0% fanden dieses Dokument nützlich (0 Abstimmungen)
11 Ansichten18 Seiten

1-Sicherheit Der Netzwerke.2P

Das Dokument behandelt die Sicherheit von Computernetzwerken, einschließlich Risiken, Angriffsarten, Sicherheitsdienste und Abwehrmechanismen. Es werden verschiedene Sicherheitsmaßnahmen wie Authentifizierung, Verschlüsselung und Firewalls vorgestellt, sowie die Bedeutung einer klaren Sicherheitsrichtlinie und des Risikomanagements hervorgehoben. Zudem wird auf die Rolle des menschlichen Faktors und die Notwendigkeit einer effektiven Sicherheitsarchitektur eingegangen.

Hochgeladen von

ScribdTranslations
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
11 Ansichten18 Seiten

1-Sicherheit Der Netzwerke.2P

Das Dokument behandelt die Sicherheit von Computernetzwerken, einschließlich Risiken, Angriffsarten, Sicherheitsdienste und Abwehrmechanismen. Es werden verschiedene Sicherheitsmaßnahmen wie Authentifizierung, Verschlüsselung und Firewalls vorgestellt, sowie die Bedeutung einer klaren Sicherheitsrichtlinie und des Risikomanagements hervorgehoben. Zudem wird auf die Rolle des menschlichen Faktors und die Notwendigkeit einer effektiven Sicherheitsarchitektur eingegangen.

Hochgeladen von

ScribdTranslations
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen

Sicherheit der Netzwerke

Informatik

Bernard Cousin
Universität Rennes 1

Sicherheit von Computer-Netzwerken 1

Einführung
• Risiken
• Angriffe, Dienste und Mechanismen
Die Angriffe
Sicherheitsdienste
• Abwehrmechanismen
Sicherheitspolitik
Sicherheitsarchitekturen

Sicherheit von Computernetzwerken 2

1
Bibliographie
• Stallings, W.Network Security
Wesentliches, 2ndAusgabe. Prentice Hall,
2003
– Eine große Anzahl von Figuren wurden
Auszüge aus diesem Buch
– Unterstützungsmaterial inspiriert von Henric Johnson
(Blekinge-Technikakademie, Schweden)
• Maiwald, E.Network-Sicherheit, Mc Graw
Hill, 2001 (Übersetzung Campus Press)

Sicherheit von Computernetzwerken 3

Risikomanagement
• Verwundbarkeit + Bedrohung = Risiko
– Menace : cible + agent + conséquence
• Quelldatei + Mitarbeiter + "Fehler"
Hohes Risiko
– Verwundbarkeit: Ziel + Agent + Verfahren
• Quelldatei + Mitarbeiter + Veränderung
Mittleres Risiko
(un)freiwillig
• Gegenmaßnahmen
• Beispiel: Authentifizierung + Kontrolle Geringes Risiko
der Änderungsrechte
Schwachstellen
– Kompromiss zwischen Effektivität/Kosten der Gegen-
Maßnahmen
• Kosten des Vorfalls versus Kosten der
Gegenmaßnahmen

Sicherheit von Netzwerken 4

2
Die Sicherheitsobjekte
Die Informationen
• Das System
• Das Netzwerk
• usw.

Sicherheit der Computernetzwerke 5

Angriffe, Dienstleistungen und


Mechanismen
•Ein Angriff: jede Handlung, die
gefährdet die Sicherheit der Informationen.
•Sicherheitsmechanismen: ein Mechanismus
der dafür ausgelegt ist, zu erkennen, zu verhindern und zu bekämpfen
gegen einen Sicherheitsangriff.
•Sicherheitsdienst: ein Dienst, der
erhöht die Sicherheit der Behandlungen und der
Datenaustausch eines Systems. Ein Dienst
de sécurité utilise un ou plusieurs mécanismes
der Sicherheit.

Sicherheit von Computernetzwerken 6

3
Angriffe

Sicherheit von Computernetzwerken 7

Ziele der Angriffe


•Unterbrechung: siehe Verfügbarkeit der
Informationen
•Abfangung: zielt auf die Vertraulichkeit ab
informationen
•Änderung: zielt auf die Integrität ab
Digitale Signatur von

husiier Husiier
ID : CN = husiier, C = FR, O =
rouhan, OU = compta
Date : 2012.01.24 08:45:46
+01'00'

informationen
•Herstellung: visiert die Authentizität an
Informationen

Sicherheit von Computernetzwerken 8

4
Passive oder aktive Angriffe

Sicherheit von Computernetzwerken 9

Beschreibung der Angriffe:


einfangen

Sicherheit von Computernetzwerken 10

5
Beschreibung der Angriffe:
Verkehrsanalyse

Sicherheit der Computernetzwerke 11

Beschreibung der Angriffe:


Maskerade

Sicherheit der Netzwerke 12

6
Beschreibung der Angriffe: Replay

Sicherheit von Computernetzwerken 13

Beschreibung der Angriffe :


Änderung (Mann in der Mitte)

Sicherheit von Computernetzwerken 14

7
Beschreibung der Angriffe: Leugnung
der Dienst ("DoS")

Sicherheit von Computernetzwerken 15

Sicherheitsdienste
•Vertraulichkeit: die Daten (und der Gegenstand und die
Akteure) der Kommunikation können nicht sein
connues von einem nicht autorisierten Dritten.

•Authentizität: die Identität der Akteure der


Die Kommunikation ist überprüft.
•Integrität: Die Kommunikationsdaten haben nicht
Sommer verändert.
•Nichtabstreitbarkeit: die beteiligten Akteure in der
Kommunikation können nicht abstreiten daran teilgenommen zu haben.

•Verfügbarkeit: die Akteure der Kommunikation


greifen unter guten Bedingungen auf die Daten zu.

Sicherheit von Computernetzwerken 16

8
Sicherheit von Computernetzwerken 17

Sicherheit von Computernetzwerken 18

9
Abwehrmechanismen
•Verschlüsselung: Algorithmus, der allgemein auf basiert auf
Schlüssel und die Daten transformierend. Seine Sicherheit ist
abhängig vom Sicherheitsniveau der Schlüssel.
•Digitale Signatur: hinzugefügte Daten zur Überprüfung
die Integrität oder die Herkunft der Daten.
•Verkehrsüberlastung: hinzugefügte Daten zur Sicherstellung
die Vertraulichkeit, insbesondere in Bezug auf das Volumen des
Verkehr.
•Notarisierung: Nutzung eines vertrauenswürdigen Dritten für
sichere bestimmte Sicherheitsdienste.
•Zugangskontrolle: überprüft die Zugriffsrechte eines
Aktiv an den Daten. Hält die Nutzung nicht auf.
einer Verwundbarkeit.

Sicherheit von Computernetzwerken 19

Abwehrmechanismen
•Antivirus: Software, das den Computer vor Malware (oder Dateien) schützen soll.
potenziell ausführbare) schädliche. Schützt nicht vor einem Eindringling, der
verwendet eine legale Software oder gegen einen legitimen Benutzer, der auf einen
Ressource, obwohl er nicht dazu berechtigt ist.
•Die Firewall: ein Element (Software oder Hardware) des Computernetzwerks, das kontrolliert
die Kommunikationen, die ihn durchdringen. Er hat die Funktion, die einzuhalten
Netzwerksicherheitsrichtlinie, die definiert, welche Kommunikationsarten vorhanden sind
autorisierte oder verbotene. Verhindert nicht, dass ein Angreifer eine Verbindung verwendet
autorisierte, um das System anzugreifen. Bietet keinen Schutz gegen einen Angriff von der
innere Netzwerk (das es nicht durchquert).
•Intrusionserkennung: erkennt anormale oder verdächtige Aktivitäten im Netzwerk
überwacht. Erkennt keine falschen Zugriffe, die jedoch von einem Benutzer autorisiert sind
legitim. Schlechte Erkennung: Satz von falsch positiven, falsch negativen.
•Journalisation("logs") : Aufzeichnung der Aktivitäten jedes Akteurs. Erlaubt
festzustellen, dass Angriffe stattgefunden haben, sie zu analysieren und potenziell
dafür sorgen, dass sie sich nicht vermehren.
•Analyse der Verwundbarkeit ("Sicherheitsaudit"): Identifizierung der Punkte von
Sicherheitsanfälligkeit des Systems. Erkennt keine Attacken, die bereits stattgefunden haben, oder
wenn sie stattfinden.

Sicherheit von Computernetzwerken 20

10
Abwehrmechanismen
• Kontrolle des Routings: Sicherung der Pfade (Links
und Interconnection-Ausrüstungen).
•Zugangskontrolle zu den Kommunikationsdiensten: das Mittel von
Kommunikation wird nur von Akteuren genutzt.
autorisierte. Über VPN oder Tunnel.
•Zeitstempel: sichere Kennzeichnung von Momenten
bedeutend.
•Zertifizierung: Nachweis eines Faktums, eines gewährten Rechts.
•Verteilung von Schlüsseln: sichere Verteilung der
Schlüssel zwischen den betroffenen Entitäten.

Sicherheit von Computernetzwerken 21

Abwehrmechanismen
•Authentifizierung: Die Authentifizierung eines Akteurs kann erfolgen durch
unter Verwendung eines oder mehrerer seiner Elemente.
• Was er weiß. Zum Beispiel: Ihr Passwort, Ihr Geburtsdatum
Großmutter
• Was er hat. Zum Beispiel: eine Chipkarte
• Was es ist. Z. B.: Biometrie (Fingerabdruck, Augen- oder Sprachmuster)
Im Bereich der Kommunikation wird der Absender authentifiziert.
Nachricht. Wenn man die (beiden) Enden eines
Zur Kommunikation muss eine Zwei-Faktor-Authentifizierung durchgeführt werden.
• Zum Beispiel, um gegen das 'Phishing' zu kämpfen
Die Authentifizierung ist für das ordnungsgemäße Funktionieren der anderen notwendig.
Mechanismen.

•Der physische Schutz: kann einen vollständigen Schutz bieten, aber


qui peut être excessive. Par ex. isoler complètement son système
ist eine Lösung, die zu radikal sein kann.

Sicherheit von Computernetzwerken 22

11
Bemerkungen zum Vertrauen
• Vertrauen in die Sicherheit eines Systems:
– Verteiltes System ={Kommunikationssystem, die Teilsysteme
Räumlichkeiten
– Vertraueniveau eines Systems = min (Vertrauensniveau seiner
Teilsysteme)
In einem sicheren Vertrauen-System
Die Sicherheitsmechanismen können formell die
Vertrauen
– Schaffung einer Vertrauenskette
Die Freunde meiner Freunde sind sichere Freunde.
– Problem des Ausgangspunkts der Vertrauensschnur
Die Authentifizierung der Zertifizierungsstellen
– Stärkung des Vertrauens während der Gespräche
Vertrauensgraph
– Widerruf des entgegengebrachten Vertrauens

Sicherheit von Computernetzwerken 23

Anmerkungen zu den Mechanismen von


Sicherheit

• Kein Sicherheitsmechanismus ist


Er genügt für sich selbst. Man braucht sie alle!

Sicherheit von Computer Netzwerken 24

12
Sicherheitspolitik
• Eine Sicherheitsrichtlinie ist nicht
nur:
Die Sicherheitseinstellungen
• Länge der Schlüssel,
• Wahl der Algorithmen,
Häufigkeit der Änderung von "Passwörtern"
usw.
• Sobald eine Sicherheitsrichtlinie festgelegt ist, ist ihre
Umsetzung (Nutzung geeigneter Werkzeuge)
und ihre gute Verwaltung (Beibehaltung der Kohärenz)
sind kritische Punkte

Sicherheit der Computernetzwerke 25

Der Sicherheitsprozess
Bewertung/Audit
Politik
• Implementierung/(In)Formation
• Bewertung …

Bewertung/Audit

Implementierung/(In)Formation Politik

Sicherheit von Computernetzwerken 26

13
Einige Sicherheitsverfahren
Definition des zu schützenden Bereichs
• Definition der Architektur und der Sicherheitsrichtlinie
– Ausrüstungen/Sicherheitspunkte
– Sicherheitseinstellungen
– C-à-d Mechanismen zur Prävention, Erkennung und Dokumentation von Vorfällen
• Reaktionsplan nach dem Vorfall
– Wiederaufnahmeverfahren
– Verfahren, um zu verhindern, dass sich dies wiederholt
• Unterdrückung der Schwachstelle oder Unterdrückung des Angreifers
Charta des guten Verhaltens des Mitarbeiters
• Verfahren zur Integration und zum Ausscheiden von Mitarbeitern
• Richtlinie zur Aktualisierung von Software
• Methodologie der Softwareentwicklung
• Definition der Verantwortlichkeiten (Organigramm)
usw.

Sicherheit von Computernetzwerken 27

Der menschliche Faktor

• Der menschliche Faktor ist oft


prépondérant:
Respektierung der Sicherheitsvorschriften

– Verständnis des Nutzens der Regeln,


– Zuschlag durch Sicherheitsmaßnahmen
Die Sozialtechnik

Sicherheit der Computernetzwerke 28

14
Architekturelemente
• Firewall
• DMZ
• IDS
• Protokoll

• VPN

Sicherheit der Computernetzwerke 29

Elemente der Architektur

DMZ

IDS

Externer Server

Interner Server
Hub/Schalter
Firewall Router
Internet
Protokoll

Sicherheit von Computernetzwerken 30

15
Virtuelles Privates Netzwerk
Nur autorisierte Personen dürfen Zugang haben.
zu virtuellen Netzwerken
Authentifizierung der Agenten
Verschlüsselung der Kommunikationen
• Anmerkungen:
Das virtuelle Netzwerk ist ein Mittel, um auf
Dienstleistungen (Erweiterung zum Netzwerk des Begriffs von)
Zugriffssteuerung für Dateien
– Man begrenzt absichtlich die Kapazität
die von dem Internet vorgeschlagene totale Interkonnektivität
Die Anzahl der virtuellen Netzwerke hängt von der Anzahl ab
der Arten von Agenten (und somit von Dienstleistungen
zugänglich für jede Art von Agenten
Sicherheit von Computernetzwerken 31

Virtuelles Netzwerk

Es gibt viele Implementierungen


das Konzept des virtuellen Netzwerks :
– Auf Ebene 2 : VLAN
Die Ethernet-Frames werden durch eine VID ergänzt.
– Auf Level 3: IPsec+
• Begleitet von einer Authentifizierungsphase
(Authentifizierungsserver)
• Les paquets sont chiffrés (serveurs de sécurité)

Sicherheit von Computernetzwerken 32

16
Virtuelle Netzwerke

Unternehmensnetzwerk

Entfernte Station

Protokoll Server 1
Server 2

Router 1 Router 2

Internet
Lokale Station

Sicherheit der Computernetzwerke 33

Virtuelle Netzwerke

Server 1

Totalvernetzungsnetzwerk
Server 2
Blaues virtuelles Netzwerk

Rotes virtuelles Netzwerk

Sicherheit von Computernetzwerken 34

17
Conclusion
• Présentation des risques (attaques),
Dienstleistungen und Sicherheitsmechanismen
Einführung in die Politik und
Sicherheitsarchitektur

Sicherheit der Computernetzwerke 35

18

Das könnte Ihnen auch gefallen