02.12.2012 Aufrufe

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

I. Böhmer: Datensicherheit im Internet 307<br />

imaginäre Verbindung<br />

X<br />

Alice Angreifer<br />

Quelle: eigene Darstellung<br />

Abbildung 7-53: Man-in-the-Middle-Angriff<br />

Obwohl Man-in-the-Middle-Angriffe gerade im Internet prinzipiell möglich sind, erfordern<br />

diese sehr viel Know-how <strong>und</strong> großen Aufwand. Es ist daher kaum vorstellbar, dass sich ein<br />

derartiger Angriff auf eine einfache Arbeitsstation lohnt. Möglicherweise gibt es jedoch sensible<br />

Daten im Unternehmen, die auch vor diesem Szenario geschützt werden müssen. In diesem<br />

Fall sollte im Rahmen einer Risikoanalyse ermittelt werden, wie hoch die Wahrscheinlichkeit<br />

<strong>für</strong> einen Angriff auf die verschiedenen Systeme <strong>und</strong> der daraus resultierende Schaden<br />

wäre. Ein solcher Überblick sollte als Gr<strong>und</strong>lage <strong>für</strong> die Erarbeitung eines Sicherheitskonzepts<br />

dienen.<br />

7.5.3.2.3 SICHERHEITSKATEGORIEN<br />

Verschiedene Arten von Bedrohungen können durch Sicherheitskategorien beschrieben werden,<br />

wie sie in Tabelle 7-3 dargestellt sind.<br />

Kategorie Art der Bedrohung<br />

Bob<br />

Verfügbarkeit Funktionsunfähigkeit des Systems<br />

Vertraulichkeit Unbefugtes Lesen von Daten<br />

Integrität Unbefugtes Verändern oder Löschen von Daten<br />

Authentizität Vortäuschung einer falschen Identität<br />

Anonymität Ungewollte Preisgabe der eigenen Identität<br />

Verbindlichkeit Leugnen von Urheberschaften/Verträgen<br />

Quelle: eigene Darstellung<br />

Tabelle 7-3: Sicherheitskategorien.<br />

Allerdings sind die genannten Kategorien weder vollständig noch voneinander unabhängig.<br />

So bedeutet z.B. Authentizität, dass Daten einem bestimmten Urheber zugeordnet werden<br />

können, was gleichzeitig die Sicherstellung der Integrität erfordert. Verbindlichkeit wiederum<br />

setzt die Kenntnis des Urhebers, d.h. Authentizität, voraus.<br />

7.5.3.2.4 SICHERHEITSSTANDARDS UND ZERTIFIZIERUNGEN<br />

Ein weiteres Problem tritt auf, wenn es um Auswahl <strong>und</strong> Einsatz konkreter Sicherheitsprodukte<br />

geht. Denn um die gewünschte Schutzwirkung <strong>und</strong> darüber hinaus noch ein günstiges<br />

Kosten/Nutzen-Verhältnis zu erzielen, muss der Benutzer bewerten, welche Sicherheit<br />

derartige Produkte tatsächlich bieten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!