• Keine Ergebnisse gefunden

Sicherheit von Informationen

N/A
N/A
Protected

Academic year: 2021

Aktie "Sicherheit von Informationen"

Copied!
113
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Sicherheit von Informationen

\\//_

18. Dezember 2020

(2)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Gliederung

1 Anforderungen an die Informationssicherheit Vertraulichkeit

Verfügbarkeit Integrität

2 Kryptologie Kryptographie

3 Steganographie

(3)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Anforderungen an die Informationssicherheit

Als Informationssicherheit

. . . bezeichnet man Eigenschaften von informations- verarbeitenden und -lagernden Systemen, die die

Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen.

Die Informationssicherheit umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen.

(4)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Anforderungen an die Informationssicherheit

Als Informationssicherheit

. . . bezeichnet man Eigenschaften von informations- verarbeitenden und -lagernden Systemen, die die

Vertraulichkeit,

Verfügbarkeit und Integrität sicherstellen.

Die Informationssicherheit umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen.

(5)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Anforderungen an die Informationssicherheit

Als Informationssicherheit

. . . bezeichnet man Eigenschaften von informations- verarbeitenden und -lagernden Systemen, die die

Vertraulichkeit, Verfügbarkeit und

Integrität sicherstellen.

Die Informationssicherheit umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen.

(6)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Anforderungen an die Informationssicherheit

Als Informationssicherheit

. . . bezeichnet man Eigenschaften von informations- verarbeitenden und -lagernden Systemen, die die

Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen.

Die Informationssicherheit umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen.

(7)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Anforderungen an die Informationssicherheit

Als Informationssicherheit

. . . bezeichnet man Eigenschaften von informations- verarbeitenden und -lagernden Systemen, die die

Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen.

Die Informationssicherheit umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen.

(8)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

. . . ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

. . . wird in Deutschland durch Rechtsnormen geschützt: Schutz der Vertraulichkeit des Wortesà nicht öffentliche Äußerungen dürfen ohne Einverständnis des Sprechers nicht aufgezeichnet werden

Brief- und Fernmeldegeheimnisà gelten für Postsendungen, Telefongespräche und elektronische Übermittlungen

Schweigepflicht, Beichtgeheimnis und Verschwiegenheitspflichtà schützen

Kommunikation mit bestimmten Berufsgruppen (Ärzte, Geistliche, Anwälte, Journalisten, Banken)

(9)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

. . . ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

. . . wird in Deutschland durch Rechtsnormen geschützt:

Schutz der Vertraulichkeit des Wortesà nicht öffentliche Äußerungen dürfen ohne Einverständnis des Sprechers nicht aufgezeichnet werden

Brief- und Fernmeldegeheimnisà gelten für Postsendungen, Telefongespräche und elektronische Übermittlungen

Schweigepflicht, Beichtgeheimnis und Verschwiegenheitspflichtà schützen

Kommunikation mit bestimmten Berufsgruppen (Ärzte, Geistliche, Anwälte, Journalisten, Banken)

(10)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

. . . ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

. . . wird in Deutschland durch Rechtsnormen geschützt:

Schutz der Vertraulichkeit des Wortes

à nicht öffentliche Äußerungen dürfen ohne Einverständnis des Sprechers nicht aufgezeichnet werden

Brief- und Fernmeldegeheimnisà gelten für Postsendungen, Telefongespräche und elektronische Übermittlungen

Schweigepflicht, Beichtgeheimnis und Verschwiegenheitspflichtà schützen

Kommunikation mit bestimmten Berufsgruppen (Ärzte, Geistliche, Anwälte, Journalisten, Banken)

(11)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

. . . ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

. . . wird in Deutschland durch Rechtsnormen geschützt:

Schutz der Vertraulichkeit des Wortesà nicht öffentliche Äußerungen dürfen ohne Einverständnis des Sprechers nicht aufgezeichnet werden

Brief- und Fernmeldegeheimnisà gelten für Postsendungen, Telefongespräche und elektronische Übermittlungen

Schweigepflicht, Beichtgeheimnis und Verschwiegenheitspflichtà schützen

Kommunikation mit bestimmten Berufsgruppen (Ärzte, Geistliche, Anwälte, Journalisten, Banken)

(12)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

. . . ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

. . . wird in Deutschland durch Rechtsnormen geschützt:

Schutz der Vertraulichkeit des Wortesà nicht öffentliche Äußerungen dürfen ohne Einverständnis des Sprechers nicht aufgezeichnet werden

Brief- und Fernmeldegeheimnis

à gelten für Postsendungen, Telefongespräche und elektronische Übermittlungen

Schweigepflicht, Beichtgeheimnis und Verschwiegenheitspflichtà schützen

Kommunikation mit bestimmten Berufsgruppen (Ärzte, Geistliche, Anwälte, Journalisten, Banken)

(13)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

. . . ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

. . . wird in Deutschland durch Rechtsnormen geschützt:

Schutz der Vertraulichkeit des Wortesà nicht öffentliche Äußerungen dürfen ohne Einverständnis des Sprechers nicht aufgezeichnet werden

Brief- und Fernmeldegeheimnisà gelten für Postsendungen, Telefongespräche und elektronische Übermittlungen

Schweigepflicht, Beichtgeheimnis und Verschwiegenheitspflichtà schützen

Kommunikation mit bestimmten Berufsgruppen (Ärzte, Geistliche, Anwälte, Journalisten, Banken)

(14)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

. . . ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

. . . wird in Deutschland durch Rechtsnormen geschützt:

Schutz der Vertraulichkeit des Wortesà nicht öffentliche Äußerungen dürfen ohne Einverständnis des Sprechers nicht aufgezeichnet werden

Brief- und Fernmeldegeheimnisà gelten für Postsendungen, Telefongespräche und elektronische Übermittlungen

Schweigepflicht, Beichtgeheimnis und Verschwiegenheitspflicht

à schützen

Kommunikation mit bestimmten Berufsgruppen (Ärzte, Geistliche, Anwälte, Journalisten, Banken)

(15)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

. . . ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

. . . wird in Deutschland durch Rechtsnormen geschützt:

Schutz der Vertraulichkeit des Wortesà nicht öffentliche Äußerungen dürfen ohne Einverständnis des Sprechers nicht aufgezeichnet werden

Brief- und Fernmeldegeheimnisà gelten für Postsendungen, Telefongespräche und elektronische Übermittlungen

Schweigepflicht, Beichtgeheimnis und Verschwiegenheitspflichtà schützen

Kommunikation mit bestimmten Berufsgruppen (Ärzte, Geistliche, Anwälte, Journalisten, Banken)

(16)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

Die Vertraulichkeit von Informationen kann durch technische Maßnahmen gewährleistet werden:

Verschlüsselung (à Kryptographie), z. B.:

Webseiten mit HTTPS (à Online-Banking) E-Mail mit PGP (Pretty GoodPrivacy à Programm zur Verschlüsselung und zum Unterschreiben von Daten)

Verstecken (àSteganographie), z. B.:

Mikropunkte: Verstecken von mikroskopisch kleinen Informationen (bis A4-Seite) in Satzzeichen oder i-Punkten (2. Weltkrieg)

Verstecken von Daten in Trägerdaten, wie Bild- und Audiodaten (àenthalten Rauschen)

(17)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

Die Vertraulichkeit von Informationen kann durch technische Maßnahmen gewährleistet werden:

Verschlüsselung (àKryptographie), z. B.:

Webseiten mit HTTPS (à Online-Banking) E-Mail mit PGP (Pretty GoodPrivacy à Programm zur Verschlüsselung und zum Unterschreiben von Daten)

Verstecken (àSteganographie), z. B.:

Mikropunkte: Verstecken von mikroskopisch kleinen Informationen (bis A4-Seite) in Satzzeichen oder i-Punkten (2. Weltkrieg)

Verstecken von Daten in Trägerdaten, wie Bild- und Audiodaten (àenthalten Rauschen)

(18)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

Die Vertraulichkeit von Informationen kann durch technische Maßnahmen gewährleistet werden:

Verschlüsselung (àKryptographie), z. B.:

Webseiten mit HTTPS (à Online-Banking)

E-Mail mit PGP (Pretty GoodPrivacy à Programm zur Verschlüsselung und zum Unterschreiben von Daten)

Verstecken (àSteganographie), z. B.:

Mikropunkte: Verstecken von mikroskopisch kleinen Informationen (bis A4-Seite) in Satzzeichen oder i-Punkten (2. Weltkrieg)

Verstecken von Daten in Trägerdaten, wie Bild- und Audiodaten (àenthalten Rauschen)

(19)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

Die Vertraulichkeit von Informationen kann durch technische Maßnahmen gewährleistet werden:

Verschlüsselung (àKryptographie), z. B.:

Webseiten mit HTTPS (à Online-Banking) E-Mail mit PGP (Pretty GoodPrivacy à Programm zur Verschlüsselung und zum Unterschreiben von Daten)

Verstecken (àSteganographie), z. B.:

Mikropunkte: Verstecken von mikroskopisch kleinen Informationen (bis A4-Seite) in Satzzeichen oder i-Punkten (2. Weltkrieg)

Verstecken von Daten in Trägerdaten, wie Bild- und Audiodaten (àenthalten Rauschen)

(20)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

Die Vertraulichkeit von Informationen kann durch technische Maßnahmen gewährleistet werden:

Verschlüsselung (àKryptographie), z. B.:

Webseiten mit HTTPS (à Online-Banking) E-Mail mit PGP (Pretty GoodPrivacy à Programm zur Verschlüsselung und zum Unterschreiben von Daten)

Verstecken (àSteganographie), z. B.:

Mikropunkte: Verstecken von mikroskopisch kleinen Informationen (bis A4-Seite) in Satzzeichen oder i-Punkten (2. Weltkrieg)

Verstecken von Daten in Trägerdaten, wie Bild- und Audiodaten (à enthalten Rauschen)

(21)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

Die Vertraulichkeit von Informationen kann durch technische Maßnahmen gewährleistet werden:

Verschlüsselung (àKryptographie), z. B.:

Webseiten mit HTTPS (à Online-Banking) E-Mail mit PGP (Pretty GoodPrivacy à Programm zur Verschlüsselung und zum Unterschreiben von Daten)

Verstecken (àSteganographie), z. B.:

Mikropunkte: Verstecken von mikroskopisch kleinen Informationen (bis A4-Seite) in Satzzeichen oder i-Punkten (2. Weltkrieg)

Verstecken von Daten in Trägerdaten, wie Bild- und Audiodaten (à enthalten Rauschen)

(22)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Vertraulichkeit

Die Vertraulichkeit von Informationen kann durch technische Maßnahmen gewährleistet werden:

Verschlüsselung (àKryptographie), z. B.:

Webseiten mit HTTPS (à Online-Banking) E-Mail mit PGP (Pretty GoodPrivacy à Programm zur Verschlüsselung und zum Unterschreiben von Daten)

Verstecken (àSteganographie), z. B.:

Mikropunkte: Verstecken von mikroskopisch kleinen Informationen (bis A4-Seite) in Satzzeichen oder i-Punkten (2. Weltkrieg)

Verstecken von Daten in Trägerdaten, wie Bild- und Audiodaten (à enthalten Rauschen)

(23)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Verfügbarkeit

. . . ist die Wahrscheinlichkeit, mit der ein technisches System bestimmte Anforderungen innerhalb eines vereinbarten Zeitrahmens erfüllt. Sie ist ein Qualitätskriterium eines technischen Systems.

Definition anhand der Zeit, in der ein System verfügbar ist:

Verfügbarkeit= Gesamtzeit−Gesamtausfallzeit

Gesamtzeit (·100%) Systeme, die mit einer hohen Verfügbarkeit (99,99 % oder besser) laufen müssen, bezeichnet man als hochverfügbare Systeme.

(24)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Verfügbarkeit

. . . ist die Wahrscheinlichkeit, mit der ein technisches System bestimmte Anforderungen innerhalb eines vereinbarten Zeitrahmens erfüllt. Sie ist ein Qualitätskriterium eines technischen Systems.

Definition anhand der Zeit, in der ein System verfügbar ist:

Verfügbarkeit= Gesamtzeit−Gesamtausfallzeit

Gesamtzeit (·100%)

Systeme, die mit einer hohen Verfügbarkeit (99,99 % oder besser) laufen müssen, bezeichnet man als hochverfügbare Systeme.

(25)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Verfügbarkeit

. . . ist die Wahrscheinlichkeit, mit der ein technisches System bestimmte Anforderungen innerhalb eines vereinbarten Zeitrahmens erfüllt. Sie ist ein Qualitätskriterium eines technischen Systems.

Definition anhand der Zeit, in der ein System verfügbar ist:

Verfügbarkeit= Gesamtzeit−Gesamtausfallzeit

Gesamtzeit (·100%) Systeme, die mit einer hohen Verfügbarkeit (99,99 % oder besser) laufen müssen, bezeichnet man als hochverfügbare Systeme.

(26)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Verfügbarkeit

Wie kann man die Verfügbarkeit des eigenen Rechners und der eigenen Daten erhöhen?

Hier einige Vorschläge:

Einsatz von Qualitätshardware (àteuer /)

Zuverlässiges Betriebssystemà z. B. GNU/Linux , RedundantArray of Independent Disks (RAID) regelmäßige Sicherheitskopien,

Einsatz von modernen Journaling-Dateisystemen, z. B. ext4, XFS (Linux) oder NTFS (Windows) Einsatz offener Standards beim Speichern von Daten (z. B. OASIS Open Document Format for Office Applications – ODF)

(27)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Verfügbarkeit

Wie kann man die Verfügbarkeit des eigenen Rechners und der eigenen Daten erhöhen?

Hier einige Vorschläge:

Einsatz von Qualitätshardware (àteuer /)

Zuverlässiges Betriebssystemà z. B. GNU/Linux , RedundantArray of Independent Disks (RAID) regelmäßige Sicherheitskopien,

Einsatz von modernen Journaling-Dateisystemen, z. B. ext4, XFS (Linux) oder NTFS (Windows) Einsatz offener Standards beim Speichern von Daten (z. B. OASIS Open Document Format for Office Applications – ODF)

(28)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Verfügbarkeit

Wie kann man die Verfügbarkeit des eigenen Rechners und der eigenen Daten erhöhen?

Hier einige Vorschläge:

Einsatz von Qualitätshardware (àteuer /)

Zuverlässiges Betriebssystemà z. B. GNU/Linux , RedundantArray of Independent Disks (RAID) regelmäßige Sicherheitskopien,

Einsatz von modernen Journaling-Dateisystemen, z. B. ext4, XFS (Linux) oder NTFS (Windows) Einsatz offener Standards beim Speichern von Daten (z. B. OASIS Open Document Format for Office Applications – ODF)

(29)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Verfügbarkeit

Wie kann man die Verfügbarkeit des eigenen Rechners und der eigenen Daten erhöhen?

Hier einige Vorschläge:

Einsatz von Qualitätshardware (àteuer /)

Zuverlässiges Betriebssystemà z. B. GNU/Linux ,

RedundantArray of Independent Disks (RAID) regelmäßige Sicherheitskopien,

Einsatz von modernen Journaling-Dateisystemen, z. B. ext4, XFS (Linux) oder NTFS (Windows) Einsatz offener Standards beim Speichern von Daten (z. B. OASIS Open Document Format for Office Applications – ODF)

(30)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Verfügbarkeit

Wie kann man die Verfügbarkeit des eigenen Rechners und der eigenen Daten erhöhen?

Hier einige Vorschläge:

Einsatz von Qualitätshardware (àteuer /)

Zuverlässiges Betriebssystemà z. B. GNU/Linux , RedundantArray of Independent Disks (RAID)

regelmäßige Sicherheitskopien,

Einsatz von modernen Journaling-Dateisystemen, z. B. ext4, XFS (Linux) oder NTFS (Windows) Einsatz offener Standards beim Speichern von Daten (z. B. OASIS Open Document Format for Office Applications – ODF)

(31)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Verfügbarkeit

Wie kann man die Verfügbarkeit des eigenen Rechners und der eigenen Daten erhöhen?

Hier einige Vorschläge:

Einsatz von Qualitätshardware (àteuer /)

Zuverlässiges Betriebssystemà z. B. GNU/Linux , RedundantArray of Independent Disks (RAID) regelmäßige Sicherheitskopien,

Einsatz von modernen Journaling-Dateisystemen, z. B. ext4, XFS (Linux) oder NTFS (Windows) Einsatz offener Standards beim Speichern von Daten (z. B. OASIS Open Document Format for Office Applications – ODF)

(32)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Verfügbarkeit

Wie kann man die Verfügbarkeit des eigenen Rechners und der eigenen Daten erhöhen?

Hier einige Vorschläge:

Einsatz von Qualitätshardware (àteuer /)

Zuverlässiges Betriebssystemà z. B. GNU/Linux , RedundantArray of Independent Disks (RAID) regelmäßige Sicherheitskopien,

Einsatz von modernen Journaling-Dateisystemen, z. B. ext4, XFS (Linux) oder NTFS (Windows)

Einsatz offener Standards beim Speichern von Daten (z. B. OASIS Open Document Format for Office Applications – ODF)

(33)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Verfügbarkeit

Wie kann man die Verfügbarkeit des eigenen Rechners und der eigenen Daten erhöhen?

Hier einige Vorschläge:

Einsatz von Qualitätshardware (àteuer /)

Zuverlässiges Betriebssystemà z. B. GNU/Linux , RedundantArray of Independent Disks (RAID) regelmäßige Sicherheitskopien,

Einsatz von modernen Journaling-Dateisystemen, z. B. ext4, XFS (Linux) oder NTFS (Windows) Einsatz offener Standards beim Speichern von Daten (z. B. OASIS Open Document Format for Office Applications – ODF)

(34)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

. . . (von lat. integritas „Unversehrtheit“) ist die

Korrektheit (Unversehrtheit) von Daten und die korrekte Funktionsweise von Systemen.

Um die Integrität von übertragenen Daten zu überprüfen, kann man z. B. Hashfunktionen(bilden große

Eingabemengen auf kleinere Zielmengen ab) benutzen:

Zyklische Redundanzprüfung (CRC), 1961 entwickelt àim Terminal eingeben: crc32 Dateiname

Message-Digest Algorithm 5 (MD5), 1991 entwickelt àim Terminal eingeben: md5sum Dateiname Secure Hash Algorithm (SHA), SHA-1 wurde 1994 veröffentlicht àTerminal: sha1sum Dateiname

(35)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

. . . (von lat. integritas „Unversehrtheit“) ist die

Korrektheit (Unversehrtheit) von Daten und die korrekte Funktionsweise von Systemen.

Um die Integrität von übertragenen Daten zu überprüfen, kann man z. B. Hashfunktionen(bilden große

Eingabemengen auf kleinere Zielmengen ab) benutzen:

Zyklische Redundanzprüfung (CRC), 1961 entwickelt àim Terminal eingeben: crc32 Dateiname

Message-Digest Algorithm 5 (MD5), 1991 entwickelt àim Terminal eingeben: md5sum Dateiname Secure Hash Algorithm (SHA), SHA-1 wurde 1994 veröffentlicht àTerminal: sha1sum Dateiname

(36)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

. . . (von lat. integritas „Unversehrtheit“) ist die

Korrektheit (Unversehrtheit) von Daten und die korrekte Funktionsweise von Systemen.

Um die Integrität von übertragenen Daten zu überprüfen, kann man z. B. Hashfunktionen(bilden große

Eingabemengen auf kleinere Zielmengen ab) benutzen:

Zyklische Redundanzprüfung (CRC), 1961 entwickelt àim Terminal eingeben: crc32 Dateiname

Message-Digest Algorithm 5 (MD5), 1991 entwickelt àim Terminal eingeben: md5sum Dateiname Secure Hash Algorithm (SHA), SHA-1 wurde 1994 veröffentlicht àTerminal: sha1sum Dateiname

(37)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

. . . (von lat. integritas „Unversehrtheit“) ist die

Korrektheit (Unversehrtheit) von Daten und die korrekte Funktionsweise von Systemen.

Um die Integrität von übertragenen Daten zu überprüfen, kann man z. B. Hashfunktionen(bilden große

Eingabemengen auf kleinere Zielmengen ab) benutzen:

Zyklische Redundanzprüfung (CRC), 1961 entwickelt àim Terminal eingeben: crc32 Dateiname

Message-Digest Algorithm 5 (MD5), 1991 entwickelt àim Terminal eingeben: md5sum Dateiname

Secure Hash Algorithm (SHA), SHA-1 wurde 1994 veröffentlicht àTerminal: sha1sum Dateiname

(38)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

. . . (von lat. integritas „Unversehrtheit“) ist die

Korrektheit (Unversehrtheit) von Daten und die korrekte Funktionsweise von Systemen.

Um die Integrität von übertragenen Daten zu überprüfen, kann man z. B. Hashfunktionen(bilden große

Eingabemengen auf kleinere Zielmengen ab) benutzen:

Zyklische Redundanzprüfung (CRC), 1961 entwickelt àim Terminal eingeben: crc32 Dateiname

Message-Digest Algorithm 5 (MD5), 1991 entwickelt àim Terminal eingeben: md5sum Dateiname Secure Hash Algorithm (SHA), SHA-1 wurde 1994 veröffentlicht àTerminal: sha1sum Dateiname

(39)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

Praktisches Beispiel: Überprüfen eines Downloads

1 Datei herunterladen

2 Ermitteln des Hashwertes der heruntergeladenen Datei

3 Vergleichen des ermittelten Hashwertes mit dem auf der Webseite veröffentlichten Hashwert (müssen übereinstimmen!)

::::::::

Beispiele::::für:::::::::::::::::Downloadquellen::::mit:::::::::::::Hashwerten: https://www.virtualbox.org/wiki/Downloads (SHA256 und MD5)

ftp://ftp5.gwdg.de/pub/opensuse/distribution/ 12.3/iso/ (SHA1 und MD5)

(40)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

Praktisches Beispiel: Überprüfen eines Downloads

1 Datei herunterladen

2 Ermitteln des Hashwertes der heruntergeladenen Datei

3 Vergleichen des ermittelten Hashwertes mit dem auf der Webseite veröffentlichten Hashwert (müssen übereinstimmen!)

::::::::

Beispiele::::für:::::::::::::::::Downloadquellen::::mit:::::::::::::Hashwerten: https://www.virtualbox.org/wiki/Downloads (SHA256 und MD5)

ftp://ftp5.gwdg.de/pub/opensuse/distribution/ 12.3/iso/ (SHA1 und MD5)

(41)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

Praktisches Beispiel: Überprüfen eines Downloads

1 Datei herunterladen

2 Ermitteln des Hashwertes der heruntergeladenen Datei

3 Vergleichen des ermittelten Hashwertes mit dem auf der Webseite veröffentlichten Hashwert (müssen übereinstimmen!)

::::::::

Beispiele::::für:::::::::::::::::Downloadquellen::::mit:::::::::::::Hashwerten: https://www.virtualbox.org/wiki/Downloads (SHA256 und MD5)

ftp://ftp5.gwdg.de/pub/opensuse/distribution/ 12.3/iso/ (SHA1 und MD5)

(42)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

Praktisches Beispiel: Überprüfen eines Downloads

1 Datei herunterladen

2 Ermitteln des Hashwertes der heruntergeladenen Datei

3 Vergleichen des ermittelten Hashwertes mit dem auf der Webseite veröffentlichten Hashwert (müssen übereinstimmen!)

::::::::

Beispiele::::für:::::::::::::::::Downloadquellen::::mit:::::::::::::Hashwerten: https://www.virtualbox.org/wiki/Downloads (SHA256 und MD5)

ftp://ftp5.gwdg.de/pub/opensuse/distribution/ 12.3/iso/ (SHA1 und MD5)

(43)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

Praktisches Beispiel: Überprüfen eines Downloads

1 Datei herunterladen

2 Ermitteln des Hashwertes der heruntergeladenen Datei

3 Vergleichen des ermittelten Hashwertes mit dem auf der Webseite veröffentlichten Hashwert (müssen übereinstimmen!)

::::::::

Beispiele::::für:::::::::::::::::Downloadquellen::::mit:::::::::::::Hashwerten:

https://www.virtualbox.org/wiki/Downloads (SHA256 und MD5)

ftp://ftp5.gwdg.de/pub/opensuse/distribution/

12.3/iso/ (SHA1 und MD5)

(44)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

Sicherheit des Secure Hash Algorithm – Aktueller Stand:

SHA-1 von 1994 gilt seit 2005 als unsicher als moderne Alternative kann die SHA-2-Familie (SHA-224, SHA-256, SHA-384, SHA-512) genutzt werden, z. B.: (sha512sum Dateiname )

SHA-3 (Keccak) wurde 2012 vom

US-amerikanischen NIST (National Institute of Standards andTechnology) als Gewinner der SHA-3-Wettbewerbs bekannt gegeben und wird als Alternative zu SHA-2 standardisiert

(45)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

Sicherheit des Secure Hash Algorithm – Aktueller Stand:

SHA-1 von 1994 gilt seit 2005 als unsicher

als moderne Alternative kann die SHA-2-Familie (SHA-224, SHA-256, SHA-384, SHA-512) genutzt werden, z. B.: (sha512sum Dateiname )

SHA-3 (Keccak) wurde 2012 vom

US-amerikanischen NIST (National Institute of Standards andTechnology) als Gewinner der SHA-3-Wettbewerbs bekannt gegeben und wird als Alternative zu SHA-2 standardisiert

(46)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

Sicherheit des Secure Hash Algorithm – Aktueller Stand:

SHA-1 von 1994 gilt seit 2005 als unsicher als moderne Alternative kann die SHA-2-Familie (SHA-224, SHA-256, SHA-384, SHA-512) genutzt werden, z. B.: (sha512sum Dateiname )

SHA-3 (Keccak) wurde 2012 vom

US-amerikanischen NIST (National Institute of Standards andTechnology) als Gewinner der SHA-3-Wettbewerbs bekannt gegeben und wird als Alternative zu SHA-2 standardisiert

(47)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Integrität

Sicherheit des Secure Hash Algorithm – Aktueller Stand:

SHA-1 von 1994 gilt seit 2005 als unsicher als moderne Alternative kann die SHA-2-Familie (SHA-224, SHA-256, SHA-384, SHA-512) genutzt werden, z. B.: (sha512sum Dateiname )

SHA-3 (Keccak) wurde 2012 vom

US-amerikanischen NIST (National Institute of Standards andTechnology) als Gewinner der SHA-3-Wettbewerbs bekannt gegeben und wird als Alternative zu SHA-2 standardisiert

(48)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptologie

. . . ist eine Wissenschaft, die sich mit Informations- sicherheit beschäftigt. Im engeren Sinne geht es dabei um Verschlüsselungsverfahren.

Begriffe:

κρυπτός (griech.) „versteckt, verborgen, geheim“

(49)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptologie

. . . ist eine Wissenschaft, die sich mit Informations- sicherheit beschäftigt. Im engeren Sinne geht es dabei um Verschlüsselungsverfahren.

Begriffe:

κρυπτός (griech.) „versteckt, verborgen, geheim“

(50)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptologie

. . . ist eine Wissenschaft, die sich mit Informations- sicherheit beschäftigt. Im engeren Sinne geht es dabei um Verschlüsselungsverfahren.

Begriffe:

κρυπτός (griech.) „versteckt, verborgen, geheim“

(51)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptologie

. . . ist eine Wissenschaft, die sich mit Informations- sicherheit beschäftigt. Im engeren Sinne geht es dabei um Verschlüsselungsverfahren.

Begriffe:

κρυπτός (griech.) „versteckt, verborgen, geheim“

(52)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Ziele

1 Vertraulichkeit/Zugriffsschutz

à Zugriff auf Information nur durch berechtigte Personen

2 Integrität/ÄnderungsschutzàDaten müssen nachweislich vollständig und unverändert sein

3 Authentizität/Fälschungsschutzà

Urheber/Absender der Nachricht soll eindeutig identifizierbar sein

4 Verbindlichkeit/Nichtabstreitbarkeità Urheberschaft soll sich gegenüber Dritten

nachweisen lassen (d.h. Urheber kann Urheberschaft nicht bestreiten)

(53)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Ziele

1 Vertraulichkeit/Zugriffsschutzà Zugriff auf Information nur durch berechtigte Personen

2 Integrität/ÄnderungsschutzàDaten müssen nachweislich vollständig und unverändert sein

3 Authentizität/Fälschungsschutzà

Urheber/Absender der Nachricht soll eindeutig identifizierbar sein

4 Verbindlichkeit/Nichtabstreitbarkeità Urheberschaft soll sich gegenüber Dritten

nachweisen lassen (d.h. Urheber kann Urheberschaft nicht bestreiten)

(54)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Ziele

1 Vertraulichkeit/Zugriffsschutzà Zugriff auf Information nur durch berechtigte Personen

2 Integrität/Änderungsschutz

àDaten müssen nachweislich vollständig und unverändert sein

3 Authentizität/Fälschungsschutzà

Urheber/Absender der Nachricht soll eindeutig identifizierbar sein

4 Verbindlichkeit/Nichtabstreitbarkeità Urheberschaft soll sich gegenüber Dritten

nachweisen lassen (d.h. Urheber kann Urheberschaft nicht bestreiten)

(55)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Ziele

1 Vertraulichkeit/Zugriffsschutzà Zugriff auf Information nur durch berechtigte Personen

2 Integrität/ÄnderungsschutzàDaten müssen nachweislich vollständig und unverändert sein

3 Authentizität/Fälschungsschutzà

Urheber/Absender der Nachricht soll eindeutig identifizierbar sein

4 Verbindlichkeit/Nichtabstreitbarkeità Urheberschaft soll sich gegenüber Dritten

nachweisen lassen (d.h. Urheber kann Urheberschaft nicht bestreiten)

(56)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Ziele

1 Vertraulichkeit/Zugriffsschutzà Zugriff auf Information nur durch berechtigte Personen

2 Integrität/ÄnderungsschutzàDaten müssen nachweislich vollständig und unverändert sein

3 Authentizität/Fälschungsschutz

à

Urheber/Absender der Nachricht soll eindeutig identifizierbar sein

4 Verbindlichkeit/Nichtabstreitbarkeità Urheberschaft soll sich gegenüber Dritten

nachweisen lassen (d.h. Urheber kann Urheberschaft nicht bestreiten)

(57)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Ziele

1 Vertraulichkeit/Zugriffsschutzà Zugriff auf Information nur durch berechtigte Personen

2 Integrität/ÄnderungsschutzàDaten müssen nachweislich vollständig und unverändert sein

3 Authentizität/Fälschungsschutzà

Urheber/Absender der Nachricht soll eindeutig identifizierbar sein

4 Verbindlichkeit/Nichtabstreitbarkeità Urheberschaft soll sich gegenüber Dritten

nachweisen lassen (d.h. Urheber kann Urheberschaft nicht bestreiten)

(58)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Ziele

1 Vertraulichkeit/Zugriffsschutzà Zugriff auf Information nur durch berechtigte Personen

2 Integrität/ÄnderungsschutzàDaten müssen nachweislich vollständig und unverändert sein

3 Authentizität/Fälschungsschutzà

Urheber/Absender der Nachricht soll eindeutig identifizierbar sein

4 Verbindlichkeit/Nichtabstreitbarkeit

à Urheberschaft soll sich gegenüber Dritten

nachweisen lassen (d.h. Urheber kann Urheberschaft nicht bestreiten)

(59)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Ziele

1 Vertraulichkeit/Zugriffsschutzà Zugriff auf Information nur durch berechtigte Personen

2 Integrität/ÄnderungsschutzàDaten müssen nachweislich vollständig und unverändert sein

3 Authentizität/Fälschungsschutzà

Urheber/Absender der Nachricht soll eindeutig identifizierbar sein

4 Verbindlichkeit/Nichtabstreitbarkeità Urheberschaft soll sich gegenüber Dritten

nachweisen lassen (d.h. Urheber kann Urheberschaft nicht bestreiten)

(60)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Verfahren

(klassische) symmetrische Verfahren

àverwenden den gleichen Schlüssel für Ver- und Entschlüsselung, z. B.:

Caesar-Verschiebechiffre (Gaius Julius Caesar, 100 v. Chr. – 44 v. Chr.)

Vigenère-Verschlüsselung (Blaise de Vigenère, 1523 – 1596)

Vernam-Chiffre (Gilbert Sandford Vernam, 1890 – 1960), Spezialfall der Vigenère-Chiffre, bei echt zufälligem Schlüssel perfekt sicher (àEinmal- verschlüsselung, One-Time-Pad)

moderne Verfahren wie z. B. DES, AES, IDEA, Blowfish, CAST und RC6

(61)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Verfahren

(klassische) symmetrische Verfahren àverwenden den gleichen Schlüssel für Ver- und Entschlüsselung, z. B.:

Caesar-Verschiebechiffre (Gaius Julius Caesar, 100 v. Chr. – 44 v. Chr.)

Vigenère-Verschlüsselung (Blaise de Vigenère, 1523 – 1596)

Vernam-Chiffre (Gilbert Sandford Vernam, 1890 – 1960), Spezialfall der Vigenère-Chiffre, bei echt zufälligem Schlüssel perfekt sicher (àEinmal- verschlüsselung, One-Time-Pad)

moderne Verfahren wie z. B. DES, AES, IDEA, Blowfish, CAST und RC6

(62)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Verfahren

(klassische) symmetrische Verfahren àverwenden den gleichen Schlüssel für Ver- und Entschlüsselung, z. B.:

Caesar-Verschiebechiffre (Gaius Julius Caesar, 100 v.

Chr. – 44 v. Chr.)

Vigenère-Verschlüsselung (Blaise de Vigenère, 1523 – 1596)

Vernam-Chiffre (Gilbert Sandford Vernam, 1890 – 1960), Spezialfall der Vigenère-Chiffre, bei echt zufälligem Schlüssel perfekt sicher (àEinmal- verschlüsselung, One-Time-Pad)

moderne Verfahren wie z. B. DES, AES, IDEA, Blowfish, CAST und RC6

(63)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Verfahren

(klassische) symmetrische Verfahren àverwenden den gleichen Schlüssel für Ver- und Entschlüsselung, z. B.:

Caesar-Verschiebechiffre (Gaius Julius Caesar, 100 v.

Chr. – 44 v. Chr.)

Vigenère-Verschlüsselung (Blaise de Vigenère, 1523 – 1596)

Vernam-Chiffre (Gilbert Sandford Vernam, 1890 – 1960), Spezialfall der Vigenère-Chiffre, bei echt zufälligem Schlüssel perfekt sicher (àEinmal- verschlüsselung, One-Time-Pad)

moderne Verfahren wie z. B. DES, AES, IDEA, Blowfish, CAST und RC6

(64)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Verfahren

(klassische) symmetrische Verfahren àverwenden den gleichen Schlüssel für Ver- und Entschlüsselung, z. B.:

Caesar-Verschiebechiffre (Gaius Julius Caesar, 100 v.

Chr. – 44 v. Chr.)

Vigenère-Verschlüsselung (Blaise de Vigenère, 1523 – 1596)

Vernam-Chiffre (Gilbert Sandford Vernam, 1890 – 1960), Spezialfall der Vigenère-Chiffre, bei echt zufälligem Schlüssel perfekt sicher (àEinmal- verschlüsselung, One-Time-Pad)

moderne Verfahren wie z. B. DES, AES, IDEA, Blowfish, CAST und RC6

(65)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Verfahren

(klassische) symmetrische Verfahren àverwenden den gleichen Schlüssel für Ver- und Entschlüsselung, z. B.:

Caesar-Verschiebechiffre (Gaius Julius Caesar, 100 v.

Chr. – 44 v. Chr.)

Vigenère-Verschlüsselung (Blaise de Vigenère, 1523 – 1596)

Vernam-Chiffre (Gilbert Sandford Vernam, 1890 – 1960), Spezialfall der Vigenère-Chiffre, bei echt zufälligem Schlüssel perfekt sicher (àEinmal- verschlüsselung, One-Time-Pad)

moderne Verfahren wie z. B. DES, AES, IDEA, Blowfish, CAST und RC6

(66)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

symmetrische Verfahren – Prinzip

Verschlüsselung und Entschlüsselung erfolgen mit dem gleichen geheimen Schlüssel:

(67)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

symmetrische Verfahren – Prinzip

Verschlüsselung und Entschlüsselung erfolgen mit dem gleichen geheimen Schlüssel:

(68)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Verfahren

(moderne) asymmetrische Verfahren

à verwenden unterschiedliche Schlüssel für Ver- und Entschlüsselung (öffentlicher und privater Schlüssel), z. B.:

Diffie-Hellman-Merkle-Schlüsselaustausch (1976 von Martin Hellman, Whitfield Diffie und Ralph Merkle an der Stanford-Universität entwickeltes Protokoll) RSA-Verfahren (1977 von Ronald L. Rivest, Adi Shamir und Leonard M. Adleman entwickelt) moderne Public-Key-Verschlüsselungsverfahren bei z. B. OpenPGP, S/MIME, SSH, SSL/TLS und HTTPS

(69)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Verfahren

(moderne) asymmetrische Verfahren à verwenden unterschiedliche Schlüssel für Ver- und Entschlüsselung (öffentlicher und privater Schlüssel), z. B.:

Diffie-Hellman-Merkle-Schlüsselaustausch (1976 von Martin Hellman, Whitfield Diffie und Ralph Merkle an der Stanford-Universität entwickeltes Protokoll) RSA-Verfahren (1977 von Ronald L. Rivest, Adi Shamir und Leonard M. Adleman entwickelt) moderne Public-Key-Verschlüsselungsverfahren bei z. B. OpenPGP, S/MIME, SSH, SSL/TLS und HTTPS

(70)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Verfahren

(moderne) asymmetrische Verfahren à verwenden unterschiedliche Schlüssel für Ver- und Entschlüsselung (öffentlicher und privater Schlüssel), z. B.:

Diffie-Hellman-Merkle-Schlüsselaustausch (1976 von Martin Hellman, Whitfield Diffie und Ralph Merkle an der Stanford-Universität entwickeltes Protokoll)

RSA-Verfahren (1977 von Ronald L. Rivest, Adi Shamir und Leonard M. Adleman entwickelt) moderne Public-Key-Verschlüsselungsverfahren bei z. B. OpenPGP, S/MIME, SSH, SSL/TLS und HTTPS

(71)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Verfahren

(moderne) asymmetrische Verfahren à verwenden unterschiedliche Schlüssel für Ver- und Entschlüsselung (öffentlicher und privater Schlüssel), z. B.:

Diffie-Hellman-Merkle-Schlüsselaustausch (1976 von Martin Hellman, Whitfield Diffie und Ralph Merkle an der Stanford-Universität entwickeltes Protokoll) RSA-Verfahren (1977 von Ronald L.Rivest, Adi Shamir und Leonard M. Adleman entwickelt)

moderne Public-Key-Verschlüsselungsverfahren bei z. B. OpenPGP, S/MIME, SSH, SSL/TLS und HTTPS

(72)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

Kryptographie – Verfahren

(moderne) asymmetrische Verfahren à verwenden unterschiedliche Schlüssel für Ver- und Entschlüsselung (öffentlicher und privater Schlüssel), z. B.:

Diffie-Hellman-Merkle-Schlüsselaustausch (1976 von Martin Hellman, Whitfield Diffie und Ralph Merkle an der Stanford-Universität entwickeltes Protokoll) RSA-Verfahren (1977 von Ronald L.Rivest, Adi Shamir und Leonard M. Adleman entwickelt) moderne Public-Key-Verschlüsselungsverfahren bei z. B. OpenPGP, S/MIME, SSH, SSL/TLS und HTTPS

(73)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

asymmetrische Verfahren – Prinzip (1)

Die Schlüsselgenerierung beruht auf

„Falltürfunktionen“, also Funktionen, die leicht zu berechnen, aber ohne ein Geheimnis (die „Falltür“) praktisch unmöglich zu invertieren sind.

Der öffentliche Schlüssel ist dann eine Beschreibung der Funktion, der private Schlüssel ist die Falltür.

(74)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

asymmetrische Verfahren – Prinzip (1)

Die Schlüsselgenerierung beruht auf

„Falltürfunktionen“, also Funktionen, die leicht zu berechnen, aber ohne ein Geheimnis (die „Falltür“) praktisch unmöglich zu invertieren sind.

Der öffentliche Schlüssel ist dann eine Beschreibung der Funktion, der private Schlüssel ist die Falltür.

(75)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

asymmetrische Verfahren – Prinzip (1)

Die Schlüsselgenerierung beruht auf

„Falltürfunktionen“, also Funktionen, die leicht zu berechnen, aber ohne ein Geheimnis (die „Falltür“) praktisch unmöglich zu invertieren sind.

Der öffentliche Schlüssel ist dann eine Beschreibung der Funktion, der private Schlüssel ist die Falltür.

(76)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

asymmetrische Verfahren – Prinzip (2a)

Die Verschlüsselung erfolgt dann mit dem öffentlichem Schlüssel und die Entschlüsselung mit dem privatem Schlüssel:

(77)

Sicherheit von Informationen

\\//_

Anforderungen an die Informati- onssicherheit

Vertraulichkeit Verfügbarkeit Integrität

Kryptologie

Kryptographie

Steganographie

asymmetrische Verfahren – Prinzip (2a)

Die Verschlüsselung erfolgt dann mit dem öffentlichem Schlüssel und die Entschlüsselung mit dem privatem Schlüssel:

Referenzen

ÄHNLICHE DOKUMENTE

"Verantwortlicher" ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel

h) Vorschriften zum Datenschutz und zur Daten- sicherheit beachten; Schutz betriebsinterner Da- ten überwachen. i) Großschadensereignisse erkennen und situations- bezogene

Ausweislich der polizeilichen Kriminalstatistik für das Land Bremen gab es im Jahr 2012 noch 28 Verstöße gegen das Kunsturheberrechtsgesetz und nur zwei Fälle einer Verletzung

(1) Wer Daten (§ 202a Absatz 2), die nicht allgemein zugänglich sind und die ein anderer durch eine rechtswidrige Tat erlangt hat, sich oder einem anderen verschafft, einem

Verständigen Sie die Nachbarn, die eine Durchsage vielleicht nicht gehört haben oder nicht Deutsch sprechen.

informiert werden, dass eine Gleitsichtbrille, wie sie häufig von Optikern und Augenärzten empfoh- len wird und für den Alltag eine ausgezeichnete Lösung darstellt, weil

22.7.2 Verhalten nach versehentlicher Aufnahme, Bewegung oder Transport verdächtiger

In den ersten acht Wochen nach der Geburt dürfen Sie nicht - auch nicht mit Ihrem Einverständnis – beschäftigt werden; diese Frist verlängert sich bei Früh- und