• Keine Ergebnisse gefunden

Kapitel 2: Inhalt IT-Sicherheit Kapitel 2: Grundlagen

N/A
N/A
Protected

Academic year: 2021

Aktie "Kapitel 2: Inhalt IT-Sicherheit Kapitel 2: Grundlagen"

Copied!
20
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 1

Kapitel 2: Grundlagen

IT-Sicherheit

- Sicherheit vernetzter Systeme -

Kapitel 2: Inhalt

1. Überblick über die OSI-Sicherheitsarchitektur

2. ISO/OSI Referenzmodell

3. Grundlegende Begriffe und Vorgehensweisen

4. Relevante Standards

OSI Sicherheitsarchitektur

Sicherheitsdienste

Sicherheitsmechanismen

ISO/IEC 27000

5. Unterscheidung Security vs. Safety

(2)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 3

OSI Security Architecture: Überblick

Standardisiert von der International Standardization Organization (ISO) 1988 und der International

Telecommunication Union (ITU) 1991

Dokumente:

ISO: ISO-7498-2; IS0-10181-1 bis –7 (Security Framework);

ISO-11586-1 bis –6 (Upper Layer Security)

ITU: ITU-T X.800 – X.830

Fokus liegt auf verteilten / vernetzten Systemen

Beschreibung von Sicherheitsdiensten (Security Services), Sicherheitsmechanismen,...

Baut auf dem Open System Interconnection Reference Model (ISO/OSI-RM) auf

Prinzip des OSI-Referenzmodell

Endsystem Endsystem

Schicht N Protokoll Schicht

N+1

Schicht N

Schicht N-1

Layer N+1

Layer N

Layer N-1 SAP

SAP = Service Access Point

Übertragen werden Schicht N PDUs (Protocol Data Units) Funktionale Gliederung

impliziert Schichtenbildung SAP

Logischer Datenfluss Physischer Datenfluss

(3)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 5

OSI Referenzmodell: Schichten

Anwendungs- schicht Darstellungs-

schicht Kommunikations

-steuerungss.

Transportschicht Vermittlungs-

schicht Sicherungs-

schicht Bitübertragungs-

schicht

Application Layer Presentation

Layer Session

Layer Transport

Layer Network

Layer Data Link

Layer Physical

Layer 7

6 5 4 3 2 1

Network Layer Data Link

Layer Physical

Layer

Endsystem Endsystem

Transitsystem

Medium Medium

OSI Refenzmodell: Schnittbildung

Anwendungs- schicht Darstellungs-

schicht Kommunikations

-steuerungss.

Transportschicht Vermittlungs-

schicht Sicherungs-

schicht Bitübertragungs-

Application Layer 7

6 5 4 3 2

Network Layer Data Link

Layer Physical

Endsystem Endsystem

Systemschnitt

Dienstschnitt Anwendungsschicht-

Protokoll

SAP Protokollschnitt

(4)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 7

Kapitel 2: Inhalt

1. Überblick über die OSI-Sicherheitsarchitektur

2. ISO/OSI Referenzmodell

3. Grundlegende Begriffe und Vorgehensweisen

4. Relevante Standards

OSI Sicherheitsarchitektur

Sicherheitsdienste

Sicherheitsmechanismen

ISO/IEC 27000

5. Unterscheidung Security vs. Safety

Kategorisierung von Sicherheitsmaßnahmen

Organisatorische Maßnahmen

Technische Maßnahmen

Prävention Detektion Reaktion

Firewalls Schulungen

Intrusion Detection Systeme

Regelung zur Logfile-Auswertung

Intrusion Prevention (!)

Systeme Security Incident Response

Prozess

Virenscanner

(5)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

Risikogetriebenes Vorgehensmodell

Kernfragestellungen:

Welche Sicherheitsmaßnahmen sollen wann und in welcher Reihenfolge ergriffen werden?

Lohnen sich die damit verbundenen Kosten?

Voraussetzungen:

Analyse des Schutzbedarfs

Überlegungen zu möglichen Angriffen und deren Auswirkungen

Evaluation in Frage kommender Lösungswege

Quantitative (d.h. nicht nur qualitative) Bewertung von Lösungswegen

9

Ziele der Informationssicherheit

Hauptproblem:

Informationssicherheit (IS) kann nicht gemessen werden

Es gibt keine Maßeinheit für IS

Sicherheitskennzahlen (security metrics) sind bislang szenarienspezifisch und quantifizieren nur Teilaspekte

Lösungsansatz: Indirekte Definition von IS durch Teilziele

Vertraulichkeit Confidentiality Integrität Integrity

Verfügbarkeit Availability

Akronym CIA häufig in englischer IS-Literatur

(6)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

1. Teilziel: Vertraulichkeit

Definition:

In vernetzten Systemen zu betrachten bezüglich:

Transport von Daten (über Rechnernetze)

Speicherung von Daten (inkl. Backup)

Verarbeitung von Daten

Typische Sicherheitsmaßnahme: Verschlüsselung

Teilziel gilt als verletzt, wenn geschützte Daten von unautorisierten Subjekten eingesehen werden können.

11

Vertraulichkeit (engl. confidentiality) ist gewährleistet, wenn geschützte Daten nur von Berechtigten abgerufen werden können.

2. Teilziel: Integrität

Definition:

Wiederum bei Transport, Speicherung und Verarbeitung sicherzustellen!

Typische Sicherheitsmaßnahme: Kryptographische Prüfsummen

Teilziel verletzt, wenn Daten von unautorisierten Subjekten unbemerkt verändert werden.

Integrität (engl. integrity) ist gewährleistet, wenn geschützte Daten nicht unautorisiert und unbemerkt modifiziert werden können.

(7)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

3. Teilziel: Verfügbarkeit

Definition:

Bezieht sich nicht nur auf Daten, sondern z.B. auch auf Dienste und ganze IT-Infrastrukturen.

Typische Sicherheitsmaßnahme: Redundanz, Overprovisioning

Teilziel verletzt, wenn ein Angreifer die Dienst- und Datennutzung durch legitime Anwender einschränkt.

13

Verfügbarkeit (engl. availability) ist gewährleistet, wenn autorisierte Subjekte störungsfrei ihre Berechtigungen wahrnehmen können.

IS-Teilziele im Kontext des Angriffslebenszyklus

Die Kombination aller in einem Szenario eingesetzten präventiven Maßnahmen dient der Erhaltung von Vertraulichkeit, Integrität und Verfügbarkeit.

Detektierende Maßnahmen dienen dem Erkennen von

Sicherheitsvorfällen, bei denen die präventiven Maßnahmen unzureichend waren.

Reaktive Maßnahmen dienen der Wiederherstellung des Soll- Zustands nach dem Erkennen von Sicherheitsvorfällen.

(8)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 15

Kapitel 2: Inhalt

1. Überblick über die OSI-Sicherheitsarchitektur

2. ISO/OSI Referenzmodell

3. Grundlegende Begriffe und Vorgehensweisen

4. Relevante Standards

OSI Sicherheitsarchitektur

Sicherheitsdienste

Sicherheitsmechanismen

ISO/IEC 27000

5. Unterscheidung Security vs. Safety

Fokussiert technische Maßnahmen

Fokussiert

organisatorische Maßnahmen

OSI Security Architecture: Überblick

Beschreibung von Sicherheitsdiensten (Security Services) und Sicherheitsmechanismen

Beziehungen zwischen Services, Mechanismen und den Schichten des ISO/OSI-Referenzmodells

Platzierung von Services und Mechanismen

Hintergrundinformation:

Bedrohungen und Angriffe

Security Policy

Grundlegende Mechanismen

Fokus der Sicherheitsarchitektur:

Sicherheitsbedürfnisse von verteilten / vernetzten Systemen

Betrachtet keine Host- oder Betriebssystem-Sicherheit

(9)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 17

OSI Security Architecture: Dienste

Authentisierung (Authentication):

Jede Entität kann zweifelsfrei identifiziert werden

Peer Entity Authentication:

Gegenseitige Authentisierung von zwei oder mehr Kommunikations- partnern

Data Origin Authentication:

Identifikation des Senders bzw.

des Autors einer Nachricht

Zugriffskontrolle (Access Control):

Schutz vor unberechtigter Nutzung von Ressourcen

Vertraulichkeit

(Data confidentiality):

Schutz der Daten vor unberechtigter Offenlegung

Connection confidentiality: Alle Payload-Daten einer Verbindung

Selective field confidentiality:

Bestimmte Felder der Payload- Daten

Traffic flow confidentiality:

Schutz vor Verkehrsflussanalyse.

(Wer kommuniziert mit wem in welchem Umfang und zu welcher Zeit?)

OSI Security Architecture: Dienste (Forts.)

Datenintegrität (Data integrity):

Erkennung von Modifikationen, Einfügungen, Löschungen, Umordnung, Duplikaten oder Wiedereinspielung von Daten

Connection Integrity with/without Recovery

Selective Field Connection Integrity

Verbindlichkeit (Non-repudiation):

Niemand kann das Senden oder Empfangen der Daten leugnen

With proof of origin:

Sender kann das Senden nicht leugnen; Empfänger kann beweisen, welchen Ursprung die Daten haben.

With proof of delivery:

Empfänger kann Empfang nicht leugnen; Sender kann die Auslieferung beweisen.

(10)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

OSI SA: Mechanismen zur Umsetzung der Dienste

Verschlüsselung (→ Vertraulichkeit)

symmetrisch

asymmetrisch

Prüfsummenverfahren (→ Integrität)

keine Mechanismen bzgl. Verfügbarkeit!

Authentisierungsfunktionen (→ Authentizität)

Elektronische Signaturen (→ Verbindlichkeit)

Zugriffskontrolle (→ Autorisierung)

Traffic Padding,

Anonymisierung (→ keine Datenflussanalyse)

Auditing und Logging (→ Revisionsfähigkeit)

Beglaubigung von Daten (→ Notariatsfunktion)

19

Transportschicht Vermittlungs-

schicht Sicherungs-

schicht Bitübertragungs-

schicht

Mechanismen auf unterschiedlichen Schichten

Was soll gesichert werden?

Wie weit reicht der Sicherheitsmechanismus?

Beispiel: Verschlüsselung auf Schicht 2 (Sicherungsschicht) => jedes Transitsystem muss entschlüsseln

Network Layer Data Link

Layer Physical

Layer

Transitsystem Transportschicht Vermittlungs-

schicht Sicherungs-

schicht Bitübertragungs-

schicht

(11)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 21

Kapitel 2: Inhalt

1. Überblick über die OSI-Sicherheitsarchitektur

2. ISO/OSI Referenzmodell

3. Grundlegende Begriffe und Vorgehensweisen

4. Relevante Standards

OSI Sicherheitsarchitektur

Sicherheitsdienste

Sicherheitsmechanismen

ISO/IEC 27000

5. Unterscheidung Security vs. Safety

Motivation für ISO/IEC 27000

Informationssicherheit Anfang der 1990er Jahre:

stark technikzentriert

Kosten-/Nutzenfrage kommt auf

Führungsebene wird stärker in IS-Fragestellungen eingebunden

Wachsender Bedarf an Vorgaben und Leitfäden:

Kein „Übersehen“ wichtiger IS-Aspekte

Organisationsübergreifende Vergleichbarkeit

Nachweis von IS-Engagement gegenüber Kunden und Partnern

Grundidee hinter ISO/IEC 27000:

Anwendung der Grundprinzipien des Qualitätsmanagements

(12)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

Internationale Normenreihe ISO/IEC 27000

ISO/IEC 27000 wird mehr als zwei Dutzend einzelner Standards umfassen

Mehr als die Hälfte davon ist noch in Arbeit und nicht veröffentlicht

Norm ISO/IEC 27001 legt Mindestanforderungen an sog.

Information Security Management Systems (ISMS) fest

Zertifizierungen möglich für:

Organisationen (seit 2005)

Personen (seit 2010)

Kernideen:

Kontinuierliche Verbesserung durch Anwendung des

Deming-Zyklus

Risikogetriebenes Vorgehen

Seit 2008 auch DIN ISO/IEC 27001

23 Check

Act Plan

Do

Zeit

Reife

Informationssicherheits-Managementsystem (ISMS)

Definition Managementsystem

System von Leitlinien, Verfahren, Anleitungen und zugehörigen Betriebsmitteln (inkl. Personal), die zur Erreichung der Ziele einer Organisation erforderlich sind.

Definition ISMS:

Bestandteil des übergreifenden Managementsystems; es umfasst Einrichtung, Implementierung, Betrieb, Überwachung, Review, Wartung und Verbesserung der Informationssicherheit und stützt sich auf das Management von

Geschäftsrisiken.

Hinweis:

„System“ ist hier nicht im streng technischen Sinne, sondern als systematisches Rahmenwerk zu verstehen.

(13)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

ISO/IEC 27000 im Überblick

25 27001

Anforderungen

27006 Anforderungen an Zertifizierungsstellen

27002 Leitfaden (Code of Practice)

27003 Leitfaden zur

Umsetzung

27004 Messungen

27005 Risikomanagement

27007 Leitfaden zu Audits

27011 Telekommunikations-

unternehmen 27799

Organisationen im Gesundheitswesen

normativ informativ

unterstützt / ergänzt Allgemeine AnforderungenAllgemeine LeitfädenBranchenspezifische Leitfäden

Wichtige Begriffe im Umfeld von ISMS

(Informations-) Werte (engl. assets)

Alles, was für ein Unternehmen von Wert ist.

Leitlinien

Anweisung, die formell durch das Management ausgesprochen wird.

Prozesse

Ein Ablauf von zusammenhängenden oder wechselwirkenden Aktivitäten, die zu definierten Eingaben bestimmte Ergebnisse liefern.

Verfahren

Vorgegebener Weg, eine Aktivität oder einen Prozess abzuwickeln.

(14)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

Leitlinien, Prozesse, Verfahren

27 Leitlinie

1. Abc def ghijk.

2. Abc def ghijk.

3. Abc def ghijk.

4. Abc def ghijk.

Verfahren Prozess: Inputs

Outputs

Definitionsebene

Management Prozess-Eigentümer

Steuerungsebene

Prozessmanager Prozess-Teams

Durchführungsebene

Abteilungen Funktionen Personen Aktivitäten und Rollen

z.B. Informations- sicherheits-Leitlinie

z.B. Prozess zum Umgang mit Risiken für die Informationssicherheit

z.B. Verfahren zur Klassifizierung und Bewertung identifizierter Risiken Person (in einer Rolle)

wendet an

Kerninhalte von ISO/IEC 27001

Begriffsdefinitionen

PDCA-basierter Prozess zum Konzipieren, Implementieren, Überwachen und Verbessern eines ISMS

Mindestanforderungen u.a. an Risikomanagement, Dokumentation und Aufgabenverteilung

Normativer Anhang A enthält:

Definition von Maßnahmenzielen (control objectives)

Definition von Maßnahmen (controls)

Umfang:

DIN ISO/IEC 27001:2008 - 45 Seiten

DIN ISO/IEC 27002:2008 - 144 Seiten

(15)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

Maßnahmenziele und Maßnahmen: Überblick

29 A.5 Sicherheitsleitlinie (1/2) [= 1 Maßnahmenziel / 2 Maßnahmen (Controls)]

A.6 Organisation der Informationssicherheit (2/11) A.7 Management von organisationseigenen Werten (2/5) A.8

Personelle Sicherheit (3/9)

A.9 Physische- und umgebungsbezogene

Sicherheit (2/13)

A.10

Betriebs- und Kommuni- kationsmanagement

(10/32)

A.12

Beschaffung, Entwicklung und Wartung von Informationssystemen

(6/16) A.11 Zugangskontrolle (7/25)

A.13 Umgang mit Informationssicherheitsvorfällen (2/5) A.14 Sicherstellung des Geschäftsbetriebs (1/5)

A.15 Einhaltung von Vorgaben (3/10)

Beispiel: Maßnahmen in ISO/IEC 27001 A.8

Pe rs o n el le Si ch er h ei t (A .8 )

Vor der Anstellung (A.8.1)

Aufgaben und

Verantwortlichkeiten Überprüfung Arbeitsvertrags- klauseln

Während der Anstellung (A.8.2)

Verantwortung des

Managements Sensiblilisierung,

Ausbildung, Schulung Disziplinarverfahren

Beendigung oder Änderung der Anstellung (A.8.3)

Verantwortlichkeiten Rückgabe von

Werten Aufheben von

Zugangsrechten

(16)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 31

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

ISO/IEC 27001: Methode zum Aufbau eines ISMS

32 Maßnahmenziele und Maßnahmen

Schritt 7:

Auswahl der Maßnahmenziele und

Maßnahmen

ISMS-Leitlinie

Schritt 1:

Anwendungsbereich und Scoping festlegen

Schritt 2:

ISMS-Leitlinie erstellen

Risikomanagement

Schritt 6:

Risikobehandlungsoptionen festlegen

Schritt 3:

Vorgehensweise zur Risikoeinschätzung

festlegen

Schritt 4:

Risikoidentifikation

Schritt 5:

Risikoanalyse

Managementzustimmung

Schritt 8:

Zustimmung des Managements zu

Restrisiken

Schritt 9:

Genehmigung des ISMS durch das Management

(17)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

(Fortsetzung)

33 Maßnahmenziele und Maßnahmen

Schritt 7:

Auswahl der Maßnahmenziele und

Maßnahmen

ISMS-Leitlinie

Schritt 1:

Anwendungsbereich und Scoping festlegen

Schritt 2:

ISMS-Leitlinie erstellen

Risikomanagement

Schritt 6:

Risikobehandlungsoptionen festlegen

Schritt 3:

Vorgehensweise zur Risikoeinschätzung

festlegen

Schritt 4:

Risikoidentifikation

Schritt 5:

Risikoanalyse

Managementzustimmung

Schritt 8:

Zustimmung des Managements zu

Restrisiken

Schritt 9:

Genehmigung des ISMS durch das Management

Schritt 10:

Anwendbarkeitserklärung erstellen

Grundlagen des Risikomanagements

Kriterien zur Risiko- bewertung Informations-

quellen

Eintrittswahrscheinlichkeit? Potenzielle Auswirkung?

Gewichtung des Risikos

Risikoakzeptanz Risikobehandlung Fall 1: Risiko inakzeptabel, Behandlung erforderlich

Fall 2: Risiko wird akzeptiert

Rest- risiko

Akzept.

Risiko Risiko

Identifikation Klassifikation

Risikoanalyse Risikobewertung

Risikoeinschätzung

(18)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

Zertifizierungsprogramm für Personen

35

Professional Level

Foundation Level

ISMS Consultant / Officer ISMS Auditor

Secure IT Services Governance, Risk and Compliance

Secure Business Environment

Foundation according to ISO/IEC 27001

Kapitel 2: Inhalt

1. Überblick über die OSI-Sicherheitsarchitektur

2. ISO/OSI Referenzmodell

3. Grundlegende Begriffe und Vorgehensweisen

4. Relevante Standards

OSI Sicherheitsarchitektur

Sicherheitsdienste

Sicherheitsmechanismen

ISO/IEC 27000

5. Unterscheidung Security vs. Safety

(19)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 37

Unterscheidung von Security und Safety

Beide Begriffe werden oft mit „Sicherheit“ übersetzt

Typische Themen der Safety („Funktionssicherheit“)

Betriebssicherheit für sicherheitskritische Programme, z.B. Steuerung und Überwachung von Flugzeugen oder Kraftwerken

Ausfallsicherheit (Reliability)

Gesundheitliche Sicherheit / Ergonomie

Typische Themen der Security („Sicherheit“ i.S.d. Vorlesung)

Security Engineering

Security Policies

Sicherheitsanforderungen:

Identifikation, Authentisierung, Autorisierung, Zugriffskontrolle, ...

Sicherheitsmechanismen realisieren Sicherheitsanforderungen

Verfügbarkeit (Availability) von Software und Hardware

Safety

=

Funktionssicherheit Security

=

Informationssicherheit

Computer security

= IT-Sicherheit

„hat Einfluss auf“

„A ist als Teil von B zu betrachten“

Klassifikation nach Hartmut Pohl (1/2)

(20)

© Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit

Klassifikation nach Hartmut Pohl (2/2)

39

Informationssicherheit

Materielle Sicherheit Personelle Sicherheit

Physische Sicherheit Logische Sicherheit

Betriebs- sicherheit

Elektrische

Sicherheit IT-Sicherheit Organisatorische Sicherheit

Fokus dieser Arbeit Fokus der Vorlesung

Referenzen

ÄHNLICHE DOKUMENTE

Übertragen werden Schicht N PDUs (Protocol Data Units) Funktionale Gliederung3. impliziert

Ziel: Schlüssel brechen oder Algorithmus der jede mit dem Schlüssel verschlüsselte Nachricht entschlüsseln kann.  Gewählter Klartext (chosen-plaintext): Analytiker kann

 Authentisierung des Datenursprungs (Nachricht kann nur von Alice stammen; nur Alice kennt ihren geheimen Schlüssel).  Jeder kann die Signatur verifizieren (auch ohne Mithilfe

 Bei Open System Authentication ohne Verschlüsselung kann jeder senden.  Falls WEP aktiviert ist, kann nur senden, wer K BSS

 Authentisierung des Datenursprungs (Nachricht kann nur von Alice stammen, nur Alice kennt ihren geheimen Schlüssel).  Jeder kann Signatur verifizieren (auch ohne Mithilfe

 Entweder AP verschlüsselt nicht: Dann keine Authentifizierung, jeder kann AP nutzen.  Oder bei aktivierter WEP-Verschlüsselung: Wer den Schlüssel kennt, kann

© Helmut Reiser, LRZ, WS 07/08 IT IT- -Sicherheit Sicherheit 1-. Kapitel 2: Grundlagen Kapitel

* It should be noted, with respect to layer 7, that the application process may, itself, provide security services. © Helmut Reiser, LRZ, WS 06/07 IT IT- -Sicherheit