Lecture on IT Security and Technical Data Protection
Part 1, summer term 2016
(in German: IT-Sicherheit und Technischer Datenschutz (Einführungsveranstaltung)
im Sommersemester 2016)
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
1. EN 6.3: IT-Sicherheit und Technischer Datenschutz
Mittwoch, den 30. März 2016
Dozent: Dr. Sven Wohlgemuth <wohlgemuth@acm.org>
Themen
1. IT-Sicherheit und Datenschutz
2. IT-Compliance und IT-Sicherheitsmanagement
3. Sicherheitsmodelle
4. Kryptographie
5. Netzwerksicherheit
6. Sichere Dienste
7. IT-Risikomanagement
8. Risikoidentifizierung
9. Risikoquantifizierung
10. Benutzbare Sicherheit
Industrie
eGovernment
eHealthcare
Energie
Transport
und mehr …
Soziale Netze
eEducation
Geschäftsziele / Regulierungen / Nachhaltigkeit
Internet of Things / Service Computing
2. Dr. Sven Wohlgemuth
E-Mail: <wohlgemuth@acm.org>
Diplom in Informatik mit Wirtschaftswissenschaften, Universität des Saarlandes
Dr.-Ing. für „Privatsphäre durch die Delegation von Rechten“,
Albert-Ludwigs Universität Freiburg, Prof. Müller
JSPS & DAAD Postdoctoral Fellow am National Institute of Informatics,
Tokyo, Japan, Prof. Echizen
Associate Professor in Data-Centric Social Systems am Transdisciplinary
Research Integration Center der Research Organization for Information and
Systems und National Institute of Informatics, Tokyo, Japan, Prof. Sonehara
Senior Consultant IT Security und Project Manager, Sirrix AG
Senior Researcher am CASED/TU Darmstadt, Prof. Sadeghi
Visiting Researcher am M-Chair, Goethe-Universität Frankfurt, Prof. Rannenberg
Koordinator
• DFG Schwerpunktprogramm zu Sicherheit in IKT (SPP 1079)
• Gruppe „Privacy in Business Processes“ des EU Exzellenznetzwerkes zu Identität (FIDIS)
• Gründung des Japanese-European Institute for Security (JEISec) mit Sitz am NII in Tokyo
• Open Source Projekt PersoApp für sichere und benutzerfreundliche Internetanwendungen mit dem
Personalausweis im Auftrag des BMI
4. Literatur
Diese Vorlesung verwendet mit Dank:
• Vorlesungsreihe Telematik, Prof. Dr. Dr. h.c. Günter Müller, Albert-Ludwigs Universität Freiburg
http://www.telematik.uni-freiburg.de
• Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle,
Prof. Dr. Kai Rannenberg, Goethe-Universität Frankfurt
https://m-chair.de
• Economics of Controls, Prof. Dr. Stefan Sackmann, Martin-Luther Universität Halle-Wittenberg
http://informationsmanagement.wiwi.uni-halle.de
• Information Security Management, Dr. Edgar Weippl, TU Wien
http://www.ifs.tuwien.ac.at
• Privacy in the Smart Energy Grid, Dr. Florian Kerschbaum, SAP Research
http://www.fkerschbaum.org
Lehrbücher (optional):
• Claudia Eckert. IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9. Ausgabe, De Gruyter, 2014
• Günter Müller, Torsten Eymann und Michael Kreutzer. Telematik- und Kommunikationssysteme in der
vernetzten Wirtschaft, De Gruyter, 2002
Für die Klausur:
• Die Folien von EN 6.3: IT-Sicherheit und Technischer Datenschutz
6. Buildings
account for
roughly 40%
of the world’s
energy use.
An estimated
80% of global
GDP is
generated in
cities.
Cities account for
about two-thirds
of global energy
demand.
Cities
produce up to
70% of global
greenhouse
gas
emissions.
Buildings
produce a
fifth of the
world’s CO2
emissions.
8. Developing smart infrastructure and integrated platform
Von Silos zu gemeinsamer Nutzung
Nasser Saleh Al Marzouqi, Chairman ITU-T Study Group, Keynote, 2016
10. Städte und ihre Bürger sowie Besucher haben eigene, persönliche Interessen
Cities
interests
ElectricitySupply
i.e. Caracas,
Germany, Japan
Safety
i.e México City, Rio
de Janeiro, Tokyo
Business &
commerce
Traffic & mobility
Management)
i.e. Beijing,
Barcelona, Cairo
Waste & Water
Management
Tourism & cultural
engagement
i.e. Paris, Buenos
Aires, Florence
Sources: (1) McKinsey Global Institute - Big Data Report, May 2011. (2) 2012E, Strategy Analytics , Global Social Network Market Forecast, Oct 2011. (3) United Nations, April 2010, (4) Youtube 2011
i.e. Sao Paulo, New
Delhi, Panama
i.e. Berlin, New
York, Tokyo
Individuelle Herausforderung: Nachhaltigkeit
11. Stadt als Produkt: http://fujisawasst.com/EN/
Öffentlich-private Partnerschaft:
http://www.kashiwanoha-smartcity.com/en/
eCommerce & Unterhaltung: http://www.rise.sc
Beispiele in Tokyo
12. Nachhaltige Versorgung in Zeiten einer Krise
Beispiel: The Great East Japan Earthquake in 2011
Erdbeben M9.0 um 14:26 Uhr
Tsunami erreicht die Küste 15:27 Uhr
Explosion am 12.03. um 15:36 Uhr
Blackouts (regional)
Unzureichende Information in Echtzeit
Flüchtlinge/Vermisste Dokumentation auf Papier
Transport & Mobilität
SINET 4: Cloud-type services for > 700 organizations
Telemedicine
Obwohl: Nationale wiss. IKT-Infrastruktur (SINET)
war verfügbar
Strickland 2011, Urushidani and Aoki 2011, JAISA 2015
14. Maximum Tolerable Downtime (MTD)
RTO: Recovery Time ObjectiveRPO: Recovery Point Objective WRT: Work Recovery
Source: CISSP, All-in-One Exam Guide Sixth Edition, Shon Harris
15. Einige Lessons Learned
Beispiel: The Great East Japan Earthquake in 2011
Urushidani et al. 2015, JAISA 2015
Resilienz durch vorausschauendes IT Risikomanagementund Zweitverwertung
HelferFlüchtling
Physical
Cyber
SINET 5: Cloud Computing mit PKI und Marktplatz
Ground Truth 5
Courtesy of Tsukuba Univ.
Kostadinka Bizheva, et al.,
J. of Biomedical Optics,
July/ 2004 Vol.9 No.4
Petra Wilder-Smith, et al.
J. of Biomedical Optics Sep/ 2005 Vol.10 No.5
BrainEye
Tooth
Oral
Skin
Z.P.Chen, et al.,
Opt. Express, Aug/ 2007
Vol. 15 No. 16
Esophagus
Alexander Popp, et al.,
J. of Biomedical Optics, Jan/ 2004
Vol.11 No.1
Lung
Guillermo J. Tearney, et al.
J. of Biomedical Optics
Mar/ 2006 Vol.11 No.2
Cardiovascular
Pancreas
Pier Alberto, et al.
J Pancreas (Online)
2007 Vol.8 No.2 Cervix
Ilya V. Turchin, et al.,
J. of Biomedical Optics,
Nov/ 2005 Vol.10 No.6
Blood flow
Bradley A. Bower., J. of Biomedical Optics,
Jul/ 2007 Vol.12 No.4
Stomach
Yonghong He, et al.
J. of Biomedical Optics
Jan/ 2004 Vol.9 No.1
Trachea
Matthew Brenner, et al.,
J. of Biomedical Optics,
Sep/ 2007 Vol.12 No.5
Cochlea
Fangyi Chen, et al.,
J. of Biomedical Optics,
Mar/ 2007 Vol.12 No.2
Bladder
Ying T. Pan, et al.
J. of Biomedical Optics
Sep/ 2007 Vol.12 No.5
Colon
Alexandre R. Tumlinson, et al.,
J. of Biomedical Optics,
Nov/ 2006 Vol.11 No.6
Kidney
Yu Chen, et al.
J. of Biomedical Optics
Sep/ 2007 Vol.12 No.3
Bone
santec confidential SS-OCT System Inner Vision 16Application to Biometrics:
Non-invasive measurement of iris, retina, fingerprint, vascular image under skin.
OCT(Optical Coherence Tomography)
図:santec株式会社提供資料より
16. Unterstützung durch Cyber-Physical Systems
PAN
Wide Area Network
ALL-IP Network
Cyber World
CPS Data Platform
Real World
Sensor
Netzwerke
als
Zuhause
Gebäude
Fahrzeuge
Policy Entscheidung
aufgrund von
Informationsverarbeitung
Power Grid,
Umwelt, Sicherheit,
Landwirtschaft, etc.
Erfassung &
Ausführung
(Steuerung)
Steuerung
von
Diensten
Transportsystem
Biometrie
Erhebung
und
Austausch
von Kontext
und Daten
N. Sonehara, 2011
17. Beispiel: Smart Grid
Nachhaltige Stromversorgung auch in Zeiten von Krisen
CC: Customer Communication (billing, sales etc.)
CC: Customer Communication (billing, sales, etc.)
MC: Market Communication (master data, customer data, etc.)
SMC: Smart Meter Communication (consumption data, price updates, etc.) Strüker, Weppner und Bieser 2011
18. Epochen der IT / Metaphern der Sicherheit
Burg Marktplatz Metropole
Mainframe Internet Ubiquitous Computing
„Die Guten sind drin, die
Schlechten sind draußen”
Server-based Security Client-based Security
autonome Interaktion
menschliche Interaktion
19. Technologie und Vernetzung
Technologie:
Vernetzung:
Mainframe Internet Ubiquitous Computing
• Homogene Nutzer
• Zentrale Zugangsregelung
• Zentrale Datenhaltung
• Heterogene Nutzer
• Dezentrale Datenhaltung
• Service Computing
• Dynamisch und zustandslos
• Zweitverwendung von Daten
niedrige Vernetzung hohe Vernetzung spontane Vernetzung
Vernetzung / Informationsaustausch
=
(Un)Sicherheit?!
Quelle: http://kdg.mit.edu/ikspre/x009.html
21. Was ist ein Service?
service
A
service
B
service
requester
service
provider
“buy
side”
“sell
side”
Folie von v.d.Aalst
receive
reply
invoke
22. Web Services sind eine Option zur Realisierung von DienstenOn Demand
Procurement Production
System
Internet
Internet
With
WebServices
Production System
of Customer
Procurement
of Supplier
With Web
Services
Web
Service
Web
Service
Service Composition
23. Web Services: Dienstbeschreibung
Service SupplierService Request
UDDI - Directory
WSDL WSDL
Web Services Description Language
(WSDL)
• Entwickelt von Ariba, IBM und Microsoft
• Basiert auf XML
Definition der API:
• Verfügbare Funktionen
• Datentypen oder Nachrichten
• Adresse des Web Services (URI)
Quelle: http://www.w3.org/TR/wsdl
publishsearch
interact
24. Web Services: Kommunikation
Simple Object Access Protocol (SOAP)
• XML-basiertes Protokoll für
Zusammenstellung und Struktur von
Nachrichten
• W3C Standard
• Gebunden an TCP/IP
(http, smtp, ftp, etc.)
Quelle: http://www.w3.org/TR/SOAP/
Service SupplierService Request
UDDI - Directory
WSDL WSDLpublishsearch
interact
SOAP
25. Technische und wirtschaftliche Eigenschaften
Technisch Wirtschaftlich
• Software-Module
• Standardisierte Funktionsbeschreibung
• Abstraktion von der Implementierung
• Nutzung sowohl für syncrhone als auch
für asychrone Kommunikation
• Kombination mit weiteren Web Services
möglich
• Interoperabilität basierend auf XML
• Plattformunabhängig
• Nutzt Internet-Protokolle
(TCP/IP, HTTP, SMTP, …)
• Aggregierte Komponente eines
Geschäftsprozesses
• On demand Dienstleistung (Application
ServiceProviding)
• Wiederverwendbar in unterschiedlichen
Kontexten
• Standardisiert und automatisierte
Dienste
• Fast grenzkostenloseNutzung
• Sicherheit und Zuverlässigkeit sind
Probleme
• Eingeschränkte Steuerung
Alt, Heutschi und Österle, 2003
26. Computing Model: Cloud Computing
Eigenschaften:
• On Demand Service für Maschine-2-MaschineKommunikation
• Zugriff über Breitband-Rechnernetz
• Mehrmandantenfähigkeit
• Skalierbarkeit der Ressourcennutzung
• Measured Serviceund Abstraktion
Service-Modelle:
• Software as a Service(SaaS)
• Plattform as a Service(PaaS)
• Infrastructure as a Service(IaaS)
Beispiele:
• Amazon Elastic Compute Cloud (EC) 2
• Google Cloud Platform
• Microsoft Azur Platform
• Salesfource.com, etc.
SaaS1 SaaS2 SaaS3
PaaS1
IaaS1
PaaS2
IaaS2
d
d
d, d‘ d, d‘
SaaS
PaaS
IaaS
Cloud
user:
Data
owner
d, d‘
d
d
d
d, d‘ d, d‘
d, d‘
d, d‘
Cloud
user:
Data
owner
d d, d‘ d, d‘
nach NIST 800-145, 2011
28. Ökonomische Sicht auf Cloud Computing
Flexibilität wirkt sich auf die Datenherausgabeihrer Nutzer aus:
– Skaleneffekte
– Fallende Preise für Ressourcen
– Jeder Dienst kann in der selben virtuellenUmgebung berechnet werden
– Entscheidung in der Nutzung zwischen externer, interner und hybrider Cloud
– Startups benötigen keine InvestitioninAnschaffung und Betrieb einer eigenen
IKT-Infrastruktur
– Vermietung ungenutzter eigener IKT-Ressourcen
– Informationsgewinn durch Aggregation von (anonymisierten) Daten
– Zweitverwendung von IT-Systemenund Daten
– Implikationen für Datensicherheit und Safety
– Transfer von fixen Kosten in variable Kosten
Innovation von Cloud Computing: Daten-zentrischer Dienst
29. Daten-zentrischer Dienst
• Erfordert eine skalierbareZweitverwertung von persönlichen Daten
• Daten-zentrischer Dienst bietet personalisierteDienstleistungan (z.B. Suche)
......
v1Kunde
(Datenanbieter/
-konsument)
Datenkonsument
Unternehmen
(Datenkonsument/
-anbieter)
Datenanbieter
Daten-zentrischerDienst
Aggregation von Daten
v2
Müller, Flender und Peters 2012
30. Daten-zentrischer Dienst
• Erfordert eine skalierbareZweitverwertung von persönlichen Daten
• Daten-zentrischer Dienst bietet personalisierteDienstleistungan (z.B. Suche)
......
v1Kunde
(Datenanbieter/
-konsument)
Datenkonsument
Unternehmen
(Datenkonsument/
-anbieter)
Datenanbieter
Daten-zentrischerDienst
Aggregation von Daten
v2
Transaktion zwischenKunde und Unternehmen
wird durch Aggregation von Daten beeinflusst
• v1: Kunde bekommt Zugriff auf personalisiertenDienst in Austausch für persönliche Daten
• v2: Unternehmen bezahlt für daten-zentrischenDienst als Plattform für personalisierteDienste
Müller, Flender und Peters 2012
31. Produktivitätsvorteil durch Personalisierung
Relativer Anteil der immateriellen Werte
an Investition in IT
• Höhere Produktivität durch Individualisierungvon Prozessen
• UnterschiedlicheProduktivität bei Einsatz derselben, standardisierten IT-Systeme
Brynjolfsson & Hitt. Beyond the Productivity Paradox: Computers are
the Catalyst for Bigger Chances, 1998
„Produktivitätsparadoxon“
Turbulenzen Leistungsspanne
McAfee & Brynjolfsson. Investing in the IT That Makes a Competitive Difference, 2008
34. Geschäftsmodelle des Web 2.0 nach Tim O‘Reilly
i. Services not packaged software
ii. Control over unique, hard-to-recreate data sources that gets
richer as more people use them
iii Trusting users as co-developers
iv. Harnessing collective intelligence
v. Leveraging the long tail through customer self-service
vi. Software above the level of a single device
vii. Lightweight user interfaces, development models, AND
business model
O‘Reilly, What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, 2007
35. ..., die zu Problemen führen
1. AsymmetrischeInformationsverteilung
2. UnbewussteDatenerhebung
3. (Un-)Sicherheitdurch Software
4. (Un-)Sicherheitdurch Information
Beispiel:Klassifizierung von Google Photo
36. Ad (1) Asymmetrische Informationsverteilung
W. Wahlster & G. Müller. Placing Humans in the Feedback Loop of Social Infrastructures; NII
Strategies on Cyber-Physical Systems. 2013
Daten-
anbieter
Daten-zentrischer
Dienst
d
Daten-
konsument
d, d*
Erhöhung der Attraktivität
Erhöhung des Marktanteils
Lock-in
Network
Economies of scale
G. Müller, T. Eymann, M. Kreutzer, 2003
37. Ad (1) Asymmetrische Informationsverteilung
W. Wahlster & G. Müller. Placing Humans in the Feedback Loop of Social Infrastructures; NII
Strategies on Cyber-Physical Systems. 2013
Data provide
Data-centric
service
d
Data consumer
d, d*
Improving attractivity
Increasing market share
Lock-in
Network
Economies of scale
G. Müller, T. Eymann, M. Kreutzer, 2003
Who am I?
You are a dog and your
friend sitting close to
you is a B/W dog.
Delegation von Kontrolle über die Identität an Dritte
38. Ad (2) Unbewusste Datenerhebung
Service Computing:Das Ende der Geheimhaltung?
Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos,
Geräte ID, Pseudonym, …
Alice
Pseudonym
Alice
(3) Analyse des sozialen
Netzwerks von Alice
Müller. Risk Management in Service Computing, 2012
39. Ad (2) Unbewusste Datenerhebung
Service Computing:Das Ende der Geheimhaltung?
Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos,
Geräte ID, Pseudonym, …
Alice
Pseudonym
Alice
(1) Bitte geben Sie Ihr Alter ein.
(2) „Ich möchte mein Geburtsdatum nicht
eingeben.“
(3) Analyse des sozialen
Netzwerks von Alice
Müller. Risk Management in Service Computing, 2012
40. Ad (2) Unbewusste Datenerhebung
Service Computing:Das Ende der Geheimhaltung?
Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos,
Geräte ID, Pseudonym, …
Alice
Pseudonym
Alice
(1) Bitte geben Sie Ihr Alter ein.
(2) „Ich möchte mein Geburtsdatum nicht
eingeben.“
(3) Analyse des sozialen
Netzwerks von Alice
Daten über Alice
(4) Ableitung: Alter von Alice
ist evtl. zwischen 20-25 Jahre
Geburtstagsgrüße
25 Jahre 22 Jahre 23 Jahre 23 Jahre
Müller. Risk Management in Service Computing, 2012
41. Ad (3) (Un-)Sicherheit durch Software
Umgebungsspezifische Gründe:
– Zunehmende Abhängigkeit von Netzwerken
– Erweiterbarkeit: Patches und neue Module werden automatischheruntergeladen
Komplexität und Dynamik der Systeme
– Systeme befinden sichin keinem definiten, vom Design an vorhersehbaren Zustand
– Sicherheit wird „holistisch“: überall, jederzeit und alles
DsiN-Sicherheitsmonitor Mittelstand 2015BSI Lagebericht 2014.
42. Ad (4) (Un-)Sicherheit durch Information
Gerücht über Twitter führt zu Kursverlust
Für Zuverlässigkeit von daten-zentrischen Diensten : Akzeptable authentische Daten
Bob David
Explicit/friendship
Implicitly assumed friendship
C. Jernigan and B. Mistree, 2007
Implizite Freundschaft bei Facebook
„Falsche“ Daten erhöhen die statistische Fehlerwahrscheinlichkeit von Machine Learning
Mikko Hypponen, Keynote „The Cyber Arms Race“ , ACM CCS 2013
43. Ad (4) (Un-)Sicherheit durch Information
Investment Bank
Retirement
Pension
Fonds
Rating Agency
Bank
Beispiel: Finanzkrise
Müller. Risk Management in Service Computing, 2012
44. Ad (4) (Un-)Sicherheit durch Information
Investment Bank
Retirement
Pension
Fonds
Rating Agency
Bank
Beispiel: Finanzkrise
Müller. Risk Management in Service Computing, 2012
45. Ad (4) (Un-)Sicherheit durch Information
Investment Bank
Retirement
Pension
Fonds
Rating Agency
Bank
Beispiel: Finanzkrise
Müller. Risk Management in Service Computing, 2012
47. Daten-zentrische Gesellschaft
Nachhaltigkeit: Verbesserung der Wohlfahrt,
Sicherheit und Resilienz einer Gesellschaft
Daten-zentrische Dienste durch
• Cyber-Physical Systems
• Big Data Analytics
Nutzer “erben” Verantwortung und Risiko
Industrie
eGovernment
eHealthcare
Energie
Transport
und mehr…
Soziale Netze
eEducationTeilnehmer könnten ohne Autorisierung
persönliche Daten missbrauchen,
verändern und weitergeben
Problem der Sicherheit und Privatsphäre
Wie kann ein Nutzer die Nutzung seiner Daten und
abgeleiteter Information kontrollieren?
48. Risiken und Chancen von Information
Information ist neben Arbeit, Boden und Kapital der vierte Produktionsfaktor
Arbeit Boden
Kapital Information
Nutzer
Elektronische Vertriebskanäle
Beispiele:
• Online Banking, Portale,
• Externes Hosting, ASP
• Kommunikation (SNS, e-mail)
Wachsende Komplexität
• Lokale, globale Vernetzung
• Technologische Veränderungen
Missbrauch
„Geldkanäle“ als Objekt der Begierde
Beispiele:
• Beeinträchtigung von Geschäftsprozessen
• „Umleitung/Manipulation von
Transaktionen“
• Erlangen von Kunden- und Unternehmens-
informationen
Müller. Risk Management in Service Computing, 2012
49. Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?
…
d
d, d‘
Data
provider
Data
consumer
Data
provider
Data
consumer
Müller. Risk Management in Service Computing, 2012
50. Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?
…
d
d, d‘
Data
provider
Data
consumer
Data
provider
Gegenwärtiger Fokus des
Datenschutzes:
• Datenerhebung
• Widerruf von Daten
• Datensparsamkeit
Data
consumer
Müller. Risk Management in Service Computing, 2012
51. Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?
…
d
d, d‘
Data
provider
Data
consumer
Data
provider
Gegenwärtiger Fokus des
Datenschutzes:
• Datenerhebung
• Widerruf von Daten
• Datensparsamkeit
Neue Herausforderung:
Transparenz derDatennutzung
Data
consumer
Müller. Risk Management in Service Computing, 2012
54. Definition von IT Governance
Definition by [Luftman 1996]:
IT governance is the selection and use of relationships such as strategic alliances or
joint ventures to obtain key IT competencies. This is analogous to business
governance, which involves make vs. buy choices in business strategy. Such choices
cover a complex array of inter-firm relationships, such as strategic alliances, joint
ventures, marketing exchange, and technology licensing.
Definition by [Weill/Ross 2004,S.1]:
IT governance is the decision rights and accountability framework for encouraging
desirable behaviors in the use of IT.
Definition by [ITGI01]:
…structureof relationships and processes to direct and control the enterprise in order
to achieve the enterprise‘s goals by adding value while balancing risk versus return
over IT and its processes.
55. Beispiel: Produkthaftung des Netzbetreibers
Elektrizität unterliegt dem Produkthaftungsgesetz
• Haftung bezieht sich auf
die gesamte
Wertschöpfungskette
• Beweislast beim Hersteller,
falls streitigist, ob das
Produkt fehlerhaft ist
• Smart Grid: Information für
PPS von Elektrizität
• Hier: Elektrizität weist
aufgrund von
Überspannung einen
Fehler auf
u.a. Produkthaftungsgesetz, 1989, zuletzt geändert 2015
57. Komponenten des IT Governance
Wie kann sichergestelltwerden,dass IT die Erreichung derGeschäftszieleunterstützt,
so dass Ressourcen verantwortlich verwendetund Risiken beobachtetwerden?
Prozesseund Maßnahmen
Regeln, Ziele und Kontrollen
„IT Alignment“
Evaluationsprozess
Entscheidungsmodelle
Evaluationsmodel
Prozess
… und all dieses synchronisiert!
Müller. Risk Management in Service Computing, 2012
59. IT Ziele
Geschäftsziele
Van Grembergen, De Haes (2009): Enterprise Governance of Informatino Technology
IT-related Business
Capability
BusinessOutcome
Technical
IT-Capability
Operational
IT-Capability
Strategisches IT Alignment
• Welche Bedrohungen liegen vor?
• Welche Maßnahmen können ergriffen werden?
60. Schichtenmodell des IT-Governance
Geschäftsziele
IT Ziele
Geschäfts-
modell
Geschäfts-
prozesse
customer
purch.
provider
c apture new
requirement
c apture refund
requirement
plac e
order
order
dis pos al
approv al
denial goods rec ieptorder denialed order rec eiv ed
department
requirement
plac e
order
c apture new
requirement
c apture refund
requirement
order denialed
plac e
order
c apture new
requirement
c apture refund
requirement
plac e
order
order rec eiv ed
Anwendungssyste,e
Customer Relationship Management System
PDB
CDB
Enterprise Resource Planing System
Supply Chain Management System
Content Management System
SDB
Infrastruktur
branch office A
branch office B
61. Geschäftsziele
IT Ziele
Geschäfts-
modell
Geschäfts-
prozesse
customer
purch.
provider
c apture new
requirement
c apture refund
requirement
plac e
order
order
dis pos al
approv al
denial goods rec ieptorder denialed order rec eiv ed
department
requirement
plac e
order
c apture new
requirement
c apture refund
requirement
order denialed
plac e
order
c apture new
requirement
c apture refund
requirement
plac e
order
order rec eiv ed
Anwendungssyste,e
Customer Relationship Management System
PDB
CDB
Enterprise Resource Planing System
Supply Chain Management System
Content Management System
SDB
Infrastruktur
branch office A
branch office B
Bedrohungen
Korruption
Viren
Hacker
Trojaner
Natur-
katastrophe
Terrorismus
Vandalis-
mus
Betrug
Geld-
wäsche
Einbruch
(D)DoS
68. Cloud
Service Computing mit Cloud
Geschäfts-
ziele
IT Ziele
Geschäfts-
modell
Geschäfts-
prozesse
customer
purch.
provider
capt ur
e new
r equir
em ent
capt ur
e
r ef und
r equir
em ent
place
or der
or der
dispos
al
appr oval
denial goods r eciept
or der denialed
or der r eceived
department
r equir em ent
place
or der
capt ur
e new
r equir
em ent
capt ur
e
r ef und
r equir
em ent
or der denialed
place
or der
capt ur
e new
r equir
em ent
capt ur
e
r ef und
r equir
em ent
place
or der
or der r eceived
Anwendungs-
systeme
Customer Relationship
Management System
PDB
Enterprise Resource Planing
System
Supply Chain Management
System
Content ManagementSystem
SDB
CDB
Infrastruktur
branc h
offic e A
branc h
offic e B
Anwendungs-
systeme
(SaaS & PaaS)
Customer Relationship
Management System
PDB
Enterprise Resource Planing
System
Supply Chain Management
System
Content ManagementSystem
SDB
CDB
Infrastruktur (IaaS)
PaaS
SaaS
IaaS
Viruses
Hackers
Trojans
Earthquake Terrorism
Vandalism
Burglary
(D)DoS
Corruption
Money
Laundry
Fraud
69. Risiko als ein Prozess
Identifizierung
Quantifizierung
Steuerung
Überwachung
70. Risiko als ein Prozess
Identifizierung
Quantifizierung
Steuerung
Überwachung
71. Fokus auf Risiken
μ-σ μ+σμ
Wahrscheinlichkeit
Entscheidungsorientierte Sicht
Risiko: Verteilung der Sollwerte um den
Erwartungswert
0
Risiko= VaR Chance
Wahrscheinlichkeit
GewinnVerlust
Verlustorientierte Sicht
Risiko: Gefahr einer negativen Abweichung
von dem aktuell realisiertenWert von dem
geplanten bzw. erwarteten Wert
Risiko = Verlust x Wahrscheinlichkeit
72. Risiken einer Kommunikation:
Denialof Composition
Denialof Connectivitiy
Loss of Controllability
Sharing of Services
Sharing of Data
Prediction/Forecasting
Wirtschaftliche Angelegenheit:
Sie verlassen jetztIhren (vertrauenswürdigen)Bereich!
Sie erhalten Zugriff auf einen personalisiertenDienstzur Produktivitätssteigerung!
Risiko = Verlust x Wahrscheinlichkeit
Service Provider
d
Isolation
d or d´
B
A
Risiko als Ziel von Service Computing
Sonehara, Echizen, Wohlgemuth, Isolation in Cloud Computing and Privacy-Enhancing Technologies, 2011
74. Themen der IT-Sicherheit
IT-Sicherheit beschäftigt sich mit
– der Analyse möglicher Bedrohungen, Angreifer und Schwachstellen
– grundlegenden Modellen und Mechanismen zur Umsetzung
– dem Sicherheitsmanagement und Leitlinien zur dauerhaften Integration
IT-Sicherheit ist ein Aspekt des gesamten IT-Systems (keinModul oder Komponente).
IT-Sicherheit bewegt sich innerhalb
– geltender Regelungen und Gesetze
– der gesamten IT-Strategieeines Unternehmens
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
75. IT-System und Formen der Sicherheit
IT-System:
– Dynamisches technisches System mit der Fähigkeit zur
Speicherung und Verarbeitung von Informationen
– Teil eines soziotechnischem Systems
(eingebettet in gesellschaftliche, unternehmerischeund
politischeStrukturen)
Forderung an IT-System:
soziotechn. System
IT-System
Safety
(Betriebssicherheit)
Schutz der Umgebung vor unerwünschtem
Verhalten des IT-Systems
Security
(Sicherheit)
Schutz des IT-Systems vor unerwünschtem
Verhalten des soziotechnischenSystems
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
76. Aspekte der IT-Sicherheit
Schutzziel
(security goal)
Grundlegende Klassen von Sicherheitseigenschaften beliebiger
IT-Systeme
Sicherheitsleitlinie
(policy)
Formelle oder informelle Beschränkung und Konkretisierungder
Schutzzielein Bezug auf ein
IT-System
Bedrohung
(threat)
Vorstellungen über mögliche Verletzungen der Policy
Sicherheitsmechanismus
(security service)
Mechanismus, der einen Aspekt der Policy durchsetzt. Bsp.:
kryptographischeAlgorithmen, spezielleHardware,
Authentifizierungsprotokolle, ...
Sicherheitsarchitektur
(security architecture)
Teil der Systemarchitektur, der die festgelegte Policy durchsetzt
und Verwaltungsfunktionen der sicherheitsrelevantenKonzepte
bereitstellt
Schwachstelle
(vulnerability)
Fehler, dessenAusnutzung zu einer Verletzung der Policy führt
Angriff
(attack)
ErfolgreicheAusnutzung einer Schwachstelle
è Policyverletzung
77. Zusammenhang zwischen den Begriffen
Risiko:
– ökonomische Bewertung der Bedrohung
– Produkt aus Eintrittswahrscheinlichkeit (E) und Höhe des potentiellen Schadens (S)
– wird durch Schwachstellen erhöht (Erhöhung von E)
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
78. Akteure
Subjekte (Wer?)
– aktiveEntitäten, die Anfragen an Objekte initiierenbzw. auf diese zugreifen
Recht (Was?)
– Privilegien, die ein Subjekt an einem Objekt besitzt oder durchsetzenkann
– können von unterschiedlichstenBedingungen abhängen (Systemzustand, Obligationen,...)
– bestimmen, ob der Zugriff gewährt wird
– Bsp. Schreibrecht, Leserecht
Objekte (Worauf?)
– Entität, auf welche zugegriffen wird
– stellen Informationen eines Systems dar
– passiveObjekte speichern Informationen
– aktiveObjekte verarbeiten und speichern sie Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
79. Informationskanäle
Legitime Kanäle - Gewünschte Kanäle zum Austausch von Informationen
- Können durch Zugriffsschutz(Monitor) kontrolliert werden
Beispiel: Datei öffnen, Parameter und Ergebnis einer Funktion
Verdeckte Kanäle
(covert channels)
- Nicht-gewünschteKanäle, die zum unkontrollierten
Informationsaustausch missbraucht werden können.
Verdeckt heißt, im Modell des IT-Systems nicht erfasst
è nicht bemerkt und kontrolliert
Beispiel: Zeitverhalten, Energieverwendung, Reihenfolge der
Ergebnisse
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
80. Abgrenzung der Bedrohung
Unterschiedliche Komponenten wirken auf IT-System:
– Natureinflüsse(Altern der Bauteile) oder Naturgewalten (Blitz,
Überschwemmung)
è Aufgabe der Fehlertoleranz
è Können zu einem unsicheren System führen
– Menschen können aus (a) Unfähigkeit, Nachlässigkeit oder (b)
bewusst unbefugtem Handeln unerwünscht einwirken
è Aufgabe der IT-Sicherheit
– Abgrenzung: (a) kann Schwachstellenerzeugen
(b) nutzt Schwachstellenaus bzw. stellt Angriff dar
Was heißt „unbefugt“?
– durch äußere Normen oder interne Richtlinien (Policies) bestimmt
– Organisation sollte unbefugtes Handeln schwer machen und sanktionieren
Was heißt „bewusst“?
– Modell geht von einem intelligenten und bösartigen Angreifer aus
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
81. Mögliche Bedrohung: STRIDE
Nachahmung einer fremden Identität (Spoofing)
Illegale Beschaffung der oder illegaler Zugriff auf die
Authentifizierungsinformationeneiner anderen Person
Unbefugte Änderung von Daten (Tampering)
BöswilligeÄnderung von Daten
Abstreitbarkeit (Repudiation)
Nutzer leugnet Durchführung einer Aktion, ohne dass andere Teilnehmer ihn überführen können
Informationsenthüllung (Information disclosure)
Offenlegen von Informationen gegenüber Personen, die keine Zugriffsberechtigung besitzen
Dienstverweigerung (Denial-of-service)
Nutzung eines Dienstes für zugelassene Nutzer zeitweiseunbrauchbar
Anhebung der Berechtigungen (Elevation of privilege)
Ein unberechtigter Benutzer erhält privilegiertenZugriff, der die Gefährdung oder evtl. Zerstörung
einer ganzen Systemumgebung ermöglicht Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
82. Primäre Schutzziele: CIA
Information akkumuliert über das kompletteSystem
è Daten, Programme, Hardwarestrukturen
Schutzziele Korrespondierende Bedrohung
Vertraulichkeit (Confidentiality)
Informationen werden nur berechtigten
Subjekten bekannt.
è Unbefugter Informationsgewinn
Integrität (Integrity)
Informationen sind richtig, vollständigund
aktuell oder dies ist erkennbar nicht der Fall.
è Unbefugte Modifikation von
Informationen
Verfügbarkeit (Availability)
Informationen sind dort und dann zugänglich,
wo und wann sie von Berechtigten gebraucht
werden.
è Unbefugte Beeinträchtigung der
Funktionalität
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
83. Ableitung weiterer Schutzziele
Im Falle des Zugriffes auf Objekte ist es möglich, die Schutzzieleweiter zu präzisieren.
Vertraulichkeit è Anonymität:
Zugriff ohne Offenbarung der Identität
Unbeobachtbarkeit:
Zugriff ohne dass dieser durch Dritteerkennbar ist
Integrität è Zurechenbarkeit:
Subjekt oder Objekt kann der Zugriff bewiesen werden
Verfügbarkeit è Erreichbarkeit:
Auf ein Objekt kann prinzipiell zugegriffen werden
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
84. Angreifermodell
Schutz vor omnipotentem Angreifer nicht möglich, da er ...
– Daten direkt bei der Entstehung erfassen könnte
– Daten unbefugt verändern könnte
(durch verändern der Integritätskriterien)
– durch physischeZerstörung die Funktionalität
beeinflussen könnte
Annahme der maximalen Stärke des Angreifers:
– Rolle des Angreifers (Außenstehender, Benutzer, Betreiber, ...)
– Verbreitung des Angreifers
– Verhalten des Angreifers (aktiv/passiv)
– Ressourcen, die er besitzt oder kontrolliert
– KontrollierteSubsysteme
– Rechenkapazität:
• unbeschränkt è informationstheoretischSicherheit nötig
• beschränkt è komplexitätstheoretischSicherheit ausreichend
– wieviel Geld kann er aufbringen
– wieviel Zeit hat er
Allianzen sind notwendig um Sicherheitzu erreichen
85. Wie wird geschützt? Wie wird reagiert?
Vor dem Angriff:
Während und nach dem Angriff:
Prävention
(prevention)
Maßnahmen, welche präventiv dafür sorgen, dass ein Angriff fehlschlägt
Bsp.: Verschlüsselung, Authentifikation, Autorisierung
Erkennung
(detection)
Maßnahmen, welche feststellen, dass ein Angriff stattfindet oder
stattgefunden hat und dieses Ereignis entsprechend vermerken und
mitteilen.
Bsp.: generell Logging verbunden mit Audits, Schwellwert für
Fehlverhalten (nur 3 mal falsches Passwort)
Wiederherstellen
(recovery)
Maßnahmen, welche
• den erkannten Angriff stoppen und die daraus entstandenen
Schäden beseitigen
• dafür sorgen, dass das System auch während des Angriffes seine
Funktionalität weitestgehend behält
86. Quellen und weiterführende Literatur
• BSI. Die Lage der IT-Sicherheit in Deutschland 2015
https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html
• Bishop, M. Introduction to Computer Security. Addison-Wesley, 2005
• Schäfer, G. Netzsicherheit. dpunkt-verlag, 2003
• Microsoft TechNet. Definitionen der Sicherheitslandschaft.
http://www.microsoft.com/germany/technet/datenbank/articles/900133.mspx
• Müller, G., Rannenberg, K. Multilateral Security in Communications, Vol.: Technology, Infrastructure, Economy. Addison-
Wesley-Longman: New York, 1999
• Müller, G., Sonehara, N., Echizen, I., Wohlgemuth, S. Sustainable Cloud Computing. Business & Information Systems
Engineering 3(3), Gabler Springer, 2011 http://link.springer.com/article/10.1007/s12599-011-0159-3
• Mell, P., Grance, T. The NIST Definition of Cloud Computing. NIST Special Publication 800-145, 2011
• O'Reilly, T. What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software. International
Journal of Digital Economics No. 65, S. 17-37, 2007 http://mpra.ub.uni-muenchen.de/4578/
• Pohl, H. Sicherheit in der Informationstechnik – der Begriff IT-Sicherheit. Informatik Spektrum, 2004
• Prokein, O. IT-Risikomanagement. Gabler, 2008
• Strickland, E. 24 Hours at Fukushima. IEEE Spectrum, 2011
http://spectrum.ieee.org/energy/nuclear/24-hours-at-fukushima/0
• Strüker, J., Weippner, H., Bieser, G. Intermediaries for the Internet of Energy – Exchanging Smart Meter Data as a Business
Model. ECIS 2011, 2011
• Urushidani, S., Aoiki, M. Design and Implementation of Reliable Mulit-layer Service Networks. IUMT 2011
• Worldbank. Urbanization and Cities – Facts & Figures.
http://web.worldbank.org/WBSITE/EXTERNAL/NEWS/0,,contentMDK:20149913~menuPK:34457~pagePK:64003015~piPK:
64003012~theSitePK:4607,00.html