteres Beispiel ist die Verpflichtung
von Mitarbeitern, eine Erklärung zu unterzeichnen, dass sie die entsprechenden Nutzungsrichtlinien gelesen und
verstanden haben.
Laienhaft ausgedrückt ist Due Diligence die Verantwortung eines Unternehmens , Probleme zu untersuchen und zu
identifizieren , und Due Diligence bedeutet, etwas gegen die Ergebnisse zu unternehmen .
Sobald ein System aufgebaut ist, beginnt der Zertifizierungsprozess , bei dem das System auf alle Sicherheits- und
Funktionsanforderungen getestet wird. Wenn das System alle Anforderungen erfüllt, erhält es die Akkreditierung .
Anschließend werden akkreditierte Systeme in die betriebliche Umgebung übernommen . Diese Akzeptanz ist darauf
zurückzuführen, dass die Eigentümer und Benutzer des Systems nun ein angemessenes Maß an Sicherheit haben, dass
das System sowohl aus Sicherheits- als auch aus funktionaler Sicht wie vorgesehen funktioniert.
2.7 Daten-/Informationsspeicherung
Primär : Hauptspeicher, auf den die CPU direkt zugreifen kann – flüchtig und verliert bei Stromausfall seinen Wert.
Sekundär : Massenspeichergeräte (Festplatte, Diskettenlaufwerk, Bänder, CDs). Behält die Daten auch dann bei, wenn
der Computer ausgeschaltet ist.
Echter (physischer) Speicher : Bezeichnet den Hauptspeicher oder den Arbeitsspeicher (RAM).
Virtueller Speicher : „Imaginärer“ Speicherbereich, der vom Betriebssystem unterstützt und in Verbindung mit
Hardware implementiert wird.
RAM (Random Access Memory) : Kann Daten lesen und schreiben.
ROM (Nur-Lese-Speicher) : Kann nur Daten lesen und Anweisungen zum Starten des Computers speichern.
PROM (Programmable Read Only Memory) : Speicherchip, auf dem Programme gespeichert werden können. Es
kann jedoch nicht gelöscht und zum Speichern anderer Daten verwendet werden.
EPROM (Erasable Programmable Read Only Memory) : Kann durch Einwirkung von ultraviolettem Licht gelöscht
werden.
EEPROM (Electrically Erasable...PROM) : Kann durch Einwirkung elektrischer Ladung gelöscht werden.
2.8 Systemsicherheitsarchitektur
Behandelt sich speziell mit den Mechanismen innerhalb eines Systems, die sicherstellen, dass Informationen während
der Verarbeitung oder Nutzung nicht manipuliert werden . Verschiedene Informationsebenen werden entsprechend
ihrer Sensibilität gekennzeichnet und klassifiziert.
Es gibt drei gängige Modi zur Steuerung des Zugriffs auf Systeme, die vertrauliche Informationen enthalten: Hinweis:
Bei allen handelt es sich um MAC-Modelle.
2.8.1 System-High-Modus
Für ALLE Informationen im System ist eine entsprechende Freigabe erforderlich. Alle Benutzer, die Zugriff
haben, müssen über eine Sicherheitsfreigabe verfügen, die ihren Zugriff autorisiert. Obwohl alle
Benutzer Zugriff haben, müssen sie möglicherweise nicht alle Informationen kennen, da es verschiedene
Ebenen der Informationsklassifizierung gibt. Die Ebenen der Informationsklassifizierung sind deutlich
gekennzeichnet, um die Zugriffsanforderungen deutlich zu machen. Alle Benutzer können je nach
Informationsbedarf auf EINIGE Daten zugreifen.
1
2
2.8.2 Fachmodus
Für das HÖCHSTE Maß an Informationen im System ist die entsprechende Freigabe erforderlich. Alle
Benutzer, die Zugriff auf das System haben, müssen über eine Sicherheitsfreigabe verfügen, die ihren
Zugriff autorisiert. Jeder Benutzer ist nur dann berechtigt, auf die Informationen zuzugreifen, wenn eine
„Need-to-know“-Anforderung begründet werden kann. Ein strenger Dokumentationsprozess verfolgt den
jedem Benutzer gewährten Zugriff und die Person, die den Zugriff gewährt hat. Alle Benutzer können auf
EINIGE Daten zugreifen, je nach Informationsbedarf und formeller Zugriffsgenehmigung.
1
3
Beim Konfigurationsmanagement handelt es sich um den Prozess der Identifizierung, Analyse und Steuerung der
Software und Hardware eines Systems. Der Prozess beginnt mit der Anforderung einer Konfigurationsänderung, die an
das Configuration Control Board (CCB) gesendet wird. Der Vorstand prüft die Auswirkungen der Änderung und
genehmigt sie oder lehnt sie ab.
Zur Änderungskontrolle/Konfigurationsverwaltung verwendete Tools: Prüfsumme (z. B. MD5-Hash), digitale
Signaturen, IDS, Dateiintegritätsmonitore, Unternehmenssicherheitsmanager, Softwarekonfigurationsverwaltung. Diese
Tools können alle verwendet werden, um die Integrität sowohl der Produktions- als auch der
Entwicklungsdateien/Software zu überprüfen und sicherzustellen, dass das Unternehmen keinen Ausfall aufgrund
schlechter Änderungen erleidet (d. h. Änderungen, die korrekt geplant, aber beispielsweise aufgrund beschädigter
Dateien mit Fehlern umgesetzt wurden). .). Sie können auch dabei helfen, „goldene Bilder“ von Produktionsdaten/-
konfigurationen zu erstellen.
2.13 Sicherheitsbewusstsein
Das schwächste Glied in jedem Sicherheitsprogramm in jeder Organisation sind die Benutzer. Ein Teil eines
Qualitätssicherheitsprogramms besteht darin, den Benutzern beizubringen, was Sicherheit für das Unternehmen
bedeutet und wie sich jeder Benutzer auf den Prozess auswirkt
• Machen Sie Sicherheit zu einem Teil des Einstellungsprozesses.
• Holen Sie sich Unterstützung vom oberen Management.
• Bereitstellung maßgeschneiderter Sicherheits- und Richtlinienschulungen:
- Sicherheitsbezogene Berufsausbildung für Bediener
- Sensibilisierungsschulung für bestimmte Abteilungen oder Personalgruppen mit sicherheitsrelevanten
Positionen
- Technische Sicherheitsschulung für IT-Supportpersonal und Systemadministratoren
- Fortbildung für Sicherheitsfachkräfte und Informationssystemprüfer.
- Sicherheitsschulung für leitende Manager, Funktionsmanager und Geschäftseinheitsmanager/andere
Gruppenleiter.
1
4
• Führen Sie Stichprobenkontrollen am sauberen Schreibtisch durch.
• Mit gutem Beispiel vorangehen.
Initialisierung und Verfassen eines Vorschlags an das Management, in dem die Ziele der Richtlinie
Bewertung
Entwicklung dargelegt werden.
Entwerfen und Verfassen der eigentlichen Richtlinie unter Einbeziehung der
Genehmigung vereinbarten
Der Ziele.
Prozess der Vorlage der Richtlinie bei der Genehmigungsstelle.
Veröffentlichung Veröffentlichung und Verteilung der Richtlinie innerhalb der Organisation.
Implementierung Umsetzung und Durchsetzung der Ziele der Politik.
Wartung Regelmäßige Überprüfung der Richtlinie, um die Aktualität sicherzustellen
(möglicherweise auf geplanter Basis).
1
5
3.0 PRÜFUNG UND ÜBERWACHUNG
Beim Auditing handelt es sich um den Prozess zur Überprüfung , ob ein bestimmtes System, eine bestimmte
Steuerung, ein bestimmter Prozess, ein bestimmter Mechanismus oder eine bestimmte Funktion eine definierte Liste
von Kriterien erfüllt . Bietet Sicherheitsmanagern die Möglichkeit, die Einhaltung einer bestimmten Richtlinie oder
eines bestimmten Standards festzustellen . Wird häufig verwendet, um der Geschäftsleitung Berichte über die
Wirksamkeit von Sicherheitskontrollen bereitzustellen . Bei der Überwachung handelt es sich um den Prozess, bei
dem Informationen gesammelt werden, um Sicherheitsereignisse zu identifizieren und in einem vorab beschriebenen
Format zu melden.
3.1 Kontrolltypen
Richtlinie Wird normalerweise vom Management oder Administratoren festgelegt oder um
sicherzustellen, dass die erforderlichen Aktionen oder Aktivitäten zur Aufrechterhaltung der
Vorbeugend Richtlinien-
Um Personenoder
oderSystemintegrität
Prozesse daran stattfinden.
zu hindern, Aktionen oder Aktivitäten zu initiieren, die
möglicherweise gegen die Richtlinie verstoßen, für die die Kontrolle entwickelt wurde.
Detektiv Um Aktionen oder Aktivitäten aus beliebigen Quellen zu identifizieren, die gegen die
Richtlinie verstoßen, für die die Kontrolle entwickelt wurde. Detektivkontrollen dienen
Korrigierend Um auf eine Situation zu reagieren, in der gegen eine Richtlinie verstoßen wurde. Sie
werden oft als Gegenmaßnahmen bezeichnet und wirken automatisch, um zu verhindern,
dass die bestimmte Aktion/Aktivität, die gegen eine Richtlinie verstößt, schwerwiegender
Erholung Um auf eine Situation zu reagieren, in der gegen eine Richtlinie verstoßen wurde.
Wiederherstellungskontrollen versuchen, das System oder die Prozesse im Zusammenhang
mit der Richtlinienverletzung in ihren ursprünglichen Zustand zurückzusetzen .
3.2 Sicherheitsaudits
Der Auditierungsprozess stellt einen klar definierten Satz von Verfahren und Protokollen bereit, um die Einhaltung
oder Abweichung von geltenden Standards, Vorschriften usw. zu messen.
Prüfungsziele sollten mit Governance gekoppelt werden. Stellt sicher, dass die Prüfungsziele mit den Geschäftszielen
übereinstimmen. Governance berücksichtigt organisatorische Beziehungen und Prozesse, die sich direkt auf das
gesamte Unternehmen auswirken.
Sobald das Ziel eines Audits klar definiert ist, können die zur Zielerreichung erforderlichen Kontrollen geplant
werden – dies wird oft als Kontrollziel bezeichnet.
3.2.2 Prüfungsprozess
Das Verteidigungsministerium (DoD) stellt detaillierte Schritte bereit, die speziell für eine IT-Prüfung
gelten:
1. Planen Sie das Audit - Verstehen Sie den geschäftlichen Kontext des Sicherheitsaudits
- Holen Sie die erforderlichen Genehmigungen von der Geschäftsleitung und den
gesetzlichen Vertretern ein
- Erhalten Sie nach Möglichkeit historische Informationen zu früheren Audits
- Informieren Sie sich über die geltenden Regulierungsgesetze
mit der Umgebung
2. Bestimmen Sie die - Bewerten Sie die aktuelle verbundenen
Sicherheitslage Risikobedingungen
mithilfe eines risikobasierten
vorhandenen Ansatzes
Kontrollen und das - Bewerten Sie die Wirksamkeit bestehender Sicherheitskontrollen
Risikoprofil - Führen Sie eine Risikobewertung zur Erkennung/Kontrolle durch
3. Führen Sie - Bestimmen Sie die Wirksamkeit von Richtlinien und Verfahren
Compliance-Tests - Bestimmen Sie die Wirksamkeit der Aufgabentrennung
4. Führen Sie - Überprüfen Sie , ob sich die Sicherheitskontrollen wie erwartet verhalten. -
substanzielle Tests Testen Sie die Kontrollen in der Praxis
1
6
5. Bestimmen Sie die - Wenn die gefundenen Sicherheitslücken ausgeführt würden, welche konkreten
Wesentlichkeit der ($£) Auswirkungen auf das Unternehmen und welche immateriellen
gefundenen (Reputations-) Auswirkungen hätte das?
6. Präsentieren Sie die - Erstellen Sie den Prüfungsbericht und das Prüfungsurteil
Ergebnisse - Erstellen Sie Empfehlungen
3.2.3 Audit-Datenquellen (S. 192)
Prüfungsquellen sind Orte, an denen Prüfungsdaten zur Bewertung und Analyse gesammelt werden
können. Der Prüfer sollte stets die Objektivität der Informationsquelle berücksichtigen . Prüfquellen können
an verschiedenen Orten gesammelt werden, z. B.:
- Organigramme - Hardware- und Softwareinventuren
- Diagramme der Netzwerktopologie - Informelle Interviews mit Mitarbeitern
- Geschäftsprozess- und Entwicklungsdokumentation – Frühere Auditberichte
3.2.4 Buchungsprotokolle
Prüfpfade sind eine Gruppe von Protokollen oder relevanten Informationen, die den Beweissatz für eine
bestimmte Aktivität bilden. Für jede auf einem Informationssystem durchgeführte Aktion sollte ein
relevanter Protokolleintrag vorhanden sein, der Informationen über den Namen des Systems, die Benutzer-
ID des Benutzers, die durchgeführte Aktion und das Ergebnis der Aktion enthält.
Einer der schwierigsten Aspekte bei der Erstellung eines Prüfpfads ist die Gewährleistung der Integrität
des Prüfpfads .
Die Integrität des Prüfpfads ist für die Ereignisrekonstruktion eines Sicherheitsvorfalls von entscheidender
Bedeutung. Es ist wichtig, den Prüfpfad vor unbefugtem Zugriff und Protokollmanipulation zu schützen.
Die Verwendung einer Central Logging Facility (CLF) zur Verwaltung unterschiedlicher Systemprotokolle
wird empfohlen . Auch Backups von Audit-Logs sollten in Betracht gezogen werden.
Audit-Trails bieten eine Methode zur Nachverfolgung oder Protokollierung, mit der sicherheitsrelevante
Aktivitäten nachverfolgt werden können. Zu den nützlichen Prüfpfaden gehören:
- Passwortänderungen - Kontoerstellung und -löschung
- Privilegierte Nutzung - Ressourcenzugriff
- Eskalation von Berechtigungen - Authentifizierungsfehler
Systemereignisse stellen Auslöser bereit, die im Audit-Trail erfasst und zur Darstellung eines
Aktivitätsmusters verwendet werden. Im Folgenden finden Sie Beispiele für verfolgte Ereignisse:
- Starten und Herunterfahren - Administrator-/Betreiberaktionen
- Anmelden und abmelden - Verweigerung des Ressourcenzugriffs
- Objekt erstellen, löschen und ändern - Genehmigungen für den
Ressourcenzugriff
Die Stichprobenziehung und Datenextraktion erfolgt, wenn keine Originaldaten verfügbar sind . In
diesem Fall müsste der Administrator Erhebungstechniken wie Interviews oder Fragebögen verwenden, um
die Daten aus einer Gruppe von Befragten zu extrahieren. Mithilfe der Datenerfassung können sie
spezifische Informationen extrahieren. Dies wird am häufigsten zur Erkennung anomaler Aktivität
verwendet.
Aufbewahrungsfristen geben an, wie lange Medien aufbewahrt werden müssen, um behördlichen
Auflagen zu entsprechen. Die entscheidende Frage lautet: „Wie lange ist lang genug?“ Hängt weitgehend
von regulatorischen/Compliance-Fragen ab.
• Penetrationstests (S. 201): Klassifiziert als proaktives Sicherheitsaudit, bei dem Sicherheitskontrollen
mithilfe einer Simulation von Aktionen getestet werden, die von echten Angreifern ausgeführt werden
können.
1
7
Bei der Vorbereitung eines Penetrationstests muss eine Liste der stattfindenden Angriffe erstellt bzw.
kartiert werden. Diese Angriffsliste kann mit einer Audit-Checkliste verglichen werden. Ein
verantwortungsvoller Penetrationstest erfordert eine sorgfältige Koordination und Planung, um die
Wahrscheinlichkeit negativer Auswirkungen auf ein Unternehmen zu minimieren.
Ein Penetrationstest ist der autorisierte, geplante und systematische Prozess , bei dem bekannte
Schwachstellen genutzt und ausgenutzt werden, um einen Eingriff in Host-, Netzwerk-, physische oder
Anwendungsressourcen durchzuführen.
Checkliste Audit (S.198): Standard-Auditfragen werden als Vorlage aufbereitet und für eine Vielzahl
von Organisationen (z. B. SPRINT) verwendet.
Wenn sich ein Prüfer zu sehr auf die Checkliste verlässt und keine eigene Überprüfung der
zugehörigen Details auf der Grundlage spezifischer Beobachtungen in der Umgebung durchführt,
könnte eine schwerwiegende Sicherheitslücke unbemerkt bleiben. Das Gleiche gilt für Softwaretools,
die den Prüfprozess automatisieren und/oder auf Sicherheitslücken prüfen (siehe CAATs unten).
Der Vorteil des Einsatzes von CAATs liegt in der Automatisierung manueller Aufgaben zur Datenanalyse.
Die Gefahr ihrer Verwendung besteht darin, dass man sich auf Werkzeuge verlässt, die die menschliche
Beobachtung und Intuition ersetzen . Prüfer sollten CAATs verwenden, um Daten auf unterschiedliche
Weise umfassend zu testen, die Datenintegrität zu testen, Trends, Anomalien und Ausnahmen zu
identifizieren und kreative Ansätze für Prüfungen zu fördern und dabei diese Tools zu nutzen.
Einige Beispiele für (Mainframe-basierte) CAATs sind: EZTrieve, CA-PanAudit, FocAudit und SAS. PCs
können auch für Tabellenkalkulations-/Datenbankprogramme zur Prüfung verwendet werden, oder ein
GAS-Tool (Generalize Audit Software) kann zur Durchführung dieser Prüfungsfunktionen verwendet
werden – z. B. Integrated Development Environment Applicatin (IDEA).
Ein CLF kann unterschiedliche Daten aus mehreren Systemen sammeln und integrieren und durch
Datenkorrelation dabei helfen, ein Angriffsmuster zu bestimmen. Es kann auch Diskrepanzen zwischen
Remote-Protokollen und Protokollen aufdecken, die auf einem geschützten Server gespeichert sind – auf
diese Weise kann es Protokollmanipulationen erkennen.
1
8
3.3 Berichts- und Überwachungsmechanismus
Die Überwachung kann je nach Bedarf und Wichtigkeit in Echtzeit, Ad-hoc oder passiv erfolgen. Um die
Systemsicherheit auf dem neuesten Stand zu halten, müssen Sicherheitsadministratoren das System ständig
überwachen und auf mögliche Angriffe achten. Die Überwachung kann automatisch oder manuell erfolgen, in beiden
Fällen sollten jedoch gute Richtlinien und Verfahren zur ständigen Überwachung vorhanden sein.
Warnbanner warnen die Benutzer von Systemen vor der Einhaltung akzeptabler Nutzungsrichtlinien und ihrer
gesetzlichen Haftung. Dies wird den Prozess der rechtlichen Anforderungen bei der Verfolgung böswilliger Benutzer
ergänzen. Darüber hinaus warnen die Banner alle Benutzer, dass alles, was sie auf den Systemen tun, einer
Überwachung unterliegt.
Bei der Tastenanschlagüberwachung handelt es sich um einen Prozess, bei dem Computersystemadministratoren
sowohl die von einem Computerbenutzer eingegebenen Tastenanschläge als auch die Reaktion des Computers
während einer Benutzer-zu-Computer-Sitzung anzeigen oder aufzeichnen.
Durch die Verkehrsanalyse können über das Kabel erfasste Daten in einem für Menschen lesbaren Format
gemeldet werden, damit Maßnahmen ergriffen werden können.
Die Trendanalyse stützt sich auf Rückschlüsse, die im Laufe der Zeit aus historischen Daten (hauptsächlich
Verkehr) gezogen werden. Kann zeigen, wie eine Organisation im Laufe der Zeit die Einhaltung von Richtlinien
(oder was auch immer geprüft wird) verbessert oder verringert.
Die Ereignisüberwachung stellt Warnungen oder Benachrichtigungen bereit, wenn ein Verstoß gegen die Richtlinie
festgestellt wird. Normalerweise fallen einem IDSs ein, aber auch Firewall-Protokolle, Server-/App-Protokolle und
viele andere Quellen können auf Ereignisauslöser überwacht werden. Closed Circuit Television (CCTV) überwacht
die körperliche Aktivität von Personen
Die Hardwareüberwachung dient der Fehlererkennung und die Softwareüberwachung der Erkennung illegaler
Softwareinstallationen.
Alarme und Signale funktionieren mit IDS. Durch einen Alarm kann ein Administrator auf das Eintreten eines
bestimmten Ereignisses aufmerksam gemacht werden. Dies kann dem Administrator die Möglichkeit geben, einen
Angriff abzuwehren oder etwas zu beheben, bevor sich die Situation verschlimmert. Diese Benachrichtigungen
können Paging, das Anrufen einer Telefonnummer und das Übermitteln einer Nachricht oder die Benachrichtigung
des zentralen Überwachungspersonals umfassen
Verstoßberichte werden häufig bei der Überwachung eines Zugangskontrollsystems verwendet. Diese Art von
Bericht zeigt grundsätzlich alle unbefugten Zugriffsversuche an. Dies könnte einfach eine Liste der gemeldeten
fehlgeschlagenen Anmeldeversuche sein. Siehe auch Clipping-Ebenen S. 17
Honeypots werden von den Organisationen bewusst betrieben, um das Verhalten der Angreifer zu untersuchen und
die Aufmerksamkeit von anderen potenziellen Zielen abzulenken.
Missbrauchsdetektoren analysieren die Systemaktivität und suchen nach Ereignissen oder Ereignisgruppen,
die einem vordefinierten Ereignismuster entsprechen, das einen bekannten Angriff beschreibt. Wird manchmal
auch als „signaturbasierte Erkennung“ bezeichnet. Die in kommerziellen Produkten am häufigsten verwendete
Form der Missbrauchserkennung spezifiziert jedes Muster von Ereignissen, die einem Angriff entsprechen, als
separate Signatur
Intrusion Detection Systems (IDS) geben eine Warnung aus, wenn eine Anomalie auftritt, die nicht mit einer
vordefinierten Grundlinie übereinstimmt, oder wenn die Netzwerkaktivität einem bestimmten Muster entspricht, das
als Angriff erkannt werden kann. Es gibt zwei Hauptarten der Einbruchserkennung:
- Netzwerkbasiertes IDS (NIDS), das den gesamten Netzwerkverkehr abhört und über die Ergebnisse berichtet.
- Hostbasiertes IDS (HIDS), das auf einem bestimmten System ausgeführt wird und nur über Elemente berichtet, die
dieses System betreffen. Einbruchmeldesysteme nutzen zwei Ansätze:
Brute-Force-Angriff: Bei dieser Art von Angriff wird systematisch jede erdenkliche Kombination aus Buchstaben,
1
9
Zahlen und Symbolen gegen das Passwort ausprobiert, bis es entschlüsselt wird. Es kann unglaublich lange dauern,
da verschiedene Permutationen und Kombinationen ausprobiert werden müssen.
Denial of Service (DoS): Eine Situation, in der ein Umstand, entweder absichtlich oder versehentlich, verhindert,
dass das System wie vorgesehen funktioniert, oder berechtigte Benutzer daran hindert, diesen Dienst zu nutzen. In
bestimmten Fällen funktioniert das System möglicherweise genau wie vorgesehen, es war jedoch nie dafür gedacht,
die Belastung, den Umfang oder die ihm auferlegten Parameter zu bewältigen. Ein Denial-of-Service-Angriff ist
durch den expliziten Versuch eines Angreifers gekennzeichnet, legitime Benutzer eines Dienstes an der Nutzung
dieses Dienstes zu hindern. Beispiele beinhalten:
- Versucht, ein Netzwerk zu „überfluten“ und dadurch legitimen Netzwerkverkehr zu verhindern.
- Versucht, Verbindungen zwischen zwei Maschinen zu unterbrechen und dadurch den Zugriff auf einen Dienst zu
verhindern.
- Versucht, den Zugriff einer bestimmten Person auf einen Dienst zu verhindern.
- Versuche, den Dienst für ein bestimmtes System oder eine bestimmte Person zu unterbrechen.
Distributed Denial of Service (DDoS): Ähnlich einem DoS-Angriff, aber der Angreifer nutzt andere Systeme, um
den Denial-of-Service-Angriff zu starten. Auf dem „Slave“-System könnte ein Trojanisches Pferd platziert werden,
das es dem Angreifer ermöglicht, den Angriff von diesem System aus zu starten.
Spoofing: Spoofing ist eine Form des Angriffs, bei der der Eindringling vorgibt, ein anderes System zu sein und
versucht, Daten und Kommunikation bereitzustellen/zu erhalten, die für das ursprüngliche System bestimmt waren.
Dies kann auf verschiedene Arten erfolgen, einschließlich IP-Spoofing, Session-Hijacking und Address Resolution
Protocol (ARP)-Spoofing.
Man-in-the-Middle-Angriffe: Sie werden durchgeführt, indem das System eines Eindringlings effektiv in die Mitte
des Kommunikationspfads zwischen zwei anderen Systemen im Netzwerk eingefügt wird. Auf diese Weise kann ein
Angreifer beide Seiten der Konversation zwischen den Systemen sehen und Daten direkt aus dem
Kommunikationsstrom abrufen. Darüber hinaus kann der Eindringling Daten in den Kommunikationsstrom einfügen,
was es ihm ermöglichen könnte, umfangreichere Angriffe durchzuführen oder mehr nicht autorisierte Daten vom
Hostsystem zu erhalten.
Spamming-Angriffe: Spam oder das Versenden unerwünschter E-Mail-Nachrichten werden in der Regel eher als
Ärgernis denn als Angriff angesehen, es kann aber auch beides sein. Es verlangsamt das System und macht es nicht
mehr in der Lage, legitime Nachrichten zu verarbeiten. Darüber hinaus verfügen Mailserver über eine begrenzte
Speicherkapazität, die durch das Senden einer großen Anzahl von Nachrichten an den Server überfüllt werden kann,
was effektiv zu einem DoS-Angriff auf den Mailserver führen kann.
Sniffing: Der Prozess des Abhörens/Erfassens des über das Netzwerk fließenden Datenverkehrs entweder mithilfe
eines dedizierten Geräts oder eines Systems, das mit spezieller Software und einer Netzwerkkarte im Promiscuous-
Modus konfiguriert ist. Ein Sniffer sitzt grundsätzlich im Netzwerk und lauscht auf den gesamten Datenverkehr, der
über das Netzwerk fließt. Die mit dem Sniffer verbundene Software ist dann in der Lage, den erfassten Datenverkehr
zu filtern, sodass der Eindringling Passwörter und andere im Klartext über das Netzwerk gesendete Daten finden
kann. Sniffer erfüllen in der Informationstechnologie eine wichtige Funktion, da sie es Netzwerkanalysten
ermöglichen, Netzwerkprobleme zu beheben. In den Händen von Eindringlingen können sie jedoch auch sehr
mächtige Waffen sein.
3.4 STURM
TEMPEST ist der Codename der US-Regierung für eine Reihe von Standards zur Begrenzung elektrischer oder
elektromagnetischer Strahlungsemissionen von elektronischen Geräten wie Mikrochips, Monitoren oder Druckern.
Dadurch wird sichergestellt, dass Geräte nicht anfällig für Angriffe wie Van Eck Phreaking sind.
3.5 Clipping-Level
Die Verwendung von Begrenzungsstufen bezieht sich auf das Festlegen zulässiger Schwellenwerte für eine
gemeldete Aktivität . Beschneidungsstufen legen einen Grundwert für normale Benutzerfehler fest, und nur Verstöße,
die diesen Schwellenwert überschreiten, werden aufgezeichnet, um zu analysieren , warum die Verstöße aufgetreten
sind.
Beispielsweise kann für die Meldung fehlgeschlagener Anmeldeversuche an einem Arbeitsplatzrechner eine
Beschneidungsstufe von drei festgelegt werden. Daher werden drei oder weniger Anmeldeversuche einer Person an
einem Arbeitsplatz nicht als Verstoß gemeldet (wodurch die Überprüfung normaler Anmeldeeintragsfehler entfällt).
2
0
4.0 RISIKO, ANTWORT UND WIEDERHERSTELLUNG
Risikomanagement Identifizierung, Messung und Kontrolle des Risikos.
Risikobewertung Prozess der Bestimmung des Verhältnisses von Bedrohungen zu Schwachstellen und den
vorhandenen Kontrollen sowie der daraus resultierenden Auswirkungen (objektiver Prozess).
Risikoanalyse Mithilfe eines Risikoanalyseverfahrens wird das Gesamtrisiko ermittelt (subjektives
Verfahren). Die negativen Auswirkungen können ein Verlust der Integrität, Verfügbarkeit
oder Vertraulichkeit sein. Die RA sollte Kontrollen empfehlen, um das Risiko zu mindern
(dh Gegenmaßnahmen).
4.1 Risikomanagement (Risiken, Bedrohungen, Schwachstellen und Gefährdungen)
Risikomanagement ist der zyklische Prozess der Identifizierung, Messung und Kontrolle von Verlusten im Zusammenhang
mit unerwünschten Ereignissen. Beinhaltet Risikoanalyse, Auswahl/Bewertung von Schutzmaßnahmen, Kosten-Nutzen-
Analyse, Umsetzung von Schutzmaßnahmen/Gegenmaßnahmen usw. Besteht aus mehreren Schritten (S. 231 SSCP):
Identifikation Jedes potenziell schädliche Risiko wird identifiziert.
Bewertung Die Folgen einer potenziellen Bedrohung werden ermittelt und die Wahrscheinlichkeit und
Häufigkeit des Eintretens eines Risikos analysiert.
Planung Die gesammelten Daten werden in ein aussagekräftiges Format gebracht, das zur Entwicklung von
Strategien zur Verringerung oder Beseitigung der Auswirkungen eines Risikos verwendet wird.
Überwachung Risiken werden zyklisch verfolgt und Strategien bewertet – das heißt, auch wenn ein Risiko
behandelt wurde, kann es nicht vergessen werden.
Kontrolle Es werden Schritte unternommen, um Pläne zu korrigieren, die nicht zur Verbesserung des
Risikomanagements beitragen
Sicherheitslücke: Schwachstelle in einem Informationssystem, die von einem Bedrohungsagenten ausgenutzt werden
könnte (z. B. Softwarefehler). Bedrohung: Jede potenzielle Gefahr , die einem Informationssystem schaden kann –
zufällig oder vorsätzlich (z. B. Hacker). Risiko: Ist die Wahrscheinlichkeit , dass ein Bedrohungsagent eine Schwachstelle
ausnutzt .
Risiko = Bedrohung x Schwachstelle
Gefährdung: Ein Fall, in dem Sie Verlusten durch einen Bedrohungsagenten ausgesetzt sind.
Vermögenswerte: Die mit dem System verbundenen Geschäftsressourcen (materiell und immateriell). Dazu gehören:
Hardware, Software, Personal, Dokumentation und Informationskommunikation usw. Der teilweise oder vollständige
Verlust von Vermögenswerten könnte die Vertraulichkeit, Integrität oder Verfügbarkeit der Systeminformationen
beeinträchtigen.
Kontrollen: Werden eingerichtet, um Risiken zu reduzieren, zu mindern oder zu übertragen. Diese können physischer,
administrativer oder technischer Natur sein (siehe S. 4). Sie können auch abschreckend, präventiv, korrigierend oder
detektivisch wirken (siehe S. 14).
Schutzmaßnahmen: Kontrollen, die einen gewissen Schutz für Vermögenswerte bieten.
Gegenmaßnahmen: Kontrollen, die als Ergebnis einer Risikoanalyse eingeführt werden, um die Anfälligkeit zu
verringern.
Risikominderung: Der Prozess der Auswahl und Implementierung von Kontrollen, um das Risiko auf ein akzeptables
Maß zu reduzieren
Hinweis: Risiken können reduziert , akzeptiert , gemanagt , gemindert , übertragen werden oder es kann davon
ausgegangen werden, dass sie einer zusätzlichen Analyse bedürfen.
4.2 Risikoanalyse
Um Risiken zu identifizieren und zu analysieren, müssen wir eine Risikoanalyse durchführen. Zwei allgemeine Methoden
zur Risikoanalyse.
4.2.1 Quantitative Risikoanalyse : Die Ergebnisse zeigen die Menge in Bezug auf den Wert (Geld). Es
werden die tatsächlichen Zahlen in Bezug auf die Kosten für Gegenmaßnahmen und die Höhe des Schadens
angegeben, der entstehen kann. Der Prozess ist mathematisch und wird als Risikomodellierung bezeichnet,
basierend auf Wahrscheinlichkeitsmodellen.
AV = Vermögenswert ($ € )
EF (Exposure Factor) [Max 100 %] = Prozentsatz des Vermögensverlusts, der durch mutmaßlich erfolgreiche
Angriffe verursacht wird. SLE (Single Loss Expectancy) [sind die Kosten] = Vermögenswert x Risikofaktor
ARO (Annualized Rate of Occurrence) = Geschätzte Häufigkeit, mit der eine Bedrohung innerhalb eines
Jahres auftritt = Wahrscheinlichkeit, dass ein Ereignis eintritt x die Häufigkeit, mit der es in einem einzelnen
Jahr auftreten könnte .
ALE (Annualisierte Verlusterwartung) = SLE x ARO
ROI (Return on Investment) = ALE / Annualisierte Kosten für Gegenmaßnahmen ($) [Im Allgemeinen
sollten Gegenmaßnahmen ergriffen werden, wenn der ROI größer als 1,0 ist.]
Kosten-/Nutzenanalyse = Vergleicht die Kosten einer Kontrolle mit den Vorteilen [ALE (vorher) – ALE
2
1
(nachher) – Jährliche Kosten = Wert des Schutzes] (Beispiele finden Sie auf Seite 267 des SSCP)
4.2.2 Qualitative Risikoanalyse: Gehen Sie verschiedene Risikoszenarien durch und bewerten Sie die
Schwere der Bedrohungen und die Sensibilität der Vermögenswerte. Dies liefert subjektivere Ergebnisse auf
höherem Niveau als die quantitative Risikoanalyse.
2
2
Geschäftsbereiche innerhalb der Organisation zu identifizieren (anschließend befragen Sie jeden, um seine
Kritikalität zu bestimmen).
4.4.5 Testen von Notfallwiederherstellungsplänen: Es gibt verschiedene Methoden zum Testen des
DRP:
•verteilt.
Checklistentest: Kopien des Plans werden zur Überprüfung an das Management/den Teilnehmer
•um denStrukturierter Walkthrough-Test: Das Management der Geschäftseinheit trifft sich in einem Raum,
Plan zu besprechen.
• Simulationstest: Alle Supportmitarbeiter treffen sich zu einer Übungssitzung.
•Staging)
Paralleler Test: Vollständiger Live-Test ohne Herunterfahren des Betriebssystems (z. B. beim
•Prozessen.
Vollunterbrechungstest: Normale Produktionsunterbrechung mit echten Disaster-Recovery-
2
3
Eine Beweissicherungskette gibt Aufschluss darüber, wo sich ein Beweisstück zu einem bestimmten Zeitpunkt befand und
wer dafür verantwortlich war. Dies trägt dazu bei, die Integrität der Beweise sicherzustellen.
Bester Beweis : Original- oder Primärbeweis statt Kopie oder Duplikat.
Sekundär : Eine Kopie des Beweismittels oder eine mündliche Beschreibung seines Inhalts.
Direkt : Beweist/widerlegt eine bestimmte Handlung durch mündliche Aussage auf der Grundlage der
gesammelten Informationen
Die fünf Sinne des Zeugen.
Echt : Materielle Gegenstände/physische Beweise.
Fazit : Unbestreitbar – hat Vorrang vor allen anderen Beweisen.
Meinungen : Zwei verschiedene Typen: Experte – kann eine Meinung abgeben, die auf persönlichem Fachwissen
oder Fakten basiert.
Nichtexperte – darf nur über Tatsachen aussagen.
Indizien : Schlussfolgerung von Informationen aus anderen, intermediären, relevanten Fakten.
Dokumentarfilm : Gedruckte Geschäftsunterlagen, Handbücher, Ausdrucke.
Demonstrativ : Wird zur Unterstützung einer Jury verwendet (Diagramme, Illustrationen usw.).
Bestätigend : Unterstützende Beweise, die dazu dienen, eine Idee oder einen Standpunkt zu beweisen. Es kann nicht allein
stehen, sondern wird als ergänzendes Hilfsmittel zum Nachweis eines Hauptbeweises verwendet.
Hörensagen : Auch als Beweismittel aus zweiter Hand bekannt. Beweise, die nicht auf persönlichen Erkenntnissen aus
erster Hand basieren
Die Kenntnis des Zeugen stammte jedoch aus einer anderen Quelle. In der Regel nicht vor Gericht
zulässig (Hörensagenregel), es gibt jedoch Ausnahmen. Computergestützte Beweise gelten als
Hörensagen, sind jedoch zulässig, sofern sie relevant sind .
5.0 KRYPTOGRAPHIE
Kryptographie: Wissenschaft des geheimen Schreibens, die es Ihnen ermöglicht, Daten in einer Form zu speichern und
zu übertragen, die nur den vorgesehenen Personen zugänglich ist.
Kryptosystem: Hardware- oder Softwareimplementierung der Kryptographie, die eine Nachricht in Chiffretext und
zurück in Klartext umwandelt.
Kryptoanalyse/Kryptanalyse: Wiederherstellung von Klartext aus Chiffretext ohne Schlüssel oder Aufbrechen der
Verschlüsselung.
Kryptologie: Das Studium sowohl der Kryptographie als auch der Kryptoanalyse.
Geheimtext: Daten in verschlüsseltem oder nicht lesbarem Format.
Encipher: Konvertieren von Daten in ein unlesbares Format.
Entschlüsseln: Konvertieren von Daten in ein lesbares Format.
Kryptovariable (Schlüssel): Geheime Bitfolge (Schlüssel), die zur Ver- und Entschlüsselung verwendet wird.
Steganographie: Die Kunst, die Existenz einer Nachricht in einem anderen Medium zu verbergen (z. B. in JPG, MP3
usw.)
Schlüsselhinterlegung: Die Schlüssel der Einheit werden in zwei Abschnitte aufgeteilt und zur Aufbewahrung an zwei
verschiedene Treuhandagenturen übergeben.
Blockchiffren (S. 346 SSCP) : Verschlüsselt Daten in diskreten Blöcken fester Größe .
Blockchiffren sind symmetrisch – sie verwenden denselben geheimen Schlüssel für die
Verschlüsselung und Entschlüsselung. Üblicherweise beträgt die Blockgröße 64 Bit, die
Verwendete Chiffrierprogramme
Symmetrische unterstützen jedoch je nach: Implementierung
Verschlüsselungsalgorithmen Auch als privater möglicherweise Blöcke
Schlüssel bekannt, da
Algorithmen oder nur ein Schlüssel verwendet wird und dieser aus Sicherheitsgründen geheim gehalten
Anzahl der verwendeten werden muss. Beide Parteien verwenden für die Ver- und Entschlüsselung denselben
Schlüssel. Schlüssel. Viel schneller als asymmetrische Systeme, schwer zu knacken, wenn eine große
Schlüsselgröße verwendet wird. Für die Schlüsselverteilung ist ein sicherer Mechanismus
zur Schlüsselübermittlung erforderlich. Eingeschränkte Sicherheit, da nur Vertraulichkeit
geboten wird. Das „Out-of-Band-Verfahren“ bedeutet, dass der Schlüssel über einen
anderen Kanal als die Nachricht übertragen wird.
2
5
Schlüssel Ein Schlüssel zur Verschlüsselung und Zwei Schlüssel, einer zur Verschlüsselung, der andere zur
Schlüsselaustaus Entschlüsselung
Außerhalb der Bandbreite Entschlüsselung
Der symmetrische Schlüssel wird verschlüsselt und mit der
ch Nachricht gesendet. Somit wird der Schlüssel über eingehende
Geschwindigkeit Schnellerer Algorithmus Mittel verteilt
Komplexer und langsamer (ressourcenintensiv)
Schlüssellänge Feste Schlüssellänge Variable Schlüssellänge
Praktischer Zur Verschlüsselung großer Dateien Zum Schlüsselaustausch (Geheimschlüssel) und
Nutzen
Sicherheit Vertraulichkeit und Integrität Schlüsselverteilung
Vertraulichkeit, Integrität, Authentifizierung und
Nichtabstreitbarkeit
5.4 Nachrichtenintegrität
Einweg-Hash: Ist eine Funktion, die eine Zeichenfolge variabler Länge einer Nachricht nimmt, sie komprimiert und in
einen Wert fester Länge umwandelt, der als Hash-Wert bezeichnet wird. Der Hashwert des Einweg-Hashs wird als
Message Digest bezeichnet. Es kann nicht in umgekehrter Reihenfolge durchgeführt werden. Es sorgt lediglich für die
Integrität einer Nachricht, nicht für Vertraulichkeit oder Authentifizierung. Es wird beim Hashing verwendet, um einen
Fingerabdruck für eine Nachricht zu erstellen.
Digitale Signaturen: Ein verschlüsselter Hashwert einer Nachricht. Berechnen Sie zunächst den Hash des Dokuments und
verschlüsseln Sie dann den Nachrichtenauszug mit dem privaten Schlüssel des Absenders. Das Ergebnis ist die digitale
Signatur
Digital Signature Standard (DSS): Ein Standard für digitale Signaturen, Funktionen und akzeptable Verwendung. Ist ein
Standard, der sich NICHT mit der Verschlüsselung befasst.
5.4.1 Hash-Algorithmen (S.337 SSCP)
MD4: Erzeugt 128-Bit-Hashwerte. Wird für Hochgeschwindigkeitsberechnungen bei der
Softwareimplementierung verwendet und ist für Mikroprozessoren optimiert.
MD5: Erzeugt 128-Bit-Hashwerte. Komplexer als MD4. Verarbeitet Text in 512-Bit-Blöcken.
MD2: Erzeugt 128-Bit-Hashwerte. Langsamer als MD4 und MD5
SHA: Erzeugt 160-Bit -Hashwerte. Dies wird dann in den DSA eingegeben, der die Signatur für eine Nachricht
berechnet. Anstelle der gesamten Nachricht wird der Nachrichtenauszug signiert.
SHA-1: Aktualisierte Version von SHA.
HAVAL: Ist eine Einweg-Hash-Funktion variabler Länge und die schnellere Modifikation von MD5.
Verarbeitet Text in 1024-Bit-Blöcken. HAVAL komprimiert eine Nachricht beliebiger Länge in einen Digest
von 128, 160, 192, 224 oder 256 Bit. Darüber hinaus verfügt HAVAL über einen Parameter, der die Anzahl der
Durchgänge steuert, die ein Nachrichtenblock (von 1024 Bits) verarbeitet. Ein Nachrichtenblock kann in 3, 4
oder 5 Durchgängen bearbeitet werden.
Hash-Salting : Bezieht sich auf den Prozess des Hinzufügens zufälliger Daten zum Hash-Wert. Viele Hashes weisen
Schwächen auf oder könnten in einer Hash-Nachschlagetabelle nachgeschlagen werden (sofern die Tabelle groß genug
und der Computer schnell genug wäre). Das Salzen des Haschischs negiert diese Schwäche. Zu den kryptografischen
Protokollen, die Salts verwenden, gehört SSL.
2
6
S/MIME – sichere Mehrzweck-Internet-Mail-Erweiterungen: S/MIME ist der von RSA entwickelte Standard zum
Verschlüsseln und digitalen Signieren von E-Mails, die Anhänge enthalten, und zur Bereitstellung eines sicheren
elektronischen Datenaustauschs (EDI). Bietet Vertraulichkeit durch den Verschlüsselungsalgorithmus des Benutzers,
Integrität durch den Hashing-Algorithmus des Benutzers, Authentifizierung durch die Verwendung von X.509-Public-
Key-Zertifikaten und Nichtabstreitbarkeit durch kryptografisch signierte Nachrichten – d. h. es wird ein auf öffentlichen
Schlüsseln basierendes, hybrides Verschlüsselungsschema verwendet.
2
7
Digitales Zertifikat : Eine elektronische Datei, die von einer vertrauenswürdigen Zertifizierungsstelle (CA) eines
Drittanbieters ausgestellt wurde. Es enthält Anmeldeinformationen dieser Person sowie andere identifizierende
Informationen (z. B. den öffentlichen Schlüssel eines Benutzers) . Es gibt zwei Arten von digitalen Zertifikaten:
Serverzertifikate und persönliche Zertifikate.
Zertifizierungsstelle (CA): Eine Organisation, die öffentliche Schlüsselzertifikate pflegt und ausstellt; sie entspricht
einem Passamt. Sie sind für die Lebensdauer eines Zertifikats verantwortlich – also für Ausstellung, Ablauf usw. CAs
stellen Zertifikate aus, die die Identität eines Benutzers oder Systems mit einer digitalen Signatur validieren.
Zertifizierungsstellen widerrufen auch Zertifikate, indem sie sie in der CRL veröffentlichen. Unter Kreuzzertifizierung
versteht man die Handlung oder den Prozess, bei dem zwei Zertifizierungsstellen jeweils einen öffentlichen
Schlüssel der jeweils anderen Zertifizierungsstelle zertifizieren und der anderen Zertifizierungsstelle ein Public-Key-
Zertifikat ausstellen, sodass Benutzer, die unter unterschiedlichen Zertifizierungshierarchien zertifiziert sind, das
Zertifikat der jeweils anderen Zertifizierungsstelle validieren können
Hinweis: Ein Schlüssel wird am oder nahe dem Ende der Schlüssellebensdauer erneuert, sofern sich keine der
Informationen geändert hat . Wenn sich die zur Ausstellung des Schlüssels verwendeten Informationen ändern, sollten
diese widerrufen und ein neuer Schlüssel ausgestellt werden .
Zertifikatssperrliste (CRL): Eine Liste aller Zertifikate, die aus irgendeinem Grund gesperrt wurden. Diese Liste wird
regelmäßig gepflegt und den betroffenen Parteien zur Verfügung gestellt. CRLs basieren normalerweise auf einem LDAP-
Server.
Registrierungsbehörde (RA) : Führt die Zertifizierungsregistrierungspflichten durch. Eine RA befindet sich innerhalb
einer Zertifizierungsstelle und stellt die Schnittstelle zwischen dem Benutzer und der Zertifizierungsstelle bereit. Es
authentifiziert die Identität der Benutzer und übermittelt die Zertifikatsanforderung an die Zertifizierungsstelle.
PKI bietet Vertraulichkeit, Zugriffskontrolle, Integrität, Authentifizierung und Nichtabstreitbarkeit. PKI-fähige
Anwendungen und Standards, die auf PKI basieren, umfassen SSL, S/MIME, SET, IPSec und VPN.
6.0 DATENKOMMUNIKATION
6.1 Datenkommunikationsmodelle:
TCP/IP OSI Beschreibung
7 Anwendung Stellt den Anwendungen verschiedene Dienste zur Verfügung (HTTP, FTP,
Telnet, SET, HTTP-S). Bietet Unbestreitbarkeit auf Anwendungsebene.
Bewerbung 6
Präsentation Konvertiert die Informationen (ASCII, JPEG, MIDI, MPEG, GIF)
5
Sitzung Behandelt Probleme, die keine Kommunikationsprobleme sind (PPP, SQL,
Gateways, NetBEUI)
Transport 4 Transport Bietet End-to-End-Kommunikationskontrolle (TCP, UDP, TLS/SSL)
Internet 3 Leitet die Informationen im Netzwerk weiter (IP, IPX, ICMP, RIP, OSPF,
Netzwerk (Pakete) IPSec, Router)
2 Datenlink (Rahmen) Bietet Fehlerkontrolle zwischen benachbarten Knoten (Ethernet, Token Ring,
Netzwerk FDDI, SLIP, PPP, RARP, L2F, L2TP, PPTP, FDDI, ISDN, 802.11, Switches,
Bridges)
2
8
1 Physisch (Bits) Verbindet die Entität mit den Übertragungsmedien (UTP, Koax,
Spannungspegel, Signalisierung, Hubs, Repeater) und wandelt Bits zur
Übertragung in Spannung um.
Die Sitzungsschicht ermöglicht die Kommunikation zwischen zwei Computern in drei verschiedenen Modi:
1. Simplex: Die Kommunikation erfolgt in eine Richtung.
2. Halbduplex: Die Kommunikation erfolgt in beide Richtungen, es kann jedoch immer nur ein System gleichzeitig Informationen senden.
3. Vollduplex: Die Kommunikation erfolgt in beide Richtungen und beide Systeme können gleichzeitig Informationen senden.
Datalink (Schicht 2) ist hauptsächlich für die Fehlerkorrektur auf Bitebene verantwortlich
Transport (Schicht 4), hauptsächlich verantwortlich für die Fehlerkorrektur auf Paketebene
DATEN
Anwendungs-Header-Daten
TCP- Segment TCP- Header AnwendungDaten
IP-Datagramm IP-Header TCP-Header AnwendungDaten
Ethernet-Header IP-Header TCP-Header .Anwendungsdaten Ethernet-Trailer 4,
Ethrrnet -Rahmen –
Hinweis: Der IP-Header enthält ein Protokollfeld. Übliche Werte sind 1=ICMP 2=IGMP 6=TCP 17=UDP
TCP-Handshake:
1. Host sendet ein SYN-Paket 2. Empfänger antwortet mit einem SYN/ACK-Paket 3. Der Host sendet ein ACK-Paket
UDP: Ist ein Best-Effort- und verbindungsloses Protokoll. Verfügt nicht über Paketsequenzierung, Fluss- und
Überlastungskontrolle und das Ziel bestätigt nicht jedes empfangene Paket. Es gibt weniger Overheads im UDP-Paket.
TCP und UDP verwenden Portnummern mit einer Länge von 16 Bit
Denken Sie daran, dass nur TCP verbindungsorientiert ist (IP NICHT).
TCP Ich DP
Anwendung Strom Nachricht
Transport Segment Paket
Internet Datagram Datagramm
Netzwerk Rahmen ' • Rahmen
6.3 Gängige Arten von LAN-Systemen
Ethernet (802.3)
Ethernet verwendet eine Bus- oder Sterntopologie und unterstützt Datenübertragungsraten von 10 Mbit/s. Basierend auf
den IEEE 802.3-Spezifikationen. Es handelt sich um einen der am weitesten verbreiteten LAN-Standards. Neuere
Versionen von Ethernet, 100Base-T (oder Fast Ethernet) genannt, unterstützen Datenübertragungsraten von 100 Mbit/s
und Gigabit-Ethernet unterstützt Datenraten von 1 Gigabit (1.000 Megabit) pro Sekunde. Eine Ethernet-Adresse (auch
bekannt als physische MAC-Adresse) verwendet 48 Bit.
Token-Ring (802.5)
Eine Art Computernetzwerk, bei dem alle Computer logisch in einem Kreis angeordnet sind. Ein Token, ein spezielles
Bitmuster, bewegt sich im Kreis. Um eine Nachricht zu senden, fängt ein Computer das Token ab, hängt eine Nachricht
daran an und lässt es dann weiter durch das Netzwerk wandern. Welches Gerät über den Token verfügt, kann Daten in das
Netzwerk einspeisen. Anschließend entfernt die Station den Token aus dem Ring und beginnt mit der Übertragung. Da es
nur einen Token gibt, kann zu einem bestimmten Zeitpunkt nur eine Station senden, wodurch Kollisionen auf dem Kanal
vermieden werden . Nach Abschluss der Übertragung gibt die Station den Token an den Ring zurück. Systemregeln in den
Protokollspezifikationen legen fest, wie lange ein Gerät den Token behalten darf, wie lange es übertragen kann und wie
ein neuer Token generiert werden soll, wenn keiner im Umlauf ist.
FDDI (Fiber Distributed Data Interface)
Eine Reihe von ANSI-Protokollen zum Senden digitaler Daten über Glasfaserkabel. FDDI-Netzwerke sind Token-Passing-
Netzwerke und unterstützen Datenraten von bis zu 100 Mbit/s. FDDI-Netzwerke werden typischerweise als Backbones für
Weitverkehrsnetze verwendet. Eine Erweiterung von FDDI, FDDI-2 genannt, unterstützt die Übertragung von Sprach- und
2
9
Videoinformationen sowie Daten. Eine andere Variante von FDDI, die sogenannte FDDI-Vollduplex-Technologie
(FFDT), nutzt dieselbe Netzwerkinfrastruktur, kann jedoch möglicherweise Datenraten von bis zu 200 Mbit/s unterstützen.
Verwendet zwei Ringe – einen für Redundanz.
6.4 Verkabelung
Koaxialkabel: Beständig gegen EMI (elektromagnetische Störungen), bietet eine höhere Bandbreite und längere
Kabellängen im Vergleich zu Twisted-Pair-Kabeln . Kann sowohl im Basisband- als auch im Breitbandverfahren
übertragen. 10base2 : ThinNet, Koaxialkabel, maximale Länge 185 m , bietet 10 Mbit/s. 10base5 : Thicknet,
Koaxialkabel, maximale Länge 500 m , bietet 10 Mbit/s
Twisted Pair: Günstiger und einfacher zu handhaben als Koaxialkabel und ein häufig verwendetes Kabel. Das geschirmte
Twisted-Pair-Kabel (STP – 2 Drähte) verfügt über eine äußere Folienabschirmung, die zusätzlichen Schutz vor
Funkfrequenzstörungen bietet. Für ungeschirmte Twisted-Pair-Kabel (UTP – 4 Drähte) gibt es verschiedene
Verkabelungskategorien mit unterschiedlichen Eigenschaften. Der physische Anschluss zum Verbinden von PCs und
Netzwerkgeräten wird RJ-45 genannt. 10base-T : Verwendet Twisted-Pair-Verkabelung, bietet 10 Mbit/s, maximale
Länge 100 m.
Fast Ethernet : Verwendet Twisted-Pair-Verkabelung und bietet 100 Mbit/s.
Glasfaserverkabelung: Sie bietet höhere Übertragungsgeschwindigkeiten, kann über größere Entfernungen übertragen
werden und wird im Vergleich zu Verkabelungen, die Kupfer verwenden, nicht durch Dämpfung und elektromagnetische
Störungen beeinträchtigt. Es dient zur Verbindung zweier LANs. Es strahlt keine Signale wie UTP-Kabel aus und ist sehr
schwer abzuhören. Die Komplexität der Herstellung von Glasfaserverbindungen ist einer der größten Nachteile und zudem
teuer.
6.5 Signalisierungstypen
Basisband (digital): Das Basisband nutzt digitale Signale (Binärziffern als elektrische Impulse) zur Datenübertragung.
Signale fließen in Form von Strom- oder Lichtimpulsen durch das Medium. Um die Signale zu verstärken, werden
Repeater eingesetzt. Kabel überträgt nur einen Kanal .
Breitband (analog): Breitband nutzt analoge Signale (elektromagnetische Wellen) und eine Reihe von Frequenzen.
Das Signal fließt in Form optischer oder elektromagnetischer Wellen über ein Kabelmedium. Ein Repeater rekonstruiert
das Datenpaket und leitet es über das physische Medium an sein Ziel weiter. Das Kabel führt mehrere Kanäle .
[Ein Modem ist ein Digital-Analog-Wandler (DAC). Das Signal beginnt als Basisband (digital) und wird dann in Breitband (analog)
umgewandelt, bevor es über das Telefonkabelsystem übertragen wird]
6.6.1 LAN-Zugriffsmethoden
3
0
versucht es, diese zu vermeiden, indem jeder Computer seine Sendeabsicht signalisiert, bevor er tatsächlich
sendet. Obwohl CSMA/CA Kollisionen vermeidet (garantiert), entsteht ein zusätzlicher Overhead, wenn jede
Workstation ihre Absicht vor der Übertragung durch Senden eines Störsignals aussendet. Daher ist CSMA/CA
langsamer als CSMA/CD . CSMA/CA wird in Apple Talk-Netzwerken und auch im drahtlosen Bereich
verwendet.
6.7 Netzwerke
Lokales Netzwerk (LAN)
Umfasst ein relativ kleines geografisches Gebiet. Die meisten LANs sind auf ein einzelnes Gebäude oder eine Gruppe von
Gebäuden beschränkt. Eine Netzwerkschnittstellenkarte (NIC) verbindet Computer. Zwei Arten von LAN (1)
Kabelgebundenes LAN und (2) Drahtloses LAN Wide Area Network (WAN)
LANs, die über Entfernungen über Telefonleitungen/Funkwellen/Glasfaser miteinander verbunden sind.
Hochgeschwindigkeits-Dedizierte Netzwerke (Standleitungen oder Punkt-zu-Punkt-Netzwerk). Mit IPSec können
gesicherte WANs erstellt werden.
Metropolitan Area Network (MAN)
Ähnlich wie WAN sind MANs Hochgeschwindigkeits-Kommunikationsleitungen und -geräte, die ein Stadtgebiet
abdecken. Intranet: Ein Netzwerk einer Organisation, in der Regel eines Unternehmens, auf das nur Mitglieder,
Mitarbeiter oder andere Personen mit Genehmigung der Organisation zugreifen können (privates Netzwerk). Intranets
dienen dem Austausch von Informationen. Internet: Ein globales Netzwerk, das Millionen von Computern verbindet
(globale Verbindung von LAN, WAN und MAN). Das Internet ist von Natur aus dezentralisiert. Jeder Internetcomputer,
Host genannt, ist unabhängig.
Extranet: Ein Intranet, das teilweise für autorisierte Außenstehende zugänglich ist. Ein Extranet bietet verschiedene
Ebenen der Zugänglichkeit für Außenstehende und ist ein beliebtes Mittel für den Informationsaustausch zwischen
Geschäftspartnern.
6.8 Netzwerktopologie
Ringtopologie: Reihe von Geräten, die durch unidirektionale Übertragungsverbindungen verbunden sind und einen Ring
bilden. Jeder Knoten ist von den vorhergehenden Knoten abhängig. Wenn ein System ausfällt, könnten alle anderen
Systeme ausfallen.
Bustopologie: Ein einziges Kabel verläuft über die gesamte Länge des Netzwerks. Jeder Knoten entscheidet, ob er das
Paket akzeptiert, verarbeitet oder ignoriert. Das Kabel, an dem alle Knoten angeschlossen sind, ist ein potenzieller Single
Point of Failure.
Sterntopologie: Alle Knoten sind mit einem zentralen Hub oder Switch verbunden. Jeder Knoten verfügt über eine
dedizierte Verbindung zum zentralen Hub. Leicht zu pflegen.
Mesh-Topologie: Alle Systeme und Ressourcen sind miteinander verbunden.
6.9 IEEE-Standards
Das Projekt 802 des Institute of Electrical and Electronics Engineers (IEEE) wurde gestartet, um LAN-Standards
festzulegen:
3
1
6.10 Netzwerkgeräte
Hub oder Physikalische Sendet alle Pakete an alle Ports . Wenn er ein Paket empfängt, überträgt
Repeater Schicht (OSI- (wiederholt) er das Paket an alle seine Ports (an alle anderen PCs im Netzwerk).
Schicht 1) Dies kann dazu führen, dass viel unnötiger Datenverkehr im Netzwerk gesendet
Brücke wird. Pakete und Filter basierend auf MAC-Adressen weiter; leitet Broadcast-
Datenverbindungss Leitet
chicht (OSI- Verkehr weiter, jedoch keinen Kollisionsverkehr. Kann zur Erweiterung von
Schalter Schicht 2)
Datenverbindungss Netzwerken
Switches verwendet
steuern werden.
den Fluss des Netzwerkverkehrs basierend auf den
chicht (OSI- Adressinformationen in jedem Paket. Ein Switch ist ein intelligenter Hub , der
Schicht 2) lernt, welche Geräte (MAC add) mit seinen Ports verbunden sind und Pakete nur
Reduziert unnötigen Datenverkehr.
Router Netzwerkschicht Ein Gerät, das Datenpakete über Netzwerke weiterleitet. Ein Router ist mit
(OSI-Schicht 3) mindestens zwei Netzwerken verbunden. Router verwenden Header und
Weiterleitungstabellen, um den besten Pfad für die Weiterleitung der Pakete zu
ermitteln.
Ein Gateway ist ein Knoten in einem Netzwerk, der als Eingang zu einem anderen Netzwerk dient.
Proxys fangen alle Anfragen ab, die vom Client an den realen Server gehen. Es wird im Allgemeinen aus Leistungs- und
Filtergründen verwendet. Dadurch wird auch die interne (private) IP-Adresse ausgeblendet.
Paketfilter, auch Der gebräuchlichste Firewall-Typ. Wird Vorteil: Günstig, benötigt möglicherweise keine
Screening- zwischen vertrauenswürdigem und dedizierte Hardware (kann einen Router verwenden),
Router genannt ungetestetem Netzwerk platziert. Verwendet einfach einzurichten.
(Schicht 3 oder ACLs, um den Datenverkehr zu filtern. Dis: Es ist schwierig, ACLs beizubehalten, die
4)
Anwendung Überprüft alle Pakete auf Netzwerkleistung
Adv: nimmt ab.
Sicherer als Paketfilterung – kann erkennen,
Proxy (auch Anwendungsebene, um welche Anwendung das Paket zu verwenden
bekannt als anwendungsspezifische Befehle wie http: versucht.
Bastion Host post und get usw. zu filtern. Verwendet Dis: Erfordert mehr Datenverarbeitung und kann die
ODER normalerweise 2 NICs Netzwerkleistung noch weiter verlangsamen.
Anwendungssch
icht/-ebene)
Staatsbürgerlic Überwacht Pakete, um sie zu filtern , sowie Vorteil: Schneller als Anwendungs-Proxy und
h Inspektion den Status von Verbindungen. (schließt z. sicherer als Paketfilterung.
(Schicht 3) B. eine halboffene Verbindung). Dis: Teuer.
Screened-Host Verwendet eine paketfilternde Adv: Sehr sicher
Firewall/einen Router und einen Bastion- Dis: Paketfilternde Firewall/Router sind ein
Host (Anwendungs-Proxy). einzelner Angriffspunkt.
Abgeschirmtes Es verwendet zwei paketfilternde Adv: Gilt als die sicherste Art von Firewall. Dis:
Subnetz Firewalls/Router und einen Bastion-Host. Paketfilternde Firewall/Router sind ein einzelner
Trennt Internet, DMZ und externe Angriffspunkt, aber da es einen zweiten gibt, der das
Netzwerke. Unterstützt beide Pakete interne Netzwerk schützt, ist es immer noch sicher.
Filter- und Anwendungs-Proxy-Dienste
6.12 Protokolle
Internetprotokoll (IP): Siehe vorheriges (S. 25)
Transmission Control Protocol (TCP): Siehe vorher (S. 25)
User Datagram Protocol (UDP): Siehe vorheriges (S. 25)
NetBios Extended User Interface (NetBEUI): Es handelt sich um eine erweiterte Version des NetBIOS-Protokolls, das
von Netzwerkbetriebssystemen wie LAN Manager verwendet wird. NetBIOS arbeitet auf Schicht 5 (Sitzung).
6.12 Remote-Authentifizierungsdienstserver
Zur Authentifizierung und Autorisierung von Remote-Benutzern wurden verschiedene Methoden entwickelt, um das
System sicher zu machen. Zu den Möglichkeiten, über die wir auf die Ferndienste zugreifen können, gehören unter
anderem: DFÜ, ISDN (Integrated Services Digital Network), DSL (Digital Subscriber Line), Kabelmodems (bieten
Hochgeschwindigkeitszugang).
RADIUS (Remote Authentication Dial-In User Service): Einfachste Methode zur Bereitstellung der
3
2
Benutzerauthentifizierung. Der RADIUS-Server enthält eine Liste von Benutzernamen und Passwörtern, auf die sich
Systeme im Netzwerk bei der Authentifizierung eines Benutzers beziehen. RADIUS unterstützt eine Reihe gängiger
Protokolle wie PPP, PAP und CHAP. RADIUS verwendet UDP zusammen mit dem Client- und Servermodell. RADIUS
verschlüsselt nur das Passwort, der Rest des Pakets ist unverschlüsselt. Ein Dritter könnte andere Informationen wie
Benutzernamen und autorisierte Dienste erfassen. RADIUS kombiniert Authentifizierung und Autorisierung.
TACACS (Terminal Access Controller Access Control System): Bietet Remote-Authentifizierung und
Ereignisprotokollierung unter Verwendung von UDP als Kommunikationsprotokoll. Der Benutzer versucht, sich bei einem
TACACS-Gerät anzumelden. Das Gerät verweist auf den TACACS-Server, um den Benutzer zu authentifizieren. Dies
bietet einen zentralen Ort für die Speicherung aller Benutzernamen und Passwörter. Es ist nicht möglich, dass ein Gerät
einen Benutzer auffordert, sein Passwort zu ändern. Es werden auch keine dynamischen Passwort-Tokens verwendet. Die
Informationen werden NICHT verschlüsselt .
TACACS+ (Terminal Server Controller Access Control Systems Plus): Bietet Erweiterungen zur Standardversion von
TACACS. Es ermöglicht Benutzern, ihr Passwort zu ändern; dynamische Passwort-Token, damit die Token neu
synchronisiert werden können; bietet außerdem bessere Prüffunktionen. TACACS+ verwendet TCP als
Kommunikationsprotokoll. Verschlüsselt den gesamten Paketkörper, hinterlässt jedoch einen standardmäßigen
TACACS+-Header.
PPP – Point-to-Point: Wird verwendet, um Nachrichten zu kapseln und über ein IP-Netzwerk zu übertragen.
PAP – Password Authentication Protocol: Bietet die Identifizierung und Authentifizierung des Benutzers, der versucht,
vom Remote-System aus auf ein Netzwerk zuzugreifen. (Der Benutzer sollte ein Passwort eingeben). Der Name und das
Passwort des Benutzers werden zum Abgleich mit der Datenbank über das Kabel an einen Server gesendet. Sniffing ist
möglich, da das Passwort erfasst werden kann.
CHAP – Challenge Handshake Authentication Protocol: Ein Authentifizierungsprotokoll, das zur Authentifizierung
einen Challenge/Response-Mechanismus verwendet, anstatt einen Benutzernamen und ein Passwort zu senden. Vermeidet
das Versenden von Passwörtern in jeglicher Form über das Kabel durch die Verwendung einer Challenge/Response-
Technik. CHAP ist besser als PAP. Die Authentifizierung kann beliebig oft wiederholt werden, um sicherzustellen, dass
„Replay“-Angriffe nicht möglich sind.
Serial Line Internet Protocol (SLIP) und Point-to-Point Protocol (PPP): Funktioniert auf Schicht 2 (Datalink), um
zwei Systeme über eine serielle Leitung (Punkt-zu-Punkt-Kommunikationsleitung mit einem DFÜ-Modem) zu
verbinden. , ist eine Möglichkeit erforderlich, IP-Pakete (eine Aktivität der Netzwerkschicht) über die serielle Verbindung
(eine Aktivität der Datenverbindungsschicht) zu transportieren. Die folgenden beiden Schemata werden im Allgemeinen
verwendet: SLIP und PPP . PPP hat SLIP abgelöst, da letzteres keine Fehlererkennung, keine dynamische Zuweisung von
IP-Adressen und keine Datenkomprimierung bietet.
Point-to-Point-Tunneling-Protokoll (PPTP): PPTP wurde von Microsoft entwickelt, um virtuelle Einwahldienste
bereitzustellen. PPTP ist ein auf PPP basierendes Kapselungsprotokoll, das PPP-Pakete verschlüsselt und kapselt.
Layer 2 Tunneling Protocol (L2TP): Die Erweiterung des Point-to-Point-Protokolls (PPP). L2TP wird auch als
„virtuelles Einwahlprotokoll“ bezeichnet, da es eine Einwahl-PPP-Sitzung über das Internet erstreckt. Die PPP-Frames des
Clients werden in IP-Pakete mit einem L2TP-Tunneling-Header gekapselt und über die Internetverbindung gesendet.
L2TP wurde von PPTP-Funktionen und dem Cisco-Protokoll namens L2F (Layer 2 Forwarding) abgeleitet.
- L2TP unterstützt TACACS+ und RADIUS-Authentifizierung. PPTP nicht.
- L2TP unterstützt außerdem mehr Protokolle als PPTP, darunter IPX, SNA und andere.
- Microsoft unterstützt weiterhin PPTP für seine Windows-Produkte, L2TP wird jedoch PPTP vorgezogen.
- IPSec ist heute der Internetstandard für Tunneling und sichere VPNs.
Layer 2 Forward Protocol (L2F): Wird zum Aufbau eines sicheren Tunnels über das Internet verwendet, der von Cisco
entwickelt wurde. Dieser Tunnel stellt eine virtuelle Punkt-zu-Punkt-Verbindung zwischen dem Benutzer und dem
Netzwerk des Unternehmenskunden her. L2F ermöglicht die Kapselung von PPP/SLIP-Paketen innerhalb von L2F. Wird
von IPSec nicht verwendet. Es wird von VPNs verwendet.
3
3
6.13 Kommunikationssicherheitstechniken
Netzwerkadressübersetzung (NAT): Ermöglicht die Verwendung eines Satzes von IP-Adressen für den internen
Datenverkehr und eines zweiten Satzes von Adressen für den externen Datenverkehr. Es ermöglicht Hosts in einem
privaten internen Netzwerk, transparent mit Zielen in einem externen Netzwerk zu kommunizieren oder umgekehrt. Im
Folgenden sind die NAT-Typen aufgeführt.
Statisch: Ordnet eine nicht registrierte IP-Adresse eins zu eins einer registrierten IP-Adresse zu.
[Normalerweise verwendet
für die Übersetzung von innen nach außen.]
Dynamisch: Ordnet eine nicht registrierte IP-Adresse einer registrierten IP-Adresse aus einer Gruppe
registrierter IP-Adressen zu. Port-Adressübersetzung: Eine Form von dynamischem NAT, die mehrere nicht
registrierte IP-Adressen mithilfe verschiedener Ports einer einzelnen registrierten IP-Adresse zuordnet.
Hinweis: Die Internet Assigned Numbers Authority (IANA) hat drei IP-Adressblöcke für die Verwendung in internen
privaten Netzwerken reserviert. Alle diese Adressen sind nicht routbar und können nicht mit dem Internet verbunden
werden:
1.1. .0.0 bis 10.255.255.255 (wird für große Organisationen verwendet)
172.16. 0,0 bis 172.31.255.255 (wird für mittlere Intranets verwendet)
192.168. 0,0 bis 192.168.255.255 (wird für kleine Intranets verwendet)
Virtuelles privates Netzwerk (VPN): Eine sichere private Verbindung über ein öffentliches Netzwerk. Bei einem
virtuellen privaten Netzwerk handelt es sich um die Erstellung privater Verbindungen über öffentliche Netzwerke wie das
Internet mithilfe von Verschlüsselungs- und Tunneltechniken. Vor IPSec wurde L2TP (Layer 2 Tunneling Protocol)
verwendet, um IP-Pakete in „Tunnelpakete“ zu kapseln, die die zugrunde liegende Internet-Routing-Struktur verbergen.
Im Allgemeinen werden zwei Arten von VPN verwendet.
1) Fernzugriff: Benutzer-LAN-Verbindung über ein öffentliches oder gemeinsam genutztes Netzwerk für
Mitarbeiter, die von einem entfernten Standort aus eine Verbindung zum Unternehmens-LAN herstellen
müssen. Die Benutzersysteme werden mit spezieller Client-Software ausgestattet, die eine sichere Verbindung
zwischen ihnen und dem Unternehmens-LAN ermöglicht.
2) Site-to-Site: VPN verbindet feste Standorte über das Internet oder Intranet mit einem Unternehmens-LAN.
IP-Adressbereiche
Adresstypen Beginnt mit
Adressen der Klasse 0-127 (128)
A
Adressen der Klasse 128-191 (64)
B
Adressen der Klasse 192-223 (32)
C
Adressen der Klasse 224-239 (16)
D
3
4
7.0 SCHÄDLICHER CODE
Virus Ist ein Programm oder ein Codestück, das ohne Erlaubnis geladen wurde, kann es sich verstecken, kann
reproduziert sich selbst und kann an jedes andere Programm angehängt werden. Der Virus wird
versuchen, unerwünschte/unerwünschte Dinge zu tun.
Wurm Ein Programm, das sich über ein Computernetzwerk replizieren kann und normalerweise ausgeführt
wird
böswillige Handlungen.
Trojanische Pferde Ein zerstörerisches Programm, das in ein scheinbar harmloses Programm eingefügt wurde. Dieses
Programm kann sowohl die beabsichtigte Funktion im Vordergrund als auch unerwünschte
Funktionen im Hintergrund ausführen.
Logikbombe Eine Logikbombe ist ein Programm oder ein Teil eines Programms, der inaktiv bleibt, bis ein bestimmter
Teil der Programmlogik oder ein Systemereignis aktiviert wird. Wenn die spezifische Logik erfüllt
ist, führt sie im Allgemeinen sicherheitsgefährdende Aktivitäten aus.
Bootsektor: Bootsektorviren infizieren den Boot-Record auf Festplatten und Disketten. Wenn der infizierte Computer
erfolgreich startet, verbleibt der Bootsektor-Virus im Speicher und infiziert Disketten und andere Medien, wenn der
infizierte Computer sie beschreibt.
Master Boot Record (MBR): Sehr ähnlich zu Bootsektorviren, außer dass sie den MBR (Master Boot Record) anstelle
des Bootsektors infizieren.
Dateiinfektionsviren: Infizieren Sie Dateien, die ausführbaren Code enthalten, z. B. .EXE- und .COM-Dateien, und
infizieren Sie andere Dateien, wenn sie ausgeführt werden.
Makro: Makroviren infizieren bestimmte Arten von Datendateien. Die meisten Makroviren infizieren Microsoft Office-
Dateien wie Word-Dokumente, Excel-Tabellen, PowerPoint-Präsentationen und Access-Datenbanken. Diese nutzen
typischerweise die Makrosprache Visual Basic, die in Microsoft Office-Anwendungen integriert ist.
Quellcode: Diese Viren fügen Code zum eigentlichen Programmquellcode hinzu.
Polymorph: Ein Virus, der seine Virensignatur (dh sein binäres Muster) jedes Mal ändert, wenn er neue Dateien repliziert
und infiziert, um zu verhindern, dass er von einem Antivirenprogramm erkannt wird.
Heimlichkeit: Um einer Entdeckung zu entgehen, übernimmt ein Virus häufig Systemfunktionen, die ihn erkennen
könnten, und nutzt sie, um sich zu verstecken.
Mehrteilig: Mehrteilige Viren teilen die Eigenschaften von mehr als einem Virustyp (diese haben eine doppelte
Persönlichkeit). Beispielsweise könnte ein mehrteiliger Virus sowohl den Boot-Record als auch die Programmdateien
infizieren.
Tarnviren: Viren, die versuchten, für Scanner als harmloses Programm zu erscheinen. (Ältere/veraltete Art von Virus).
- Netzwerkangriffe: Versuch, durch Brute-Force-Angriff oder Wörterbuchangriff an den Benutzernamen und das
Passwort zu gelangen. Nach erfolgreicher Ausnutzung wird eine Virendatei oder ein bösartiger Code eingeführt.
- Spoofing (Masquerading): Versenden von E-Mails, die scheinbar von einer Quelle stammen, obwohl sie
tatsächlich von einer anderen Quelle gesendet wurden.
- Änderung von autorisiertem Code und Einführung von Schadcode.
- E-Mail-Spamming oder Bombing: Versenden von E-Mails an Hunderte oder Tausende von Benutzern mit
angehängter Virendatei.
- Active-X: Von Microsoft entwickelte Reihe plattformunabhängiger Technologien, die es Softwarekomponenten
ermöglichen, in einer vernetzten Umgebung miteinander zu interagieren. Diese Funktionalität von Active-X-
Komponenten kann durch bösartigen mobilen Code ausgenutzt werden.
- Mobiler Code: Code, der zur Ausführung von einem System auf ein anderes System übertragen werden kann (z.
B. Java, ActiveX usw.)
- Falltüren: Mechanismus, der oft absichtlich gebaut wird, um einen direkten Zugang zu ermöglichen. Versteckter
Code oder Hardwaregerät, das zur Umgehung von Sicherheitskontrollen verwendet wird.
3
5
7.3 Mechanismen, die zur Verhinderung und Erkennung von Angriffen mit Schadcode
eingesetzt werden können
Im Allgemeinen wird ein Antiviren-Softwareprogramm in Kombination mit Scannen, Integritätsprüfung und Abfangen
verwendet. Sie sollten außerdem Folgendes sicherstellen:
SYN-Angriff: Tritt auf, wenn ein Angreifer die Nutzung des Pufferspeichers während eines TCP-Sitzungsinitialisierungs-
Handshakes ausnutzt. Der Angreifer überschwemmt die kleine „In-Process“-Warteschlange des Zielsystems mit
Verbindungsanfragen, antwortet jedoch nicht, wenn ein Zielsystem auf diese Anfragen antwortet. Dies führt zu einer
„Zeitüberschreitung“ des Zielsystems, während es auf die richtige Antwort wartet, was zum Absturz oder zur
Unbrauchbarkeit des Systems führt.
Teardrop-Angriff: Besteht aus der Änderung der Längen- und Fragmentierungsoffsetfelder in sequentiellen IP-Paketen.
Das Zielsystem gerät dann in Verwirrung und stürzt ab, nachdem es widersprüchliche Anweisungen zum Versatz der
Fragmente auf diesen Paketen erhält.
Smurf: Verwendet eine Kombination aus IP-Spoofing und ICMP, um ein Zielnetzwerk mit Datenverkehr zu überlasten
und so einen Denial-of-Service-Angriff zu starten. Es besteht aus drei Elementen – der Quell-Site, der Bounce-Site und der
Ziel-Site. Der Angreifer (die Quellseite) sendet ein gefälschtes PING-Paket an die Broadcast-Adresse eines großen
Netzwerks (die Bounce-Seite). Dieses modifizierte Paket enthält die Adresse der Zielsite. Dies führt dazu, dass die
Bounce-Site die Fehlinformationen an alle Geräte in ihrem lokalen Netzwerk sendet. Alle diese Geräte antworten nun mit
einer Antwort an das Zielsystem, das dann mit diesen Antworten gesättigt ist.
Häufige Session-Hijacking-Angriffe
IP-Spoofing-Angriffe: Dabei handelt es sich um eine Änderung eines Pakets auf TCP-Ebene, die zum Angriff auf mit
dem Internet verbundene Systeme verwendet wird, die verschiedene TCP/IP-Dienste bereitstellen. Der Angreifer sendet
ein Paket mit der IP-Quelladresse eines bekannten, vertrauenswürdigen Hosts, um ein System davon zu überzeugen, dass
es mit einer bekannten Entität kommuniziert, die einem Eindringling Zugriff gewährt. Dieser Zielhost kann das Paket
akzeptieren und darauf reagieren.
Angriffe auf TCP-Sequenznummern: Nutzen Sie die Kommunikationssitzung aus, die zwischen dem Ziel und dem
vertrauenswürdigen Host, der die Sitzung initiiert hat, aufgebaut wurde. Der Eindringling gaukelt dem Ziel vor, dass es mit
einem vertrauenswürdigen Host verbunden ist, und kapert dann die Sitzung, indem er die Wahl einer anfänglichen TCP-
Sequenznummer durch das Ziel vorhersagt. Diese Sitzung wird dann häufig verwendet, um verschiedene Angriffe auf
andere Hosts zu starten.
Andere Fragmentierungsangriffe
IP-Fragmentierungsangriffe nutzen eine unterschiedliche IP-Datagrammfragmentierung, um ihre TCP-Pakete vor den IP-
Filtergeräten eines Ziels zu verschleiern. Im Folgenden finden Sie einige Beispiele für diese Art von Angriffen:
Ein Tiny-Fragment-Angriff liegt vor, wenn der Eindringling ein sehr kleines Fragment sendet, das einen Teil des TCP-
Header-Felds in ein zweites Fragment zwingt. Wenn das Filtergerät des Ziels die Mindestfragmentgröße nicht erzwingt,
kann dieses illegale Paket über das Netzwerk des Ziels weitergeleitet werden.
Ein Angriff mit überlappenden Fragmenten ist eine weitere Variante der Zero-Offset-Modifikation eines Datagramms
3
6
(wie der Teardrop-Angriff). Nachfolgende Pakete überschreiben die Zieladressinformationen des ersten Pakets und dann
wird das zweite Paket durch das Filtergerät des Ziels weitergeleitet. Dies kann passieren, wenn das Filtergerät des Ziels
keinen minimalen Fragment-Offset für Fragmente mit Offsets ungleich Null erzwingt.
Verweise
International Information Systems Security Certification Consortium ( www.isc2.org )
Die CISSP- und SSCP-Open-Study-Guide-Website ( www.cccure.org )
CERT-Koordinierungszentrum ( www.cert.org )
NIST CSRC ( www.csrc.nist.gov )
Google ( www.google.com )
Tom Sheldons Linktionary.com ( www.linktionary.com )
Online-Computerwörterbuch für Computer-/Internetbegriffe und -definitionen ( www.webopedia.com )
Tutorial zum Computerwissensvirus ( www.cknow.com/vtutor/ )
Kostenloses Online-Wörterbuch und Thesaurus ( http://encyclopedia.thefreedictionary.com/ )
SANS Institute – Computersicherheitsausbildung und Informationssicherheitstraining ( www.sans.org )
Wikipedia ( www.wikipedia.org )
3
7