Next: Grundlagen der Kryptographie
Up: Grundlagen
Previous: TCP/IP:
  Contents
Der Begriff der Sicherheit im IT-Bereich läßt sich nicht so leicht und kurz definieren.
In der Regel muss man zunächst beschreiben, welche Dienste man betreibt und was für Reaktionen diese im System selber haben,
als auch welche Wechselwirkung diese auf die Umgebung des Systems haben.
Sicherheit [MBK00][S.22] Ein System ist im Sinne der
IT-Technologie sicher , wenn folgendes gewährleistet wird:
- Alle gewollten und im Leistungsprofil des Systems spezifizierten
Aktivitäten an, mit und durch das System sind möglich. Das System verhält sich,
wie von ihm erwartet.
- Alle unautorisierten Aktivitäten an, mit und durch
das System werden verhindert. Ein Missbrauch ist unmöglich.
In diesem Zusammenhang muss natürlich im Vorfeld klar spezifiziert werden,
welche Aktivitäten das System zur Verfügung stellt und was unautorisierte Aktivitäten sind.
Hier fällt schon auf, das bei einem komplexen System, dieses eine sehr umfangreiche Arbeit ist, welche nicht ohne weiteres auf Vollständigkeit zu verifizieren ist.
Deswegen gibt es verschiedene Vorgehensweisen um solch ein Modell aufzubauen. Reinhard Betram [SS00][S.103f]
beschreibt 4 unterschiedliche Lösungswege:
- Grundschutz und Basissicherheit: Hierbei wird versucht, jede Komponente einer IT-Infrastruktur zu identifizieren,
um dann ein getrenntes Sicherheitskonzept für diese zu erarbeiten.
- Maßnahmenbasierte Sicherheit: Entgegen der recht abstrakten Aufspaltung in Komponenten wird hier ein System
als Ganzes betrachtet und Maßnahmen(Controls) werden definiert, die das System sicher gegenüber bekannten Angriffen machen.
Die maßnahmenbasierte Sicherheit definiert somit Controls, die gegen unsterschiedliche Schwachstellen und Gefährdungen wirken.
- Gefährdungsbasierte Sicherheit: Ein System kann oftmals auf sehr unterschiedliche Weise angegriffen werden. Die Gefährdung steigt,
wenn nicht ensprechende Maßnahmen unternommen wurden. Die gefährdungsbasierte Sicherheit listet dementsprechend zu jeder Schwachstelle
eine mögliche Maßnahme auf.
- Motivationsbasierte Sicherheit: Da ein System auch aus den Anwendern und den Betreibern, Administratoren usw. besteht,
versucht die motivationsbasierte Sicherheit das kreative Verhalten potentieller Angreifer nachzustellen und hierüber Einsichten in das
Gesamtsystem zu gewinnen.
Bei meiner Betrachtung des Systems geht es um die Sicherheit einer Netzkommunikation.
Die beiden kommunizierenden Einheiten werden als Blackboxen betrachtet und es wird der Fokus auf den Kommunikationskanal gelegt.
Es wird also nicht überprüft, ob eine physische Unsicherheit gegenüber den Kommunikationseinheiten besteht oder ob der
nicht netzwerkgebundene Programmablauf korrekt durchgeführt wird.
Es wird auch nicht analysiert, ob die Kommunikationseinheit gegen Ausspähug oder Entwendung gesichert ist.
- Identifizierung (authentication)
- Vertraulichkeit (confidentiality)
- Integrität (integrity)
- Verbindlichkeit (nonrepudiation)
- Verfügbarkeit (availability)
Wir versuchen Schutzziele gegen
- unbefugten Informationsgewinn (Verlust der Vertraulichkeit)
- unbefugte Modifikation von Information (Verlust der Integrität)
- unbefugte Annerkenung als Kommunikationspartner (Verlust der Identifizierung)
zu entwickeln.
Subsections
Next: Grundlagen der Kryptographie
Up: Grundlagen
Previous: TCP/IP:
  Contents
willemATkoram.de