EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

968 Aufrufe

Veröffentlicht am

Lecture on IT Security and Technical Data Protection
Part 1, summer term 2016

(in German: IT-Sicherheit und Technischer Datenschutz (Einführungsveranstaltung)
im Sommersemester 2016)

Veröffentlicht in: Wissenschaft
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
968
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
25
Aktionen
Geteilt
0
Downloads
7
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz

  1. 1. EN 6.3: IT-Sicherheit und Technischer Datenschutz Mittwoch, den 30. März 2016 Dozent: Dr. Sven Wohlgemuth <wohlgemuth@acm.org> Themen 1. IT-Sicherheit und Datenschutz 2. IT-Compliance und IT-Sicherheitsmanagement 3. Sicherheitsmodelle 4. Kryptographie 5. Netzwerksicherheit 6. Sichere Dienste 7. IT-Risikomanagement 8. Risikoidentifizierung 9. Risikoquantifizierung 10. Benutzbare Sicherheit Industrie eGovernment eHealthcare Energie Transport und mehr … Soziale Netze eEducation Geschäftsziele / Regulierungen / Nachhaltigkeit Internet of Things / Service Computing
  2. 2. Dr. Sven Wohlgemuth E-Mail: <wohlgemuth@acm.org> Diplom in Informatik mit Wirtschaftswissenschaften, Universität des Saarlandes Dr.-Ing. für „Privatsphäre durch die Delegation von Rechten“, Albert-Ludwigs Universität Freiburg, Prof. Müller JSPS & DAAD Postdoctoral Fellow am National Institute of Informatics, Tokyo, Japan, Prof. Echizen Associate Professor in Data-Centric Social Systems am Transdisciplinary Research Integration Center der Research Organization for Information and Systems und National Institute of Informatics, Tokyo, Japan, Prof. Sonehara Senior Consultant IT Security und Project Manager, Sirrix AG Senior Researcher am CASED/TU Darmstadt, Prof. Sadeghi Visiting Researcher am M-Chair, Goethe-Universität Frankfurt, Prof. Rannenberg Koordinator • DFG Schwerpunktprogramm zu Sicherheit in IKT (SPP 1079) • Gruppe „Privacy in Business Processes“ des EU Exzellenznetzwerkes zu Identität (FIDIS) • Gründung des Japanese-European Institute for Security (JEISec) mit Sitz am NII in Tokyo • Open Source Projekt PersoApp für sichere und benutzerfreundliche Internetanwendungen mit dem Personalausweis im Auftrag des BMI
  3. 3. Themen Themen 1. IT-Sicherheit und Datenschutz 2. IT-Compliance und IT-Sicherheitsmanagement 3. Sicherheitsmodelle 4. Kryptographie 5. Netzwerksicherheit 6. Sichere Dienste 7. IT-Risikomanagement 8. Risikoidentifizierung 9. Risikoquantifizierung 10. Benutzbare Sicherheit Klausur Vorlesung EN6.3: IT-Sicherheit und Technischer Datenschutz
  4. 4. Literatur Diese Vorlesung verwendet mit Dank: • Vorlesungsreihe Telematik, Prof. Dr. Dr. h.c. Günter Müller, Albert-Ludwigs Universität Freiburg http://www.telematik.uni-freiburg.de • Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle, Prof. Dr. Kai Rannenberg, Goethe-Universität Frankfurt https://m-chair.de • Economics of Controls, Prof. Dr. Stefan Sackmann, Martin-Luther Universität Halle-Wittenberg http://informationsmanagement.wiwi.uni-halle.de • Information Security Management, Dr. Edgar Weippl, TU Wien http://www.ifs.tuwien.ac.at • Privacy in the Smart Energy Grid, Dr. Florian Kerschbaum, SAP Research http://www.fkerschbaum.org Lehrbücher (optional): • Claudia Eckert. IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9. Ausgabe, De Gruyter, 2014 • Günter Müller, Torsten Eymann und Michael Kreutzer. Telematik- und Kommunikationssysteme in der vernetzten Wirtschaft, De Gruyter, 2002 Für die Klausur: • Die Folien von EN 6.3: IT-Sicherheit und Technischer Datenschutz
  5. 5. Gliederung 1. IT-Sicherheitund Datenschutz 1.1 Smart City 1.2 ServiceComputing 1.3 Probleme des Web 2.0 1.4 IT Governance 1.5 IT Sicherheit
  6. 6. Buildings account for roughly 40% of the world’s energy use. An estimated 80% of global GDP is generated in cities. Cities account for about two-thirds of global energy demand. Cities produce up to 70% of global greenhouse gas emissions. Buildings produce a fifth of the world’s CO2 emissions.
  7. 7. Digitale Transformation The role of ICT for: Better data = better decisions Intelligent infrastructure Social inclusiveness Citizens’ engagement Economic competitiveness Low carbon businesses Green and sustainability Social infrastructures Securitydomain ofEconomy Securitydomain ofEmployment Securitydomain ofEnergy Securitydomain ofElderlySociety Securitydomain ofEducation Employment Elderly Society Education Energy Criteria for Resilient ICT Economy Quelle: JEISec+ - Resilience as a New Security ICT-Paradigm for Secure Open Cities, 2011
  8. 8. Developing smart infrastructure and integrated platform Von Silos zu gemeinsamer Nutzung Nasser Saleh Al Marzouqi, Chairman ITU-T Study Group, Keynote, 2016
  9. 9. IoT is “A global infrastructure for the information society, enabling advanced services by interconnecting (physical and virtual) things based on existing and evolving interoperable information and communication technologies”. (ITU-T Rec. Y. 2060). IoT für nachhaltige Smart Cities Nasser Saleh Al Marzouqi, Chairman ITU-T Study Group, Keynote, 2016
  10. 10. Städte und ihre Bürger sowie Besucher haben eigene, persönliche Interessen Cities interests ElectricitySupply i.e. Caracas, Germany, Japan Safety i.e México City, Rio de Janeiro, Tokyo Business & commerce Traffic & mobility Management) i.e. Beijing, Barcelona, Cairo Waste & Water Management Tourism & cultural engagement i.e. Paris, Buenos Aires, Florence Sources: (1) McKinsey Global Institute - Big Data Report, May 2011. (2) 2012E, Strategy Analytics , Global Social Network Market Forecast, Oct 2011. (3) United Nations, April 2010, (4) Youtube 2011 i.e. Sao Paulo, New Delhi, Panama i.e. Berlin, New York, Tokyo Individuelle Herausforderung: Nachhaltigkeit
  11. 11. Stadt als Produkt: http://fujisawasst.com/EN/ Öffentlich-private Partnerschaft: http://www.kashiwanoha-smartcity.com/en/ eCommerce & Unterhaltung: http://www.rise.sc Beispiele in Tokyo
  12. 12. Nachhaltige Versorgung in Zeiten einer Krise Beispiel: The Great East Japan Earthquake in 2011 Erdbeben M9.0 um 14:26 Uhr Tsunami erreicht die Küste 15:27 Uhr Explosion am 12.03. um 15:36 Uhr Blackouts (regional) Unzureichende Information in Echtzeit Flüchtlinge/Vermisste Dokumentation auf Papier Transport & Mobilität SINET 4: Cloud-type services for > 700 organizations Telemedicine Obwohl: Nationale wiss. IKT-Infrastruktur (SINET) war verfügbar Strickland 2011, Urushidani and Aoki 2011, JAISA 2015
  13. 13. Schaden
  14. 14. Maximum Tolerable Downtime (MTD) RTO: Recovery Time ObjectiveRPO: Recovery Point Objective WRT: Work Recovery Source: CISSP, All-in-One Exam Guide Sixth Edition, Shon Harris
  15. 15. Einige Lessons Learned Beispiel: The Great East Japan Earthquake in 2011 Urushidani et al. 2015, JAISA 2015 Resilienz durch vorausschauendes IT Risikomanagementund Zweitverwertung HelferFlüchtling Physical Cyber SINET 5: Cloud Computing mit PKI und Marktplatz Ground Truth 5 Courtesy of Tsukuba Univ. Kostadinka Bizheva, et al., J. of Biomedical Optics, July/ 2004 Vol.9 No.4 Petra Wilder-Smith, et al. J. of Biomedical Optics Sep/ 2005 Vol.10 No.5 BrainEye Tooth Oral Skin Z.P.Chen, et al., Opt. Express, Aug/ 2007 Vol. 15 No. 16 Esophagus Alexander Popp, et al., J. of Biomedical Optics, Jan/ 2004 Vol.11 No.1 Lung Guillermo J. Tearney, et al. J. of Biomedical Optics Mar/ 2006 Vol.11 No.2 Cardiovascular Pancreas Pier Alberto, et al. J Pancreas (Online) 2007 Vol.8 No.2 Cervix Ilya V. Turchin, et al., J. of Biomedical Optics, Nov/ 2005 Vol.10 No.6 Blood flow Bradley A. Bower., J. of Biomedical Optics, Jul/ 2007 Vol.12 No.4 Stomach Yonghong He, et al. J. of Biomedical Optics Jan/ 2004 Vol.9 No.1 Trachea Matthew Brenner, et al., J. of Biomedical Optics, Sep/ 2007 Vol.12 No.5 Cochlea Fangyi Chen, et al., J. of Biomedical Optics, Mar/ 2007 Vol.12 No.2 Bladder Ying T. Pan, et al. J. of Biomedical Optics Sep/ 2007 Vol.12 No.5 Colon Alexandre R. Tumlinson, et al., J. of Biomedical Optics, Nov/ 2006 Vol.11 No.6 Kidney Yu Chen, et al. J. of Biomedical Optics Sep/ 2007 Vol.12 No.3 Bone santec confidential SS-OCT System Inner Vision 16Application to Biometrics:
 Non-invasive measurement of iris, retina, fingerprint, vascular image under skin. OCT(Optical Coherence Tomography) 図:santec株式会社提供資料より
  16. 16. Unterstützung durch Cyber-Physical Systems PAN Wide Area Network ALL-IP Network Cyber World CPS Data Platform Real World Sensor Netzwerke als Zuhause Gebäude Fahrzeuge Policy Entscheidung aufgrund von Informationsverarbeitung Power Grid, Umwelt, Sicherheit, Landwirtschaft, etc. Erfassung & Ausführung (Steuerung) Steuerung von Diensten Transportsystem Biometrie Erhebung und Austausch von Kontext und Daten N. Sonehara, 2011
  17. 17. Beispiel: Smart Grid Nachhaltige Stromversorgung auch in Zeiten von Krisen CC: Customer Communication (billing, sales etc.) CC: Customer Communication (billing, sales, etc.) MC: Market Communication (master data, customer data, etc.) SMC: Smart Meter Communication (consumption data, price updates, etc.) Strüker, Weppner und Bieser 2011
  18. 18. Epochen der IT / Metaphern der Sicherheit Burg Marktplatz Metropole Mainframe Internet Ubiquitous Computing „Die Guten sind drin, die Schlechten sind draußen” Server-based Security Client-based Security autonome Interaktion menschliche Interaktion
  19. 19. Technologie und Vernetzung Technologie: Vernetzung: Mainframe Internet Ubiquitous Computing • Homogene Nutzer • Zentrale Zugangsregelung • Zentrale Datenhaltung • Heterogene Nutzer • Dezentrale Datenhaltung • Service Computing • Dynamisch und zustandslos • Zweitverwendung von Daten niedrige Vernetzung hohe Vernetzung spontane Vernetzung Vernetzung / Informationsaustausch = (Un)Sicherheit?! Quelle: http://kdg.mit.edu/ikspre/x009.html
  20. 20. Gliederung 1. IT-Sicherheitund Datenschutz 1.1 Smart City 1.2 Service Computing 1.3 Probleme des Web 2.0 1.4 IT Governance 1.5 IT Sicherheit
  21. 21. Was ist ein Service? service A service B service requester service provider “buy side” “sell side” Folie von v.d.Aalst receive reply invoke
  22. 22. Web Services sind eine Option zur Realisierung von DienstenOn Demand Procurement Production System Internet Internet With WebServices Production System of Customer Procurement of Supplier With Web Services Web Service Web Service Service Composition
  23. 23. Web Services: Dienstbeschreibung Service SupplierService Request UDDI - Directory WSDL WSDL Web Services Description Language (WSDL) • Entwickelt von Ariba, IBM und Microsoft • Basiert auf XML Definition der API: • Verfügbare Funktionen • Datentypen oder Nachrichten • Adresse des Web Services (URI) Quelle: http://www.w3.org/TR/wsdl publishsearch interact
  24. 24. Web Services: Kommunikation Simple Object Access Protocol (SOAP) • XML-basiertes Protokoll für Zusammenstellung und Struktur von Nachrichten • W3C Standard • Gebunden an TCP/IP (http, smtp, ftp, etc.) Quelle: http://www.w3.org/TR/SOAP/ Service SupplierService Request UDDI - Directory WSDL WSDLpublishsearch interact SOAP
  25. 25. Technische und wirtschaftliche Eigenschaften Technisch Wirtschaftlich • Software-Module • Standardisierte Funktionsbeschreibung • Abstraktion von der Implementierung • Nutzung sowohl für syncrhone als auch für asychrone Kommunikation • Kombination mit weiteren Web Services möglich • Interoperabilität basierend auf XML • Plattformunabhängig • Nutzt Internet-Protokolle (TCP/IP, HTTP, SMTP, …) • Aggregierte Komponente eines Geschäftsprozesses • On demand Dienstleistung (Application ServiceProviding) • Wiederverwendbar in unterschiedlichen Kontexten • Standardisiert und automatisierte Dienste • Fast grenzkostenloseNutzung • Sicherheit und Zuverlässigkeit sind Probleme • Eingeschränkte Steuerung Alt, Heutschi und Österle, 2003
  26. 26. Computing Model: Cloud Computing Eigenschaften: • On Demand Service für Maschine-2-MaschineKommunikation • Zugriff über Breitband-Rechnernetz • Mehrmandantenfähigkeit • Skalierbarkeit der Ressourcennutzung • Measured Serviceund Abstraktion Service-Modelle: • Software as a Service(SaaS) • Plattform as a Service(PaaS) • Infrastructure as a Service(IaaS) Beispiele: • Amazon Elastic Compute Cloud (EC) 2 • Google Cloud Platform • Microsoft Azur Platform • Salesfource.com, etc. SaaS1 SaaS2 SaaS3 PaaS1 IaaS1 PaaS2 IaaS2 d d d, d‘ d, d‘ SaaS PaaS IaaS Cloud user: Data owner d, d‘ d d d d, d‘ d, d‘ d, d‘ d, d‘ Cloud user: Data owner d d, d‘ d, d‘ nach NIST 800-145, 2011
  27. 27. Cloud Computing in Zeiten einer Krise !"#$#%&'( !"#$%&"'(' !"#$%&"')' !"#$%&"'(' !"#$%&"'*' !"#$%&"')' )*+","-$."%/(0( )*+","-$."%/(1( )*+","-$."%/(!( )*+","-$."%/(2( 3&'4",&(*#&'( !"#$%&"'(' !"#$%&"'(+)' !"#$%&"')' • Ziel: Skalierbare IT-Unterstützungfür Resilienz • Herausforderung: Akzeptable Dienstqualität Aoyama und Sakai, 2011
  28. 28. Ökonomische Sicht auf Cloud Computing Flexibilität wirkt sich auf die Datenherausgabeihrer Nutzer aus: – Skaleneffekte – Fallende Preise für Ressourcen – Jeder Dienst kann in der selben virtuellenUmgebung berechnet werden – Entscheidung in der Nutzung zwischen externer, interner und hybrider Cloud – Startups benötigen keine InvestitioninAnschaffung und Betrieb einer eigenen IKT-Infrastruktur – Vermietung ungenutzter eigener IKT-Ressourcen – Informationsgewinn durch Aggregation von (anonymisierten) Daten – Zweitverwendung von IT-Systemenund Daten – Implikationen für Datensicherheit und Safety – Transfer von fixen Kosten in variable Kosten Innovation von Cloud Computing: Daten-zentrischer Dienst
  29. 29. Daten-zentrischer Dienst • Erfordert eine skalierbareZweitverwertung von persönlichen Daten • Daten-zentrischer Dienst bietet personalisierteDienstleistungan (z.B. Suche) ...... v1Kunde (Datenanbieter/ -konsument) Datenkonsument Unternehmen (Datenkonsument/ -anbieter) Datenanbieter Daten-zentrischerDienst Aggregation von Daten v2 Müller, Flender und Peters 2012
  30. 30. Daten-zentrischer Dienst • Erfordert eine skalierbareZweitverwertung von persönlichen Daten • Daten-zentrischer Dienst bietet personalisierteDienstleistungan (z.B. Suche) ...... v1Kunde (Datenanbieter/ -konsument) Datenkonsument Unternehmen (Datenkonsument/ -anbieter) Datenanbieter Daten-zentrischerDienst Aggregation von Daten v2 Transaktion zwischenKunde und Unternehmen wird durch Aggregation von Daten beeinflusst • v1: Kunde bekommt Zugriff auf personalisiertenDienst in Austausch für persönliche Daten • v2: Unternehmen bezahlt für daten-zentrischenDienst als Plattform für personalisierteDienste Müller, Flender und Peters 2012
  31. 31. Produktivitätsvorteil durch Personalisierung Relativer Anteil der immateriellen Werte an Investition in IT • Höhere Produktivität durch Individualisierungvon Prozessen • UnterschiedlicheProduktivität bei Einsatz derselben, standardisierten IT-Systeme Brynjolfsson & Hitt. Beyond the Productivity Paradox: Computers are the Catalyst for Bigger Chances, 1998 „Produktivitätsparadoxon“ Turbulenzen Leistungsspanne McAfee & Brynjolfsson. Investing in the IT That Makes a Competitive Difference, 2008
  32. 32. Von Web 1.0 zu Web 2.0 Web 1.0 à Processing Web 2.0 à Processing Wesentliche Gewinner: SAP, Microsoft, Oracle Wesentliche Gewinner: Apple, Google, Amazon, Facebook Software ist ein Produkt Software ist ein (kostenfreier) Dienst Unregelmäßige, gesteuerte Releases Regelmäßige Release mit Updates Geschäftsmodell basiert auf dem Verkauf von Lizenzen Geschäftsmodell basiert auf Werbung und Mehrwertdiensten Intensives Marketing Virales Marketing Fixer Produktwert Produktwert steigt mit Nutzung und Nutzer Gesteuerte, statische Benutzungsschnittstelle Adaptive “Mash up” Benutzerschnittstelle Anbieter veröffentlicht Inhalt Mitarbeit der Nutzer bei Inhalten All rights reserved © ™ Some rights reserved / Free Software Veränderung des Geschäftsmodells O‘Reilly, What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, 2007
  33. 33. Gliederung 1. IT-Sicherheitund Datenschutz 1.1 Smart City 1.2 ServiceComputing 1.3 Probleme des Web 2.0 1.4 IT Governance 1.5 IT Sicherheit
  34. 34. Geschäftsmodelle des Web 2.0 nach Tim O‘Reilly i. Services not packaged software ii. Control over unique, hard-to-recreate data sources that gets richer as more people use them iii Trusting users as co-developers iv. Harnessing collective intelligence v. Leveraging the long tail through customer self-service vi. Software above the level of a single device vii. Lightweight user interfaces, development models, AND business model O‘Reilly, What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, 2007
  35. 35. ..., die zu Problemen führen 1. AsymmetrischeInformationsverteilung 2. UnbewussteDatenerhebung 3. (Un-)Sicherheitdurch Software 4. (Un-)Sicherheitdurch Information Beispiel:Klassifizierung von Google Photo
  36. 36. Ad (1) Asymmetrische Informationsverteilung W. Wahlster & G. Müller. Placing Humans in the Feedback Loop of Social Infrastructures; NII Strategies on Cyber-Physical Systems. 2013 Daten- anbieter Daten-zentrischer Dienst d Daten- konsument d, d* Erhöhung der Attraktivität Erhöhung des Marktanteils Lock-in Network Economies of scale G. Müller, T. Eymann, M. Kreutzer, 2003
  37. 37. Ad (1) Asymmetrische Informationsverteilung W. Wahlster & G. Müller. Placing Humans in the Feedback Loop of Social Infrastructures; NII Strategies on Cyber-Physical Systems. 2013 Data provide Data-centric service d Data consumer d, d* Improving attractivity Increasing market share Lock-in Network Economies of scale G. Müller, T. Eymann, M. Kreutzer, 2003 Who am I? You are a dog and your friend sitting close to you is a B/W dog. Delegation von Kontrolle über die Identität an Dritte
  38. 38. Ad (2) Unbewusste Datenerhebung Service Computing:Das Ende der Geheimhaltung? Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, … Alice Pseudonym Alice (3) Analyse des sozialen Netzwerks von Alice Müller. Risk Management in Service Computing, 2012
  39. 39. Ad (2) Unbewusste Datenerhebung Service Computing:Das Ende der Geheimhaltung? Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, … Alice Pseudonym Alice (1) Bitte geben Sie Ihr Alter ein. (2) „Ich möchte mein Geburtsdatum nicht eingeben.“ (3) Analyse des sozialen Netzwerks von Alice Müller. Risk Management in Service Computing, 2012
  40. 40. Ad (2) Unbewusste Datenerhebung Service Computing:Das Ende der Geheimhaltung? Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, … Alice Pseudonym Alice (1) Bitte geben Sie Ihr Alter ein. (2) „Ich möchte mein Geburtsdatum nicht eingeben.“ (3) Analyse des sozialen Netzwerks von Alice Daten über Alice (4) Ableitung: Alter von Alice ist evtl. zwischen 20-25 Jahre Geburtstagsgrüße 25 Jahre 22 Jahre 23 Jahre 23 Jahre Müller. Risk Management in Service Computing, 2012
  41. 41. Ad (3) (Un-)Sicherheit durch Software Umgebungsspezifische Gründe: – Zunehmende Abhängigkeit von Netzwerken – Erweiterbarkeit: Patches und neue Module werden automatischheruntergeladen Komplexität und Dynamik der Systeme – Systeme befinden sichin keinem definiten, vom Design an vorhersehbaren Zustand – Sicherheit wird „holistisch“: überall, jederzeit und alles DsiN-Sicherheitsmonitor Mittelstand 2015BSI Lagebericht 2014.
  42. 42. Ad (4) (Un-)Sicherheit durch Information Gerücht über Twitter führt zu Kursverlust Für Zuverlässigkeit von daten-zentrischen Diensten : Akzeptable authentische Daten Bob David Explicit/friendship Implicitly assumed friendship C. Jernigan and B. Mistree, 2007 Implizite Freundschaft bei Facebook „Falsche“ Daten erhöhen die statistische Fehlerwahrscheinlichkeit von Machine Learning Mikko Hypponen, Keynote „The Cyber Arms Race“ , ACM CCS 2013
  43. 43. Ad (4) (Un-)Sicherheit durch Information Investment Bank Retirement Pension Fonds Rating Agency Bank Beispiel: Finanzkrise Müller. Risk Management in Service Computing, 2012
  44. 44. Ad (4) (Un-)Sicherheit durch Information Investment Bank Retirement Pension Fonds Rating Agency Bank Beispiel: Finanzkrise Müller. Risk Management in Service Computing, 2012
  45. 45. Ad (4) (Un-)Sicherheit durch Information Investment Bank Retirement Pension Fonds Rating Agency Bank Beispiel: Finanzkrise Müller. Risk Management in Service Computing, 2012
  46. 46. Informationsfluss: Freier Markt? Investment Bank Fonds Rating Agency Volume Debts Limit Müller. Risk Management in Service Computing, 2012
  47. 47. Daten-zentrische Gesellschaft Nachhaltigkeit: Verbesserung der Wohlfahrt, Sicherheit und Resilienz einer Gesellschaft Daten-zentrische Dienste durch • Cyber-Physical Systems • Big Data Analytics Nutzer “erben” Verantwortung und Risiko Industrie eGovernment eHealthcare Energie Transport und mehr… Soziale Netze eEducationTeilnehmer könnten ohne Autorisierung persönliche Daten missbrauchen, verändern und weitergeben Problem der Sicherheit und Privatsphäre Wie kann ein Nutzer die Nutzung seiner Daten und abgeleiteter Information kontrollieren?
  48. 48. Risiken und Chancen von Information Information ist neben Arbeit, Boden und Kapital der vierte Produktionsfaktor Arbeit Boden Kapital Information Nutzer Elektronische Vertriebskanäle Beispiele: • Online Banking, Portale, • Externes Hosting, ASP • Kommunikation (SNS, e-mail) Wachsende Komplexität • Lokale, globale Vernetzung • Technologische Veränderungen Missbrauch „Geldkanäle“ als Objekt der Begierde Beispiele: • Beeinträchtigung von Geschäftsprozessen • „Umleitung/Manipulation von Transaktionen“ • Erlangen von Kunden- und Unternehmens- informationen Müller. Risk Management in Service Computing, 2012
  49. 49. Pudels Kern: Datenschutz bei Daten-zentrischem Dienst? … d d, d‘ Data provider Data consumer Data provider Data consumer Müller. Risk Management in Service Computing, 2012
  50. 50. Pudels Kern: Datenschutz bei Daten-zentrischem Dienst? … d d, d‘ Data provider Data consumer Data provider Gegenwärtiger Fokus des Datenschutzes: • Datenerhebung • Widerruf von Daten • Datensparsamkeit Data consumer Müller. Risk Management in Service Computing, 2012
  51. 51. Pudels Kern: Datenschutz bei Daten-zentrischem Dienst? … d d, d‘ Data provider Data consumer Data provider Gegenwärtiger Fokus des Datenschutzes: • Datenerhebung • Widerruf von Daten • Datensparsamkeit Neue Herausforderung: Transparenz derDatennutzung Data consumer Müller. Risk Management in Service Computing, 2012
  52. 52. Gliederung 1. IT-Sicherheitund Datenschutz 1.1 Smart City 1.2 ServiceComputing 1.3 Probleme des Web 2.0 1.4 IT Governance 1.5 IT Sicherheit
  53. 53. IT Governance PhysikalischesAbbild Cyber-Abbild:Modelle verstehen realisieren Ziel: Übereinstimmung von Cyberund Physical-Abbild derWelt (Kontexte) Müller. IT Governance, 2012
  54. 54. Definition von IT Governance Definition by [Luftman 1996]: IT governance is the selection and use of relationships such as strategic alliances or joint ventures to obtain key IT competencies. This is analogous to business governance, which involves make vs. buy choices in business strategy. Such choices cover a complex array of inter-firm relationships, such as strategic alliances, joint ventures, marketing exchange, and technology licensing. Definition by [Weill/Ross 2004,S.1]: IT governance is the decision rights and accountability framework for encouraging desirable behaviors in the use of IT. Definition by [ITGI01]: …structureof relationships and processes to direct and control the enterprise in order to achieve the enterprise‘s goals by adding value while balancing risk versus return over IT and its processes.
  55. 55. Beispiel: Produkthaftung des Netzbetreibers Elektrizität unterliegt dem Produkthaftungsgesetz • Haftung bezieht sich auf die gesamte Wertschöpfungskette • Beweislast beim Hersteller, falls streitigist, ob das Produkt fehlerhaft ist • Smart Grid: Information für PPS von Elektrizität • Hier: Elektrizität weist aufgrund von Überspannung einen Fehler auf u.a. Produkthaftungsgesetz, 1989, zuletzt geändert 2015
  56. 56. Technical IT Capability Operational IT Capability IT-related Business Capability BusinessOutcome Kernbereich des IT Governance-Management Müller. Risk Management in Service Computing, 2012
  57. 57. Komponenten des IT Governance Wie kann sichergestelltwerden,dass IT die Erreichung derGeschäftszieleunterstützt, so dass Ressourcen verantwortlich verwendetund Risiken beobachtetwerden? Prozesseund Maßnahmen Regeln, Ziele und Kontrollen „IT Alignment“ Evaluationsprozess Entscheidungsmodelle Evaluationsmodel Prozess … und all dieses synchronisiert! Müller. Risk Management in Service Computing, 2012
  58. 58. IT Ziele Geschäftsziele Verfügbarkeit,Resistenz undWiederherstellung von IT-Unterstützung zusichern erhalt der Führerschaftdes Unternehmensund dessenReputation antreiben unterstützt IT Alignment Van Grembergen, De Haes (2009): Enterprise Governance of Informatino Technology
  59. 59. IT Ziele Geschäftsziele Van Grembergen, De Haes (2009): Enterprise Governance of Informatino Technology IT-related Business Capability BusinessOutcome Technical IT-Capability Operational IT-Capability Strategisches IT Alignment • Welche Bedrohungen liegen vor? • Welche Maßnahmen können ergriffen werden?
  60. 60. Schichtenmodell des IT-Governance Geschäftsziele IT Ziele Geschäfts- modell Geschäfts- prozesse customer purch. provider c apture new requirement c apture refund requirement plac e order order dis pos al approv al denial goods rec ieptorder denialed order rec eiv ed department requirement plac e order c apture new requirement c apture refund requirement order denialed plac e order c apture new requirement c apture refund requirement plac e order order rec eiv ed Anwendungssyste,e Customer Relationship Management System PDB CDB Enterprise Resource Planing System Supply Chain Management System Content Management System SDB Infrastruktur branch office A branch office B
  61. 61. Geschäftsziele IT Ziele Geschäfts- modell Geschäfts- prozesse customer purch. provider c apture new requirement c apture refund requirement plac e order order dis pos al approv al denial goods rec ieptorder denialed order rec eiv ed department requirement plac e order c apture new requirement c apture refund requirement order denialed plac e order c apture new requirement c apture refund requirement plac e order order rec eiv ed Anwendungssyste,e Customer Relationship Management System PDB CDB Enterprise Resource Planing System Supply Chain Management System Content Management System SDB Infrastruktur branch office A branch office B Bedrohungen Korruption Viren Hacker Trojaner Natur- katastrophe Terrorismus Vandalis- mus Betrug Geld- wäsche Einbruch (D)DoS
  62. 62. IT Ziele Geschäftsziele IT-related Business Capability BusinessOutcome Technical IT-Capability Operational IT-Capability IT-Sicherheitsmanagement Viren Hacker Trojaner Natur- katastrophe Terrorismus Vandalis. mus Einbruch (D)DoS • Welche Maßnahmen können ergriffen werden?
  63. 63. IT Ziele Geschäftsziele IT-Sicherheitsmanagement IT-related Business Capability BusinessOutcome Technical IT-Capability Operational IT-Capability IT Sicherheitsmanagement
  64. 64. IT Ziele Geschäftsziele IT-Compliance-Management BusinessOutcome Technical IT-Capability Operational IT-Capability Korruption Geld- wäsche IT-related Business Capability Betrug Externe Regulierung “Interne” Regulierugn • Welche Anforderungen liegen vor? • Welche Maßnahmen können ergriffen werden?
  65. 65. IT Ziele Geschäftsziele IT-Compliance-Management BusinessOutcome Technical IT-Capability Operational IT-Capability IT Compliance ManagementIT-related Business Capability
  66. 66. IT Ziele Geschäftsziele IT-Risikomanagement BusinessOutcome Technical IT-Capability Operational IT-Capability IT-Sicherheitsmanagement IT-related Business Capability IT-Compliance-Management
  67. 67. IT Ziele Geschäftsziele IT-Risikomanagement BusinessOutcome Technical IT-Capability Operational IT-Capability IT-Sicherheitsmanagement IT-Risikomanagement IT-related Business Capability IT-Compliance-Management • Welche Risiken liegen vor? • Welche Maßnahmen sollen ergriffen werden / welche Strategien sollen verfolgt werden?
  68. 68. Cloud Service Computing mit Cloud Geschäfts- ziele IT Ziele Geschäfts- modell Geschäfts- prozesse customer purch. provider capt ur e new r equir em ent capt ur e r ef und r equir em ent place or der or der dispos al appr oval denial goods r eciept or der denialed or der r eceived department r equir em ent place or der capt ur e new r equir em ent capt ur e r ef und r equir em ent or der denialed place or der capt ur e new r equir em ent capt ur e r ef und r equir em ent place or der or der r eceived Anwendungs- systeme Customer Relationship Management System PDB Enterprise Resource Planing System Supply Chain Management System Content ManagementSystem SDB CDB Infrastruktur branc h offic e A branc h offic e B Anwendungs- systeme (SaaS & PaaS) Customer Relationship Management System PDB Enterprise Resource Planing System Supply Chain Management System Content ManagementSystem SDB CDB Infrastruktur (IaaS) PaaS SaaS IaaS Viruses Hackers Trojans Earthquake Terrorism Vandalism Burglary (D)DoS Corruption Money Laundry Fraud
  69. 69. Risiko als ein Prozess Identifizierung Quantifizierung Steuerung Überwachung
  70. 70. Risiko als ein Prozess Identifizierung Quantifizierung Steuerung Überwachung
  71. 71. Fokus auf Risiken μ-σ μ+σμ Wahrscheinlichkeit Entscheidungsorientierte Sicht Risiko: Verteilung der Sollwerte um den Erwartungswert 0 Risiko= VaR Chance Wahrscheinlichkeit GewinnVerlust Verlustorientierte Sicht Risiko: Gefahr einer negativen Abweichung von dem aktuell realisiertenWert von dem geplanten bzw. erwarteten Wert Risiko = Verlust x Wahrscheinlichkeit
  72. 72. Risiken einer Kommunikation: Denialof Composition Denialof Connectivitiy Loss of Controllability Sharing of Services Sharing of Data Prediction/Forecasting Wirtschaftliche Angelegenheit: Sie verlassen jetztIhren (vertrauenswürdigen)Bereich! Sie erhalten Zugriff auf einen personalisiertenDienstzur Produktivitätssteigerung! Risiko = Verlust x Wahrscheinlichkeit Service Provider d Isolation d or d´ B A Risiko als Ziel von Service Computing Sonehara, Echizen, Wohlgemuth, Isolation in Cloud Computing and Privacy-Enhancing Technologies, 2011
  73. 73. Gliederung 1. IT-Sicherheitund Datenschutz 1.1 Smart City 1.2 ServiceComputing 1.3 Probleme des Web 2.0 1.4 IT Governance 1.5 IT Sicherheit
  74. 74. Themen der IT-Sicherheit IT-Sicherheit beschäftigt sich mit – der Analyse möglicher Bedrohungen, Angreifer und Schwachstellen – grundlegenden Modellen und Mechanismen zur Umsetzung – dem Sicherheitsmanagement und Leitlinien zur dauerhaften Integration IT-Sicherheit ist ein Aspekt des gesamten IT-Systems (keinModul oder Komponente). IT-Sicherheit bewegt sich innerhalb – geltender Regelungen und Gesetze – der gesamten IT-Strategieeines Unternehmens Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  75. 75. IT-System und Formen der Sicherheit IT-System: – Dynamisches technisches System mit der Fähigkeit zur Speicherung und Verarbeitung von Informationen – Teil eines soziotechnischem Systems (eingebettet in gesellschaftliche, unternehmerischeund politischeStrukturen) Forderung an IT-System: soziotechn. System IT-System Safety (Betriebssicherheit) Schutz der Umgebung vor unerwünschtem Verhalten des IT-Systems Security (Sicherheit) Schutz des IT-Systems vor unerwünschtem Verhalten des soziotechnischenSystems Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  76. 76. Aspekte der IT-Sicherheit Schutzziel (security goal) Grundlegende Klassen von Sicherheitseigenschaften beliebiger IT-Systeme Sicherheitsleitlinie (policy) Formelle oder informelle Beschränkung und Konkretisierungder Schutzzielein Bezug auf ein IT-System Bedrohung (threat) Vorstellungen über mögliche Verletzungen der Policy Sicherheitsmechanismus (security service) Mechanismus, der einen Aspekt der Policy durchsetzt. Bsp.: kryptographischeAlgorithmen, spezielleHardware, Authentifizierungsprotokolle, ... Sicherheitsarchitektur (security architecture) Teil der Systemarchitektur, der die festgelegte Policy durchsetzt und Verwaltungsfunktionen der sicherheitsrelevantenKonzepte bereitstellt Schwachstelle (vulnerability) Fehler, dessenAusnutzung zu einer Verletzung der Policy führt Angriff (attack) ErfolgreicheAusnutzung einer Schwachstelle è Policyverletzung
  77. 77. Zusammenhang zwischen den Begriffen Risiko: – ökonomische Bewertung der Bedrohung – Produkt aus Eintrittswahrscheinlichkeit (E) und Höhe des potentiellen Schadens (S) – wird durch Schwachstellen erhöht (Erhöhung von E) Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  78. 78. Akteure Subjekte (Wer?) – aktiveEntitäten, die Anfragen an Objekte initiierenbzw. auf diese zugreifen Recht (Was?) – Privilegien, die ein Subjekt an einem Objekt besitzt oder durchsetzenkann – können von unterschiedlichstenBedingungen abhängen (Systemzustand, Obligationen,...) – bestimmen, ob der Zugriff gewährt wird – Bsp. Schreibrecht, Leserecht Objekte (Worauf?) – Entität, auf welche zugegriffen wird – stellen Informationen eines Systems dar – passiveObjekte speichern Informationen – aktiveObjekte verarbeiten und speichern sie Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  79. 79. Informationskanäle Legitime Kanäle - Gewünschte Kanäle zum Austausch von Informationen - Können durch Zugriffsschutz(Monitor) kontrolliert werden Beispiel: Datei öffnen, Parameter und Ergebnis einer Funktion Verdeckte Kanäle (covert channels) - Nicht-gewünschteKanäle, die zum unkontrollierten Informationsaustausch missbraucht werden können. Verdeckt heißt, im Modell des IT-Systems nicht erfasst è nicht bemerkt und kontrolliert Beispiel: Zeitverhalten, Energieverwendung, Reihenfolge der Ergebnisse Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  80. 80. Abgrenzung der Bedrohung Unterschiedliche Komponenten wirken auf IT-System: – Natureinflüsse(Altern der Bauteile) oder Naturgewalten (Blitz, Überschwemmung) è Aufgabe der Fehlertoleranz è Können zu einem unsicheren System führen – Menschen können aus (a) Unfähigkeit, Nachlässigkeit oder (b) bewusst unbefugtem Handeln unerwünscht einwirken è Aufgabe der IT-Sicherheit – Abgrenzung: (a) kann Schwachstellenerzeugen (b) nutzt Schwachstellenaus bzw. stellt Angriff dar Was heißt „unbefugt“? – durch äußere Normen oder interne Richtlinien (Policies) bestimmt – Organisation sollte unbefugtes Handeln schwer machen und sanktionieren Was heißt „bewusst“? – Modell geht von einem intelligenten und bösartigen Angreifer aus Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  81. 81. Mögliche Bedrohung: STRIDE Nachahmung einer fremden Identität (Spoofing) Illegale Beschaffung der oder illegaler Zugriff auf die Authentifizierungsinformationeneiner anderen Person Unbefugte Änderung von Daten (Tampering) BöswilligeÄnderung von Daten Abstreitbarkeit (Repudiation) Nutzer leugnet Durchführung einer Aktion, ohne dass andere Teilnehmer ihn überführen können Informationsenthüllung (Information disclosure) Offenlegen von Informationen gegenüber Personen, die keine Zugriffsberechtigung besitzen Dienstverweigerung (Denial-of-service) Nutzung eines Dienstes für zugelassene Nutzer zeitweiseunbrauchbar Anhebung der Berechtigungen (Elevation of privilege) Ein unberechtigter Benutzer erhält privilegiertenZugriff, der die Gefährdung oder evtl. Zerstörung einer ganzen Systemumgebung ermöglicht Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  82. 82. Primäre Schutzziele: CIA Information akkumuliert über das kompletteSystem è Daten, Programme, Hardwarestrukturen Schutzziele Korrespondierende Bedrohung Vertraulichkeit (Confidentiality) Informationen werden nur berechtigten Subjekten bekannt. è Unbefugter Informationsgewinn Integrität (Integrity) Informationen sind richtig, vollständigund aktuell oder dies ist erkennbar nicht der Fall. è Unbefugte Modifikation von Informationen Verfügbarkeit (Availability) Informationen sind dort und dann zugänglich, wo und wann sie von Berechtigten gebraucht werden. è Unbefugte Beeinträchtigung der Funktionalität Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  83. 83. Ableitung weiterer Schutzziele Im Falle des Zugriffes auf Objekte ist es möglich, die Schutzzieleweiter zu präzisieren. Vertraulichkeit è Anonymität: Zugriff ohne Offenbarung der Identität Unbeobachtbarkeit: Zugriff ohne dass dieser durch Dritteerkennbar ist Integrität è Zurechenbarkeit: Subjekt oder Objekt kann der Zugriff bewiesen werden Verfügbarkeit è Erreichbarkeit: Auf ein Objekt kann prinzipiell zugegriffen werden Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
  84. 84. Angreifermodell Schutz vor omnipotentem Angreifer nicht möglich, da er ... – Daten direkt bei der Entstehung erfassen könnte – Daten unbefugt verändern könnte (durch verändern der Integritätskriterien) – durch physischeZerstörung die Funktionalität beeinflussen könnte Annahme der maximalen Stärke des Angreifers: – Rolle des Angreifers (Außenstehender, Benutzer, Betreiber, ...) – Verbreitung des Angreifers – Verhalten des Angreifers (aktiv/passiv) – Ressourcen, die er besitzt oder kontrolliert – KontrollierteSubsysteme – Rechenkapazität: • unbeschränkt è informationstheoretischSicherheit nötig • beschränkt è komplexitätstheoretischSicherheit ausreichend – wieviel Geld kann er aufbringen – wieviel Zeit hat er Allianzen sind notwendig um Sicherheitzu erreichen
  85. 85. Wie wird geschützt? Wie wird reagiert? Vor dem Angriff: Während und nach dem Angriff: Prävention (prevention) Maßnahmen, welche präventiv dafür sorgen, dass ein Angriff fehlschlägt Bsp.: Verschlüsselung, Authentifikation, Autorisierung Erkennung (detection) Maßnahmen, welche feststellen, dass ein Angriff stattfindet oder stattgefunden hat und dieses Ereignis entsprechend vermerken und mitteilen. Bsp.: generell Logging verbunden mit Audits, Schwellwert für Fehlverhalten (nur 3 mal falsches Passwort) Wiederherstellen (recovery) Maßnahmen, welche • den erkannten Angriff stoppen und die daraus entstandenen Schäden beseitigen • dafür sorgen, dass das System auch während des Angriffes seine Funktionalität weitestgehend behält
  86. 86. Quellen und weiterführende Literatur • BSI. Die Lage der IT-Sicherheit in Deutschland 2015 https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html • Bishop, M. Introduction to Computer Security. Addison-Wesley, 2005 • Schäfer, G. Netzsicherheit. dpunkt-verlag, 2003 • Microsoft TechNet. Definitionen der Sicherheitslandschaft. http://www.microsoft.com/germany/technet/datenbank/articles/900133.mspx • Müller, G., Rannenberg, K. Multilateral Security in Communications, Vol.: Technology, Infrastructure, Economy. Addison- Wesley-Longman: New York, 1999 • Müller, G., Sonehara, N., Echizen, I., Wohlgemuth, S. Sustainable Cloud Computing. Business & Information Systems Engineering 3(3), Gabler Springer, 2011 http://link.springer.com/article/10.1007/s12599-011-0159-3 • Mell, P., Grance, T. The NIST Definition of Cloud Computing. NIST Special Publication 800-145, 2011 • O'Reilly, T. What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software. International Journal of Digital Economics No. 65, S. 17-37, 2007 http://mpra.ub.uni-muenchen.de/4578/ • Pohl, H. Sicherheit in der Informationstechnik – der Begriff IT-Sicherheit. Informatik Spektrum, 2004 • Prokein, O. IT-Risikomanagement. Gabler, 2008 • Strickland, E. 24 Hours at Fukushima. IEEE Spectrum, 2011 http://spectrum.ieee.org/energy/nuclear/24-hours-at-fukushima/0 • Strüker, J., Weippner, H., Bieser, G. Intermediaries for the Internet of Energy – Exchanging Smart Meter Data as a Business Model. ECIS 2011, 2011 • Urushidani, S., Aoiki, M. Design and Implementation of Reliable Mulit-layer Service Networks. IUMT 2011 • Worldbank. Urbanization and Cities – Facts & Figures. http://web.worldbank.org/WBSITE/EXTERNAL/NEWS/0,,contentMDK:20149913~menuPK:34457~pagePK:64003015~piPK: 64003012~theSitePK:4607,00.html

×