NWTK Powerpoint

Werbung
Konsistenz, Replikation und
Fehlertoleranz
Datensicherheit(Informationssicherheit)
© Simon Weichselbaum, David Köfinger, Markus Böhm
Datensicherheit(Informationssicherheit)
Was ist Datensicherheit?
 Schutz vor Gefahren bzw. Bedrohungen
 Vermeidung von wirtschaftlichen Schäden
 Minimierung von Risiken
Markus Böhm
Informationstechnologie
-2-
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Ziele der Datensicherheit ?
 Vertraulichkeit
 Verfügbarkeit
 Integrität
Markus Böhm
Informationstechnologie
-3-
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Bedrohungen / Effekte und Ziele
 Technischer Systemausfall
 Systemmissbrauch(Veränderung von publizierten Inhalten)
 Sabotage
 Spionage
 Betrug und Diebstahl
Markus Böhm
Informationstechnologie
-4-
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Bedrohungen / Ursachen







Höhere Gewalt
Fehlbedienung durch Personal
Malware
Spoofing, Phishing
Denial of Service Angriff
Man in the middle Angriffe
Einbruch zum stehlen sensibler Daten
Markus Böhm
Informationstechnologie
-5-
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Malware
 getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund
 Schadfunktionen: Manipulation oder Löschen von Dateien
technische Kompromittierung der Sicherheitssoftware
ungefragte Sammeln von Daten
 Arten: Computerviren
Computerwurm
Trojanisches Pferd
Backdoor
Spyware/Adware
Scareware
Ransomware
Rogueware
Markus Böhm
Informationstechnologie
-6-
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Spoofing
 Manipulation, Verschleierung
 Verschleierung der eigenen Identität
 früher:
IP Spoofing
 Heute:
alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren
untergraben lassen
Markus Böhm
Informationstechnologie
-7-
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Phishing
 über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten
eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.
 Methoden:
 E-Mail
Der Verweistext zeigt die Originaladresse an, während das unsichtbare Verweisziel
auf die Adresse der gefälschten Webseite verweist (Link-Spoofing)
Markus Böhm
Informationstechnologie
-8-
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Phishing
 Webpräsenz
Die gefälschten Zielseiten haben meistens gefälschte Namen oder
Bezeichnungen. Die Zielseiten mit dem Webformular haben das gleiche Aussehen
wie die Originalseiten. Sie sind also nur sehr schwer als Fälschungen
identifizierbar.
 SMS
Hierbei wird per SMS z. B. eine „Abobestätigung“ verschickt. Darin wird eine
Internet-Adresse zur Abmeldung genannt, bei Besuch dieser Seite wird z. B. ein
Trojaner eingeschleust.
Markus Böhm
Informationstechnologie
-9-
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Denial of Service
 Nichtverfügbarkeit eines Dienstes
 DoS in der Regel als die Folge einer Überlastung
 Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so
wird von einer Distributed Denial of Service (DDoS) gesprochen
 belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts
 DRDoS-Angriff
 DDoS und Botnetze
Markus Böhm
Informationstechnologie
- 10 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Man in the Middle Angriff
 Angreifer steht entweder physikalisch oder logisch zwischen zwei
Kommunikationspartnern
 Angreifer hat vollständige Kontrolle über den Datenverkehr
 Kann Informationen beliebig einsehen oder sogar manipulieren
 Angreifer täuscht dem Kommunikationspartner vor, der jeweilige Gegenüber zu
sein.
Markus Böhm
Informationstechnologie
- 11 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Manipulation von Daten – SQL Injection
 Ausnutzen einer Sicherheitslücke
 eigene Datenbankbefehle einzuschleusen.
 Veränderung von Daten
Markus Böhm
Informationstechnologie
- 12 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Manipulation von Daten – SQL Injection
 Einschleusen von beliebigem Code
 Zeitbasierte Angriffe
 Verwundbarkeiten innerhalb des Datenbankservers
 Gegenmaßnahmen :
„Escapen“ der Eingabe
Previllegien
Web Application Firewalls
Markus Böhm
Informationstechnologie
- 13 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Maßnahmen gegen Bedrohungen










Eingeschränkte Benutzerkonten verwenden
Software aktuell halten
Veraltete, unsichere und unbenutzte Software deinstallieren
Sicherungskopien erstellen
Antiviren-Software verwenden
Diversifikation
Firewalls verwenden
Sandkästen(Sandboxes)
Sensible Daten verschlüsseln
Protokollierung
Markus Böhm
Informationstechnologie
- 14 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Datensicherungstrategien(Anforderungen)










Regelmäßigkeit
Aktualität
Verwahrung
Anfertigung von zwei Datensicherungen
Ständige Prüfung auf Vollständigkeit und Integrität
Regelmäßige Überprüfung auf Wiederherstellbarkeit
Datensicherungen sollten automatisch erfolgen
Verwendung von Standards
Datenkompression
Löschung veralteter Datensicherungen
Markus Böhm
Informationstechnologie
- 15 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Datensicherung(Backup)
 Arten von Datensicherungen:
Komplett-/Vollsicherung
Speicherabbildsicherung
Differenzielle Sicherung
Inkrementelle Sicherung
 Hot Backup / Cold Backup
Markus Böhm
Informationstechnologie
- 16 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Backupstrategien
 First in, first out (FIFO)
 Großvater-Vater-Sohn(Generationenbackup)
 Türme von Hanoi
Markus Böhm
Informationstechnologie
- 17 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Generationenbackup
 Strategie der Datensicherung
 Sicherungen in verschiedenen zeitlichen Abstufungen
 . Sind die „Sohn“-Daten beschädigt, werden sie aus den „Vater“-Daten wieder
erzeugt und die „Vater“-Daten gegebenenfalls aus den „Großvater“-Daten.
 bestimmter zeitlichen Rhythmus
Markus Böhm
Informationstechnologie
- 18 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Möglichkeiten zur Datensicherung
 Online Backup
 Tape Library
 Festplatten(für Privatpersonen)
Markus Böhm
Informationstechnologie
- 19 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Online Backup
 Datensicherung über das Internet
 erfolgt auf Datenspeichern in einem Rechenzentrum
 Kunde erhält nach Anmeldung einen Benutzernamen und ein Kennwort für den
Zugang
 Technische Voraussetzung ist ein Internetzugang
 Problem: Datenübertragungsrate von Internetzugängen meist nur einen Bruchteil
derer von Laufwerken und LANs
Markus Böhm
Informationstechnologie
- 20 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Online Backup
 Lösung: Datenkompression
 Wegen niedriger Übertragungsrate  inkrementellen Datensicherung
 Programme:
Dropbox
iCloud
MS One Drive
Google Drive
Markus Böhm
Informationstechnologie
- 21 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Tape Library(Bandbibliothek)
 mehrere Bandlaufwerke und mehrere Magnetbänder
 Kleine Tape-Librarys (Autoloader)
haben nur ein Laufwerk und 5 bis 17 Slots
 Große Tape-Librarys: mehrere tausend Slots
 Beispiel für die Datenkapazität: „StorageTek PowderHorn 9310 Tape Library“
speichert bis zu 28.800 Terabyte an Daten
 Die Maximalkapazität großer Tape-Libraries hat im Jahr 2011 die Exabyte-Grenze
überschritten.
 Wechsel der Bänder wird dabei von der Backup-Software gesteuert.
Markus Böhm
Informationstechnologie
- 22 -
www.htlkrems.ac.at
Datensicherheit(Informationssicherheit)
Danke für eure
Aufmerksamkeit !
Markus Böhm
Informationstechnologie
- 23 -
www.htlkrems.ac.at
Herunterladen