25.09.2013 Aufrufe

Verteilte Objekte

Verteilte Objekte

Verteilte Objekte

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Internet und Intranet<br />

Systeme zum unsicheren Netz, die sogenannten Gates, müssen die einzige Öffnung im<br />

Sicherungsnetz der Systeme sein.<br />

Die verschiedenen Klassen von Bedrohungen werden in der folgenden Tabelle kurz<br />

zusammengefaßt. Für eine detaillierte Beschreibung siehe [BRU97].<br />

Art der Bedrohung Beschreibung<br />

Diebstahl von Aneignung von nicht öffentlichen Daten.<br />

Informationen<br />

Zerstörung von Zerstörung von wertvollen Daten. Diese können entweder selbst einen<br />

Informationen Wert haben (z.B. Kundenlisten) oder kostenintensiv in der<br />

Beschaffung sein (z.B. Umfrageergebnisse).<br />

Diebstahl von Benutzung von fremden Systemressourcen für eigene Zwecke, zum<br />

Ressourcen Beispiel Durchführung von komplexen Berechnungen.<br />

Behinderung von Dienste (z.B. Mail oder WWW-Server) durch übermäßigen Gebrauch<br />

Diensten<br />

für andere unbrauchbar machen.<br />

Maskierung Durch Vorgaukeln einer falschen Herkunft oder eines falschen<br />

Namens kann ein Programm einen Anwender auffordern,<br />

nichtöffentliche Daten einzugeben.<br />

Tarnung Zwischen Anwendungsprogramm und Datenbestand kann ein<br />

getarntes Programm den Datenfluß verfälschen, ohne daß dies von<br />

dem Anwender bemerkt wird. Dadurch können zum Beispiel<br />

Fehlentscheidungen durch den Anwender verursacht werden.<br />

2.4.2.2 Angriffsarten<br />

Tab. 5: Bedrohungsarten.<br />

Von den dargestellten Bedrohungsarten können wiederum eine Vielzahl von verschiedenen<br />

Angriffsarten ausgeführt werden. Diese Angriffsarten werden in passive und aktive Angriffe<br />

unterteilt. Passive Angriffe dienen lediglich dem unerlaubten Informationsgewinn. Dazu gehören:<br />

1. Abhören von Informationen<br />

2. Abhören von Teilnehmeridentitäten<br />

3. Analyse des Verkehrsflusses<br />

Beim direkten Abhören von Informationen kann jede Art von Information wie zum Beispiel<br />

Paßwörter gewonnen werden. Das Abhören von Teilnehmeridentitäten läßt zumindest<br />

Rückschlüsse auf das Verhalten von Teilnehmern und unter Umständen, auch auf die Art der<br />

ausgetauschten Informationen zu. Die Analyse des Verkehrsflusses leistet dagegen keine<br />

semantische Untersuchung des Datenstroms, kann aber Informationen wie Häufigkeit, Zeitpunkte<br />

oder Größenordnungen von Kommunikationsverbindungen ermitteln, was zum Beispiel bei<br />

Börsentransaktionen einen großen Schaden verursachen kann. Eine besondere Gefährdung durch<br />

passive Angriffe besteht aufgrund des verwendeten Übertragungsprotokolls auch latent in<br />

Intranetumgebungen.<br />

Passive Angriffe erfordern in der Regel einen physischen Zugang zum Übertragungskanal. Diese<br />

können durch bauliche Maßnahmen unterbunden werden. Dabei ist allerdings zu beachten, daß<br />

auch die Analyse kompromittierender Strahlung zum Informationsgewinn des Angreifers<br />

beitragen kann. Dazu gehören unter anderem elektromagnetische Strahlung der EDV Geräte (z.B.<br />

Monitore) oder die induktive Kapazität der Übertragungswege. Abhilfe können Maßnahmen zur<br />

Abschirmung und alternative Übertragungskanäle zum Beispiel aus Glasfaser bieten. Diese<br />

Abwehrmechanismen sind generell für alle DV Systeme zu treffen, auch wenn diese nicht verteilt<br />

sind. Das Vorhandensein vor allem der baulichen Maßnahmen und der Mechanismen zur<br />

Abschirmung wird in dieser Arbeit vorausgesetzt.<br />

22

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!