Einleitung


... [ Seminar WWW und JAVA] ... [ Thema Sicherheit im Internet ] ... [ Kryptographie ] ...

Übersicht


Sicherheit warum ?

Durch das Zusammentreffen zweier Trends hat das Thema Sicherheit viel an Bedeutung gewonnen. Zum einen hat das explosionsartige Wachstums von Computersystemen und ihrer Vernetzung die Abhängigkeit sowohl von Unternehmen als auch von Einzelpersonen von der Information erhöht. Zum anderen leben wir in einem Zeitalter von Viren, Hackern, elektronischen Lauschangriffen und elektronischen Betrügereien. Daraus ist ersichtlich, wie wichtig es ist, Daten und Ressourcen vor dem allgemeinen Bekanntwerden zu schützen, die Authentikation von Daten, Nachrichten und Teilnehmern zu garantieren und Systeme vor Angriffen auf Netzwerkebene zu schützen. Dabei gilt es zu beachten, daß kein mit dem Internet verbundener Bereich für sich in Anspruch nehmen kann, absolut wasserdicht zu sein, aber mit dem richtigen Wissen und einer ausreichenden Ausbildung kann das Maß an Sicherheit erreicht werden, das den Anforderungen jeder Organisation gerecht wird. Dabei müssen Fragen zur Datensicherheit gestellt werden: Was passiert,

Bevor Sicherheitsmaßnahmen ergriffen werden, muß klar sein, vor welchen Gefahren überhaupt ein System geschützt werden soll.


Passive Angriffe

Passive Angriffe bedrohen die Vertraulichkeit der Kommunikation, bewirken aber keine Änderungen der Daten. Ziel des Gegners ist das Gewinnen von Informationen, die übertragen werden oder falls die Informationen verschlüsselt wurden, aufgrund einer Analyse des Nachrichtenaufkommens ( Häufigkeit und Dauer der Nachrichten ) Rückschlüsse auf den Inhalt der Kommunikation zu erraten. Passive Angriffe sind auf viele Arten möglich, z. B. :

Passive Angriffe sind schwer zu erkennen, da keine Änderungen der Daten erfolgt. Deshalb liegt hier auch das Hauptaugenmerk auf Verhinderung anstatt der Entdeckung.


Aktive Angriffe

Aktive Angriffe sind mit Änderungen am Datenfluß oder der Erstellung eines falschen Datenflusses verbunden und können in weitere Kategorien unterteilt werden:

=> Es müssen also Kommunikationssysteme entwickelt werden, die erfolgreich passive Angriffe verhindern und aktive Angriffe erkennen.


Zufällige Gefährdungen

Außer den bewußt durchgeführten passiven und aktiven Angriffen gibt es auch andere, zufällige Gefährdungen. Hierzu zählen Störungen, die bei jeder Datenübertragung auftreten können, z.B. Rauschen, Übersprechen, Übertragungsfehler, Leitungsunterbrechungen, usw. .


Bedrohungsanalyse

Nachdem nun die Gefahren aufgezeigt wurden, ist es meist erforderlich , sich über die eigene Sicherheitssituation klar zu werden. Für die Bestandsaufnahme ist die Beantwortung folgender Fragen nötig, um anschließend eine Sicherheitsstudie bzw. Sicherheitsrichtlinien zu erstellen.


Sicherheitsdienste

Die aufgezeigten Gefahren verlangen wirkungsvolle Sicherheitsmaßnahmen. Folgende Sicherheitsdienste sollen garantiert werden:

Möglichkeiten der Gewährleistung dieser Sicherheitsdienste werden im folgenden behandelt.


... [ Seminar WWW und JAVA] ... [ Thema Sicherheit im Internet ] ... [ Einleitung ] ... [ Kryptographie ] ...