02.12.2012 Aufrufe

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

306 I. Böhmer: Datensicherheit im Internet<br />

Ein niedriges bis mittleres Sicherheitsniveau, das schon mit geringem Aufwand erreicht werden<br />

kann <strong>und</strong> vom BSI als Gr<strong>und</strong>schutz bezeichnet wird, ist in den meisten Fällen ausreichend.<br />

Das im ersten Schritt festgelegte Sicherheitsniveau hat erhebliche Folgen <strong>für</strong> den zweiten<br />

Schritt, dessen Ziel die Erstellung eines Sicherheitskonzepts ist. Um dieses Ziel zu erreichen,<br />

sind folgende vier Teilschritte erforderlich (BSI, 1992, S. 33):<br />

1. Ermittlung der Schutzbedürftigkeit,<br />

2. Bedrohungsanalyse,<br />

3. Risikoanalyse,<br />

4. Erstellung des Sicherheitskonzepts.<br />

Wird im ersten Teilschritt ein niedriger bis mittlerer Schutzbedarf festgestellt, kann das Verfahren<br />

erheblich abgekürzt werden, indem ein bewährter allgemeiner Maßnahmenkatalog zur<br />

Entwicklung des Sicherheitskonzepts herangezogen wird. Um einen solchen Gr<strong>und</strong>schutz zu<br />

erreichen, empfiehlt sich z.B. das IT-Gr<strong>und</strong>schutzhandbuch des BSI. Ein hoher bis sehr hoher<br />

Schutzbedarf – wie er <strong>für</strong> einzelne I&K-Systeme erforderlich sein kann – ist jedoch nur dadurch<br />

zu decken, dass eine detaillierte <strong>und</strong> individuelle Bedrohungs- <strong>und</strong> Risikoanalyse<br />

durchgeführt wird. In diesem Fall sei z.B. auf das IT-Sicherheitshandbuch des BSI verwiesen.<br />

7.5.3.2.2 BEDROHUNGEN<br />

Im Rahmen der I&K-Sicherheit wird zwischen gewollten <strong>und</strong> ungewollten Bedrohungen unterschieden.<br />

Letzt genannte umfassen z.B. höhere Gewalt, Bedienungsfehler oder technisches<br />

Versagen <strong>und</strong> werden hier nicht weiter betrachtet. Von besonderem Interesse sind dagegen<br />

Bedrohungen durch vorsätzliche Handlungen, die als Angriffe bezeichnet werden. Angriffe<br />

können direkt von einer Person oder indirekt durch eine Schadsoftware, etwa einen Computervirus,<br />

verübt werden. Man unterscheidet zwischen passiven <strong>und</strong> aktiven Angriffen.<br />

Beim passiven Angriff nimmt der Angreifer keine Handlungen vor, die unmittelbare Wirkung<br />

auf fremde Informationsverarbeitung haben. Das bedeutet, dass der Angriff zunächst unbemerkt<br />

bleibt, da ja die Informationsverarbeitung in keiner Weise gestört wird. Die Folgen<br />

werden erst später oder gar nicht erkannt. Zu den passiven Angriffen gehören z.B. das Abhören<br />

von Kommunikationskanälen oder das Leugnen von Urheberschaften. Ein aktiver Angriff<br />

zeichnet sich dadurch aus, dass der Angreifer in irgendeiner Weise auf fremde I&K-Systeme<br />

einwirkt.<br />

Die höchste Form der Bedrohung stellt der Man-in-the-Middle-Angriff dar, wie er in<br />

Abbildung 7-53 skizziert wird. Dabei werden alle Nachrichten, die zwischen zwei Stationen<br />

ausgetauscht werden, unbemerkt von einem Angreifer kontrolliert. Für die Benutzer besteht<br />

hierbei scheinbar eine direkte Verbindung, tatsächlich kann der Angreifer jedoch alle Nachrichten<br />

mitlesen, löschen oder sogar verändern.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!