Konsistenz, Replikation und Fehlertoleranz Datensicherheit(Informationssicherheit) © Simon Weichselbaum, David Köfinger, Markus Böhm Datensicherheit(Informationssicherheit) Was ist Datensicherheit? Schutz vor Gefahren bzw. Bedrohungen Vermeidung von wirtschaftlichen Schäden Minimierung von Risiken Markus Böhm Informationstechnologie -2- www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Ziele der Datensicherheit ? Vertraulichkeit Verfügbarkeit Integrität Markus Böhm Informationstechnologie -3- www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Bedrohungen / Effekte und Ziele Technischer Systemausfall Systemmissbrauch(Veränderung von publizierten Inhalten) Sabotage Spionage Betrug und Diebstahl Markus Böhm Informationstechnologie -4- www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Bedrohungen / Ursachen Höhere Gewalt Fehlbedienung durch Personal Malware Spoofing, Phishing Denial of Service Angriff Man in the middle Angriffe Einbruch zum stehlen sensibler Daten Markus Böhm Informationstechnologie -5- www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Malware getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund Schadfunktionen: Manipulation oder Löschen von Dateien technische Kompromittierung der Sicherheitssoftware ungefragte Sammeln von Daten Arten: Computerviren Computerwurm Trojanisches Pferd Backdoor Spyware/Adware Scareware Ransomware Rogueware Markus Böhm Informationstechnologie -6- www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Spoofing Manipulation, Verschleierung Verschleierung der eigenen Identität früher: IP Spoofing Heute: alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen Markus Böhm Informationstechnologie -7- www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Phishing über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Methoden: E-Mail Der Verweistext zeigt die Originaladresse an, während das unsichtbare Verweisziel auf die Adresse der gefälschten Webseite verweist (Link-Spoofing) Markus Böhm Informationstechnologie -8- www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Phishing Webpräsenz Die gefälschten Zielseiten haben meistens gefälschte Namen oder Bezeichnungen. Die Zielseiten mit dem Webformular haben das gleiche Aussehen wie die Originalseiten. Sie sind also nur sehr schwer als Fälschungen identifizierbar. SMS Hierbei wird per SMS z. B. eine „Abobestätigung“ verschickt. Darin wird eine Internet-Adresse zur Abmeldung genannt, bei Besuch dieser Seite wird z. B. ein Trojaner eingeschleust. Markus Böhm Informationstechnologie -9- www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Denial of Service Nichtverfügbarkeit eines Dienstes DoS in der Regel als die Folge einer Überlastung Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird von einer Distributed Denial of Service (DDoS) gesprochen belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts DRDoS-Angriff DDoS und Botnetze Markus Böhm Informationstechnologie - 10 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Man in the Middle Angriff Angreifer steht entweder physikalisch oder logisch zwischen zwei Kommunikationspartnern Angreifer hat vollständige Kontrolle über den Datenverkehr Kann Informationen beliebig einsehen oder sogar manipulieren Angreifer täuscht dem Kommunikationspartner vor, der jeweilige Gegenüber zu sein. Markus Böhm Informationstechnologie - 11 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Manipulation von Daten – SQL Injection Ausnutzen einer Sicherheitslücke eigene Datenbankbefehle einzuschleusen. Veränderung von Daten Markus Böhm Informationstechnologie - 12 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Manipulation von Daten – SQL Injection Einschleusen von beliebigem Code Zeitbasierte Angriffe Verwundbarkeiten innerhalb des Datenbankservers Gegenmaßnahmen : „Escapen“ der Eingabe Previllegien Web Application Firewalls Markus Böhm Informationstechnologie - 13 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Maßnahmen gegen Bedrohungen Eingeschränkte Benutzerkonten verwenden Software aktuell halten Veraltete, unsichere und unbenutzte Software deinstallieren Sicherungskopien erstellen Antiviren-Software verwenden Diversifikation Firewalls verwenden Sandkästen(Sandboxes) Sensible Daten verschlüsseln Protokollierung Markus Böhm Informationstechnologie - 14 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Datensicherungstrategien(Anforderungen) Regelmäßigkeit Aktualität Verwahrung Anfertigung von zwei Datensicherungen Ständige Prüfung auf Vollständigkeit und Integrität Regelmäßige Überprüfung auf Wiederherstellbarkeit Datensicherungen sollten automatisch erfolgen Verwendung von Standards Datenkompression Löschung veralteter Datensicherungen Markus Böhm Informationstechnologie - 15 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Datensicherung(Backup) Arten von Datensicherungen: Komplett-/Vollsicherung Speicherabbildsicherung Differenzielle Sicherung Inkrementelle Sicherung Hot Backup / Cold Backup Markus Böhm Informationstechnologie - 16 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Backupstrategien First in, first out (FIFO) Großvater-Vater-Sohn(Generationenbackup) Türme von Hanoi Markus Böhm Informationstechnologie - 17 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Generationenbackup Strategie der Datensicherung Sicherungen in verschiedenen zeitlichen Abstufungen . Sind die „Sohn“-Daten beschädigt, werden sie aus den „Vater“-Daten wieder erzeugt und die „Vater“-Daten gegebenenfalls aus den „Großvater“-Daten. bestimmter zeitlichen Rhythmus Markus Böhm Informationstechnologie - 18 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Möglichkeiten zur Datensicherung Online Backup Tape Library Festplatten(für Privatpersonen) Markus Böhm Informationstechnologie - 19 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Online Backup Datensicherung über das Internet erfolgt auf Datenspeichern in einem Rechenzentrum Kunde erhält nach Anmeldung einen Benutzernamen und ein Kennwort für den Zugang Technische Voraussetzung ist ein Internetzugang Problem: Datenübertragungsrate von Internetzugängen meist nur einen Bruchteil derer von Laufwerken und LANs Markus Böhm Informationstechnologie - 20 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Online Backup Lösung: Datenkompression Wegen niedriger Übertragungsrate inkrementellen Datensicherung Programme: Dropbox iCloud MS One Drive Google Drive Markus Böhm Informationstechnologie - 21 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Tape Library(Bandbibliothek) mehrere Bandlaufwerke und mehrere Magnetbänder Kleine Tape-Librarys (Autoloader) haben nur ein Laufwerk und 5 bis 17 Slots Große Tape-Librarys: mehrere tausend Slots Beispiel für die Datenkapazität: „StorageTek PowderHorn 9310 Tape Library“ speichert bis zu 28.800 Terabyte an Daten Die Maximalkapazität großer Tape-Libraries hat im Jahr 2011 die Exabyte-Grenze überschritten. Wechsel der Bänder wird dabei von der Backup-Software gesteuert. Markus Böhm Informationstechnologie - 22 - www.htlkrems.ac.at Datensicherheit(Informationssicherheit) Danke für eure Aufmerksamkeit ! Markus Böhm Informationstechnologie - 23 - www.htlkrems.ac.at