IT-Sicherheit (eBook)

Fachbuch-Bestseller
Konzepte – Verfahren – Protokolle

(Autor)

eBook Download: EPUB
2023 | 11. Auflage
1040 Seiten
De Gruyter (Verlag)
978-3-11-098526-9 (ISBN)

Lese- und Medienproben

IT-Sicherheit - Claudia Eckert
Systemvoraussetzungen
79,95 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung.

IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen.

Aus den Inhalten:

  • ? Sicherheitsschwachstellen, -bedrohungen und Angriffe
  • ? Internet-(Un)Sicherheit
  • ? Secure Engineering
  • ? Kryptographische Verfahren und Schlüsselmanagement
  • ? Digitale Identität
  • ? Zugriffskontrolle
  • ? Netzwerk-, Kommunikations- und Anwendungssicherheit
  • ? Sichere drahtlose Kommunikation


Prof. Dr. Claudia Eckert

ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.

1 Einführung


IKT

Informations- und Kommunikationstechnologie (IKT) ist heute in nahezu allen Bereichen von zentraler Bedeutung. Eingebettete Systeme, Machine-to-Machine (M2M) Kommunikation, Vernetzung, aber auch on-demand beziehbare Mehrwertdienste aus der Cloud sind zentrale Wachstumstreiber einer immer stärker digitalisierten Wirtschaft. Der IT-Sicherheit kommt hierbei eine Schlüsselrolle zu.

IT-Sicherheit

IT-Sicherheit hat die Aufgabe, Unternehmen und deren Werte (Know-How, Kundendaten, Personaldaten) zu schützen und wirtschaftliche Schäden, die durch Vertraulichkeitsverletzungen, Manipulationen oder auch Störungen der Verfügbarkeit von Diensten des Unternehmens entstehen können, zu verhindern. Da eine vollständige Vermeidung oder Verhinderung von Angriffen in der Praxis nicht möglich ist, umfasst das Gebiet der IT-Sicherheit insbesondere auch Maßnahmen und Konzepte, um das Ausmaß potentieller Schäden, die durch Sicherheitsvorfälle entstehen können, zu reduzieren und damit die Risiken beim Einsatz von IKT-Systemen zu verringern. Schwachstellen und konkrete Angriffe oder Angriffsversuche auf IKT-Systeme müssen frühzeitig und mit möglichst hoher Präzision erkannt werden können und auf eingetretene Schadensfälle muss mit geeigneten technischen Maßnahmen reagiert werden. Techniken der Angriffserkennung und -Reaktion gehören deshalb ebenso zur IT-Sicherheit, wie methodische Grundlagen, um IKT-Systeme so zu entwickeln, dass sie qua Design ein hohes Maß an Sicherheit bieten. Man spricht in diesem Zusammenhang auch oft von Secure by Design. Gleichzeitig dient IT-Sicherheit als Enabling-Technologie. Sie ermöglicht die Entwicklung neuer, vertrauenswürdiger Anwendungen und Dienstleistungen verbunden mit innovativen Geschäftsmodellen beispielsweise im Gesundheitsbereich, bei Automotive-Anwendungen oder aber auch in zukünftigen, intelligenten Umgebungen, wie Smart Grid, Smart Factory, Smart Health oder auch Smart Cities.

IT-Sicherheit für Sicherheit

Zudem dienen die Technologien und Verfahren der IT-Sicherheit dazu, die Sicherheit in einem allgemeineren Sinn (u.a. im Sinne öffentlicher Sicherheit) zu erhöhen. Zur Überwachung von beispielsweise kritischen Infrastrukturen, wie Kraftwerken, Produktionsanlagen, Transportleitsysteme etc. wird bereits heute eine Vielzahl von Sensoren eingesetzt, die kontinuierlich Umgebungsdaten erfassen, Daten austauschen und die das Ablaufverhalten bzw. den operativen Betrieb komplexer Anlagen permanent überwachen. Probleme und auffälliges Verhalten werden an zumeist zentral organisierte Leitstellen gemeldet, so dass auf der Basis dieser Steuerungsdaten kontrollierend in kritische Abläufe (zum Teil vollständig automatisiert) eingegriffen wird. Es ist unmittelbar klar, dass die zur Steuerung und Kontrolle verwendeten Daten vor Manipulationen zu schützen sind. Sie müssen zudem rechtzeitig und vollständig vorliegen. Vielfach ist es zudem aus Gründen des Datenschutzes auch notwendig, die Daten vertraulich zu verarbeiten, man denke nur an die aktuelle Diskussion zu den digital erfassten und per Datenkommunikation übermittelten Stromverbrauchsdaten privater Haushalte. IT-Sicherheitskonzepte sind die wichtige Basis, damit die zur Überwachung und Steuerung der Anlagen eingesetzten IKT-Komponenten auch verlässlich für sicherheitskritische Anwendungen eingesetzt werden können.

Das vorliegende Buch hat zum Ziel, fundierte Kenntnisse über Funktionsweise und Wirksamkeit existierender Maßnahmen zur Absicherung von IT Systemen zu vermitteln. Das vorliegende Kapitel führt hierzu die notwendigen generellen Grundlagen und Begrifflichkeiten ein.

Kapitelüberblick

In Abschnitt 1.1 werden die grundlegenden Begriffe und Definitionen eingeführt, die für den Bereich sicherer IT-Systeme von Bedeutung sind. Datenobjekte und Informationen gehören zu den zu schützenden Gütern eines technischen Systems und bilden die Grundlage zur Festlegung der Schutzziele. Das sind Sicherheitsanforderungen, die an ein System gestellt werden und die durch die Sicherheitseigenschaften des Systems schlussendlich zu gewährleisten sind. Die wichtigsten dieser Eigenschaften werden in Abschnitt 1.2 vorgestellt. Aktionen und Ereignisse, die die Sicherheitseigenschaften eines Systems in Frage stellen, sind Angriffe auf das System. Angriffe nutzen Schwachstellen des Systems aus. Abschnitt 7.8.1 erklärt die in diesem Kontext interessierenden Begriffe und erläutert deren Zusammenhänge. Mit der Zunahme der Computerkriminalität gewinnen Maßnahmen an Bedeutung, durch die elektronische Spuren eines digitalen Einbruchs gesichert werden können, um sie in einem Rechtsstreit oder zur Strafverfolgung verwerten zu können. Mit diesem relativ jungen Zweig der IT-Sicherheit, der Computer Forensik, beschäftigt sich Abschnitt 1.4. Die einzuhaltenden Sicherheitseigenschaften eines IT-Systems werden formal oder informell in einer Sicherheitsstrategie festgelegt. Abschnitt 1.5 gibt einen ersten Einblick in Sicherheitsstrategien. Abschnitt 1.6 fasst abschließend die wichtigsten Komponenten eines sicheren IT-Systems zusammen.

1.1 Grundlegende Begriffe


Dieser Abschnitt dient dazu, die für das Folgende wesentlichen Begriffe und Termini einzuführen. Da in der Literatur keine einheitliche Begriffsbildung verwendet wird, ist eine entsprechende Festlegung und Einführung notwendig. In diesem Buch beschäftigen wir uns mit der Sicherheit informationstechnischer Systeme, kurz IT-Systeme, so dass wir zunächst den Begriff des IT-Systems präzisieren.

Definition 1.1 (IT-System)

IT-System

Ein IT-System ist ein geschlossenes oder offenes, dynamisches technisches System mit der Fähigkeit zur Speicherung und Verarbeitung von Informationen.

geschlossen

offen

Unter einem geschlossenen System verstehen wir ein System, das auf der Technologie eines Herstellers aufbaut, zu Konkurrenzprodukten nicht kompatibel ist und dessen Ausdehnung sich auf einen bestimmten Teilnehmerkreis und ein bestimmtes räumliches Gebiet beschränkt. Geschlossene Systeme sind in der Regel homogen und werden zentral verwaltet. Unter offenen Systemen verstehen wir vernetzte, physisch verteilte Systeme, die sich an Standards zum Informationsaustausch mit anderen Systemen orientieren. Jedes Teilsystem ist offen für die Kommunikation mit anderen Systemen. Offene Systeme sind meist durch heterogene Hardwarekomponenten und Betriebssysteme gekennzeichnet, für die keine zentrale Administration und Verwaltung zur Verfügung steht.

Die im vorliegenden Buch behandelten Sicherheitseigenschaften von IT-Systemen gelten sowohl für geschlossene als auch für offene Systeme. Die Offenheit eines Systems erfordert jedoch erweiterte und andere Realisie-rungsmaßnahmen zur Gewährleistung der Sicherheitseigenschaften als sie in einer geschlossenen Umgebung benötigt werden. Der von uns verwendete Systembegriff bezieht sich auf den weiten Bereich der Systeme der Informations- und Kommunikationstechnik (IuK), wozu Betriebssysteme und Kommunikationssysteme ebenso zählen wie Datenverarbeitungssysteme für spezifische Anwendungsbereiche (u.a. ein Krankenhausinformationssystem, eine Homebanking-Anwendung oder ein Telearbeitsplatz).

soziotechnisches System

IT-Systeme sind Bestandteile soziotechnischer Systeme. Das heißt, sie sind ein-gebettet in gesellschaftliche, unternehmerische und auch politische Strukturen und werden von Benutzern mit sehr unterschiedlichem technischen Know-how und für sehr unterschiedliche Zwecke genutzt. Bei der Betrachtung der technischen Aspekte der IT-Sicherheit muss man sich dieser Einbettung bewusst sein. Fragen der Nutzbarkeit und Akzeptanz von Sicherheitstechnologien sind hier ebenso zu betrachten, wie die Einhaltung von gesetzlichen und organisatorischen Regelungen und Vorschriften (u.a. EU-Datenschutzgrundverordnung, unternehmensspezifische Geheimhaltungsvorschriften, Betriebsverfassungsgesetz). Das vorliegende Buch beschränkt sich jedoch in erster Linie auf die Behandlung der technischen Aspekte der IT-Sicherheit.

Information und Datenobjekte

Objekt

IT-Systeme speichern und verarbeiten Informationen. Die Information ist aber ein Abstraktum, das in Form von Daten bzw. Datenobjekten repräsentiert wird. Wir unterscheiden zwischen passiven Objekten (z.B. Datei, Datenbankeintrag) mit der Fähigkeit, Informationen zu speichern, und aktiven Objekten (z.B. Prozesse) mit der Fähigkeit, sowohl Informationen zu speichern als auch zu verarbeiten. Informationen und die Objekte, die sie repräsentieren, sind schützenswerte Güter (engl. asset) eines Systems.

Information

Die Information, die durch ein Datum repräsentiert wird, ergibt sich aus einer festgelegten Interpretationsvorschrift. So kann beispielsweise ein Integer-Datenobjekt einen numerischen Wert besitzen, der, abhängig von der Interpretationsvorschrift, zum Beispiel den Kontostand eines Bankkontos, eine Speicheradresse oder aber auch eine Entfernungsangabe repräsentiert. Ferner ist es möglich, dass ein und dieselbe Information in unterschiedlichen Datenobjekten repräsentiert ist. Ein geheimes Passwort kann zum Beispiel als eine Folge...

Erscheint lt. Verlag 20.2.2023
Reihe/Serie De Gruyter Studium
Zusatzinfo 200 b/w ill., 40 b/w tbl.
Sprache deutsch
Themenwelt Informatik Theorie / Studium Künstliche Intelligenz / Robotik
Schlagworte IT Security • IT-Sicherheit • IT-Systeme • IT Systems • Network Security • Netzwerksicherheit • protocols • Protokolle
ISBN-10 3-11-098526-8 / 3110985268
ISBN-13 978-3-11-098526-9 / 9783110985269
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
EPUBEPUB (Wasserzeichen)
Größe: 19,3 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
der Praxis-Guide für Künstliche Intelligenz in Unternehmen - Chancen …

von Thomas R. Köhler; Julia Finkeissen

eBook Download (2024)
Campus Verlag
38,99