en 6.3: 1 it-sicherheit und technischer datenschutz
TRANSCRIPT
EN 6.3: IT-Sicherheit und Technischer DatenschutzMittwoch, den 30. März 2016Dozent: Dr. Sven Wohlgemuth <[email protected]>
Themen
1. IT-Sicherheit und Datenschutz2. IT-Compliance und IT-Sicherheitsmanagement3. Sicherheitsmodelle4. Kryptographie5. Netzwerksicherheit6. Sichere Dienste7. IT-Risikomanagement8. Risikoidentifizierung9. Risikoquantifizierung10. Benutzbare Sicherheit
Industrie
eGovernment
eHealthcare
Energie
Transport
undmehr …
Soziale Netze
eEducation
Geschäftsziele/Regulierungen /Nachhaltigkeit
Internetof Things/ServiceComputing
Dr. Sven WohlgemuthE-Mail: <[email protected]>
Diplom in Informatik mit Wirtschaftswissenschaften, Universität des Saarlandes
Dr.-Ing. für „Privatsphäre durch die Delegation von Rechten“, Albert-Ludwigs Universität Freiburg, Prof. Müller
JSPS & DAAD Postdoctoral Fellow am National Institute of Informatics, Tokyo, Japan, Prof. Echizen
Associate Professor in Data-Centric Social Systems am TransdisciplinaryResearch Integration Center der Research Organization for Information andSystems und National Institute of Informatics, Tokyo, Japan, Prof. Sonehara
Senior Consultant IT Security und Project Manager, Sirrix AG
Senior Researcher am CASED/TU Darmstadt, Prof. Sadeghi
Visiting Researcher am M-Chair, Goethe-Universität Frankfurt, Prof. Rannenberg
Koordinator• DFG Schwerpunktprogramm zu Sicherheit in IKT (SPP 1079)• Gruppe „Privacy in Business Processes“ des EU Exzellenznetzwerkes zu Identität (FIDIS)• Gründung des Japanese-European Institute for Security (JEISec) mit Sitz am NII in Tokyo• Open Source Projekt PersoApp für sichere und benutzerfreundliche Internetanwendungen mit dem
Personalausweis im Auftrag des BMI
Themen
Themen1. IT-Sicherheit und Datenschutz
2. IT-Compliance und IT-Sicherheitsmanagement
3. Sicherheitsmodelle
4. Kryptographie
5. Netzwerksicherheit
6. Sichere Dienste
7. IT-Risikomanagement
8. Risikoidentifizierung
9. Risikoquantifizierung
10. Benutzbare Sicherheit
Klausur
Vorlesung EN6.3: IT-Sicherheit und Technischer Datenschutz
LiteraturDiese Vorlesung verwendet mit Dank:• Vorlesungsreihe Telematik, Prof. Dr. Dr. h.c. Günter Müller, Albert-Ludwigs Universität Freiburg
http://www.telematik.uni-freiburg.de• Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle,
Prof. Dr. Kai Rannenberg, Goethe-Universität Frankfurthttps://m-chair.de
• Economics of Controls, Prof. Dr. Stefan Sackmann, Martin-Luther Universität Halle-Wittenberghttp://informationsmanagement.wiwi.uni-halle.de
• Information Security Management, Dr. Edgar Weippl, TU Wienhttp://www.ifs.tuwien.ac.at
• Privacy in the Smart Energy Grid, Dr. Florian Kerschbaum, SAP Researchhttp://www.fkerschbaum.org
Lehrbücher (optional):• Claudia Eckert. IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9. Ausgabe, De Gruyter, 2014• Günter Müller, Torsten Eymann und Michael Kreutzer. Telematik- und Kommunikationssysteme in der
vernetzten Wirtschaft, De Gruyter, 2002
Für die Klausur: • Die Folien von EN 6.3: IT-Sicherheit und Technischer Datenschutz
Gliederung
1. IT-Sicherheit und Datenschutz
1.1 Smart City1.2 Service Computing1.3 Probleme des Web 2.01.4 IT Governance1.5 IT Sicherheit
Buildings account for
roughly 40% of the world’s energy use.
An estimated 80% of global
GDP is generated in
cities.
Cities account for about two-thirds of global energy
demand.
Cities produce up to 70% of global greenhouse
gas emissions.
Buildings produce a fifth of the
world’s CO2 emissions.
Digitale Transformation
TheroleofICTfor:
Betterdata=betterdecisions
Intelligentinfrastructure
Socialinclusiveness
Citizens’engagement
Economiccompetitiveness
Lowcarbonbusinesses
Greenandsustainability
Social infrastructures
Secu
rity
dom
ain
of E
cono
my
Secu
rity
dom
ain
of E
mpl
oym
ent
Secu
rity
dom
ain
of E
nerg
y
Secu
rity
dom
ain
of E
lder
ly S
ocie
ty
Secu
rity
dom
ain
of E
duca
tion
Employm
ent
Elderly
Society
Education
Energy
Criteria for Resilient ICT
Economy
Quelle: JEISec+ - Resilience as a New Security ICT-Paradigm for Secure Open Cities, 2011
Developing smart infrastructure and integrated platform
Von Silos zu gemeinsamer Nutzung
Nasser Saleh Al Marzouqi, Chairman ITU-T Study Group, Keynote, 2016
IoT is“Aglobalinfrastructurefortheinformationsociety,enablingadvancedservicesbyinterconnecting(physicalandvirtual)thingsbasedonexistingand
evolvinginteroperableinformationandcommunicationtechnologies”.(ITU-TRec.Y.2060).
IoT für nachhaltige Smart Cities
Nasser Saleh Al Marzouqi, Chairman ITU-T Study Group, Keynote, 2016
Städte und ihre Bürger sowie Besucher haben eigene, persönliche Interessen
Cities interests
Electricity Supplyi.e. Caracas, Germany, Japan
Safetyi.e México City, Rio de Janeiro, Tokyo
Business & commerce
Traffic & mobilityManagement)
i.e. Beijing, Barcelona, Cairo
Waste & Water Management
Tourism & cultural engagement
i.e. Paris, Buenos Aires, Florence
Sources: (1) McKinsey Global Institute - Big Data Report, May 2011. (2) 2012E, Strategy Analytics , Global Social Network Market Forecast, Oct 2011. (3) United Nations, April 2010, (4) Youtube 2011
i.e. Sao Paulo, New Delhi, Panama
i.e. Berlin, New York, Tokyo
Individuelle Herausforderung: Nachhaltigkeit
Stadt als Produkt: http://fujisawasst.com/EN/
Öffentlich-private Partnerschaft:http://www.kashiwanoha-smartcity.com/en/
eCommerce & Unterhaltung: http://www.rise.sc
Beispiele in Tokyo
Nachhaltige Versorgung in Zeiten einer KriseBeispiel: The Great East Japan Earthquake in 2011
Erdbeben M9.0 um 14:26 Uhr
Tsunami erreicht die Küste 15:27 Uhr
Explosion am 12.03. um 15:36 Uhr
Blackouts (regional)
Unzureichende Information in Echtzeit
Flüchtlinge/Vermisste Dokumentation auf Papier
Transport & Mobilität
SINET4:Cloud-typeservicesfor>700organizations
Telemedicine
Obwohl: Nationale wiss. IKT-Infrastruktur (SINET) war verfügbar
Strickland 2011, Urushidani and Aoki 2011, JAISA 2015
Schaden
Maximum Tolerable Downtime (MTD)
RTO: Recovery Time ObjectiveRPO: Recovery Point Objective WRT: Work Recovery
Source: CISSP, All-in-One Exam Guide Sixth Edition, Shon Harris
Einige Lessons LearnedBeispiel: The Great East Japan Earthquake in 2011
Urushidani et al. 2015, JAISA 2015
Resilienz durch vorausschauendes IT Risikomanagement und Zweitverwertung
HelferFlüchtling
Physical
Cyber
SINET 5: Cloud Computing mit PKI und Marktplatz
Ground Truth 5
Courtesy of Tsukuba Univ.
Kostadinka Bizheva, et al., J. of Biomedical Optics, July/ 2004 Vol.9 No.4
Petra Wilder-Smith, et al. J. of Biomedical Optics Sep/ 2005 Vol.10 No.5
BrainEye
Tooth
Oral
Skin
Z.P.Chen, et al.,Opt. Express, Aug/ 2007 Vol. 15 No. 16
Esophagus
Alexander Popp, et al., J. of Biomedical Optics, Jan/ 2004 Vol.11 No.1
Lung
Guillermo J. Tearney, et al. J. of Biomedical Optics Mar/ 2006 Vol.11 No.2
CardiovascularPancreas
Pier Alberto, et al. J Pancreas (Online)
2007 Vol.8 No.2 Cervix
Ilya V. Turchin, et al., J. of Biomedical Optics, Nov/ 2005 Vol.10 No.6
Blood flow
Bradley A. Bower., J. of Biomedical Optics, Jul/ 2007 Vol.12 No.4
Stomach
Yonghong He, et al. J. of Biomedical Optics
Jan/ 2004 Vol.9 No.1
Trachea
Matthew Brenner, et al., J. of Biomedical Optics, Sep/ 2007 Vol.12 No.5
Cochlea
Fangyi Chen, et al., J. of Biomedical Optics, Mar/ 2007 Vol.12 No.2
Bladder
Ying T. Pan, et al. J. of Biomedical Optics
Sep/ 2007 Vol.12 No.5
Colon
Alexandre R. Tumlinson, et al., J. of Biomedical Optics, Nov/ 2006 Vol.11 No.6
Kidney
Yu Chen, et al. J. of Biomedical Optics
Sep/ 2007 Vol.12 No.3
Bone
santec confidential SS-OCT System Inner Vision 16Application to Biometrics:Non-invasive measurement of iris, retina, fingerprint, vascular image under skin.
OCT(Optical Coherence Tomography)
図:santec株式会社提供資料より
Unterstützung durch Cyber-Physical Systems
PAN
Wide Area Network
ALL-IP Network
Cyber World
CPS Data Platform
Real World
Sensor Netzwerke
als
Zuhause
Gebäude
Fahrzeuge
Policy Entscheidungaufgrund von Informationsverarbeitung
Power Grid,Umwelt, Sicherheit,Landwirtschaft, etc.
Erfassung & Ausführung(Steuerung)
Steuerungvon
Diensten
Transportsystem
Biometrie
Erhebungund
Austauschvon Kontextund Daten
N. Sonehara, 2011
Beispiel: Smart GridNachhaltige Stromversorgung auch in Zeiten von Krisen
CC: Customer Communication (billing, sales etc.) MC: Market Communication (master data, customer data etc.)SMC: Smart Meter Communication (consumption data, price updates etc.)
CC: Customer Communication (billing, sales, etc.)MC: Market Communication (master data, customer data, etc.)SMC: Smart Meter Communication (consumption data, price updates, etc.)
Strüker, Weppner und Bieser 2011
Epochen der IT / Metaphern der Sicherheit
Burg Marktplatz Metropole
Mainframe Internet Ubiquitous Computing
„Die Guten sind drin, die Schlechten sind draußen”
Server-based Security Client-based Security
autonome Interaktion
menschliche Interaktion
Technologie und VernetzungTechnologie:
Vernetzung:
Mainframe Internet Ubiquitous Computing
• Homogene Nutzer• Zentrale Zugangsregelung• Zentrale Datenhaltung
• Heterogene Nutzer• Dezentrale Datenhaltung
• Service Computing• Dynamisch und zustandslos• Zweitverwendung von Daten
niedrige Vernetzung hohe Vernetzung spontane Vernetzung
Vernetzung / Informationsaustausch=
(Un)Sicherheit?!
Quelle: http://kdg.mit.edu/ikspre/x009.html
Gliederung
1. IT-Sicherheit und Datenschutz
1.1 Smart City1.2 Service Computing1.3 Probleme des Web 2.01.4 IT Governance1.5 IT Sicherheit
Was ist ein Service?
serviceA
serviceB
service requester
service provider
“buy side”
“sell side”
Folie von v.d.Aalst
receive
reply
invoke
Web Services sind eine Option zur Realisierung von Diensten On Demand
Procurement ProductionSystem
Internet
InternetWith
WebServicesProduction System
of CustomerProcurementof Supplier
With Web Services
WebService
WebService
Service Composition
Web Services: Dienstbeschreibung
Service SupplierService Request
UDDI - Directory
WSDL WSDL
Web Services Description Language (WSDL)
• Entwickelt von Ariba, IBM und Microsoft• Basiert auf XML
Definition der API:• Verfügbare Funktionen• Datentypen oder Nachrichten • Adresse des Web Services (URI)
Quelle: http://www.w3.org/TR/wsdl
publishsearch
interact
Web Services: Kommunikation
Simple Object Access Protocol (SOAP)
• XML-basiertes Protokoll für Zusammenstellung und Struktur vonNachrichten
• W3C Standard• Gebunden an TCP/IP
(http, smtp, ftp, etc.)
Quelle: http://www.w3.org/TR/SOAP/
Service SupplierService Request
UDDI - Directory
WSDL WSDLpublishsearch
interact
SOAP
Technische und wirtschaftliche Eigenschaften
Technisch Wirtschaftlich
• Software-Module• Standardisierte Funktionsbeschreibung• Abstraktion von der Implementierung• Nutzung sowohl für syncrhone als auch
für asychrone Kommunikation• Kombination mit weiteren Web Services
möglich• Interoperabilität basierend auf XML • Plattformunabhängig• Nutzt Internet-Protokolle
(TCP/IP, HTTP, SMTP, …)
• Aggregierte Komponente einesGeschäftsprozesses
• On demand Dienstleistung (Application Service Providing)
• Wiederverwendbar in unterschiedlichenKontexten
• Standardisiert und automatisierteDienste
• Fast grenzkostenlose Nutzung• Sicherheit und Zuverlässigkeit sind
Probleme• Eingeschränkte Steuerung
Alt, Heutschi und Österle, 2003
Computing Model: Cloud Computing Eigenschaften:• On Demand Service für Maschine-2-Maschine Kommunikation• Zugriff über Breitband-Rechnernetz• Mehrmandantenfähigkeit• Skalierbarkeit der Ressourcennutzung• Measured Service und Abstraktion
Service-Modelle:• Software as a Service (SaaS)• Plattform as a Service (PaaS)• Infrastructure as a Service (IaaS)
Beispiele:• Amazon Elastic Compute Cloud (EC) 2• Google Cloud Platform• Microsoft Azur Platform• Salesfource.com, etc.
SaaS1 SaaS2 SaaS3
PaaS1
IaaS1
PaaS2
IaaS2
d
d
d, d‘ d, d‘
SaaS
PaaS
IaaS
Cloud user:Data owner
d, d‘
d
d
d
d, d‘ d, d‘
d, d‘
d, d‘
Cloud user:Data owner
d d, d‘ d, d‘
nach NIST 800-145, 2011
Cloud Computing in Zeiten einer Krise
!"#$#%&'(
!"#$%&"'('
!"#$%&"')'
!"#$%&"'('
!"#$%&"'*'
!"#$%&"')'
)*+","-$."%/(0(
)*+","-$."%/(1(
)*+","-$."%/(!(
)*+","-$."%/(2(
3&'4",&(*#&'(
!"#$%&"'('
!"#$%&"'(+)'
!"#$%&"')'
• Ziel: Skalierbare IT-Unterstützung für Resilienz
• Herausforderung: Akzeptable Dienstqualität
Aoyama und Sakai, 2011
Ökonomische Sicht auf Cloud Computing
Flexibilität wirkt sich auf die Datenherausgabe ihrer Nutzer aus:
– Skaleneffekte– Fallende Preise für Ressourcen– Jeder Dienst kann in der selben virtuellen Umgebung berechnet werden– Entscheidung in der Nutzung zwischen externer, interner und hybrider Cloud– Startups benötigen keine Investition in Anschaffung und Betrieb einer eigenen
IKT-Infrastruktur– Vermietung ungenutzter eigener IKT-Ressourcen – Informationsgewinn durch Aggregation von (anonymisierten) Daten – Zweitverwendung von IT-Systemen und Daten– Implikationen für Datensicherheit und Safety– Transfer von fixen Kosten in variable Kosten
Innovation von Cloud Computing: Daten-zentrischer Dienst
Daten-zentrischer Dienst
• Erfordert eine skalierbare Zweitverwertung von persönlichen Daten
• Daten-zentrischer Dienst bietet personalisierte Dienstleistung an (z.B. Suche)
......
v1Kunde(Datenanbieter/
-konsument)
Datenkonsument
Unternehmen(Datenkonsument/
-anbieter)
Datenanbieter
Daten-zentrischer DienstAggregation von Daten
v2
Müller, Flender und Peters 2012
Daten-zentrischer Dienst
• Erfordert eine skalierbare Zweitverwertung von persönlichen Daten
• Daten-zentrischer Dienst bietet personalisierte Dienstleistung an (z.B. Suche)
......
v1Kunde(Datenanbieter/
-konsument)
Datenkonsument
Unternehmen(Datenkonsument/
-anbieter)
Datenanbieter
Daten-zentrischer DienstAggregation von Daten
v2
Transaktion zwischen Kunde und Unternehmen wird durch Aggregation von Daten beeinflusst
• v1: Kunde bekommt Zugriff auf personalisierten Dienst in Austausch für persönliche Daten• v2: Unternehmen bezahlt für daten-zentrischen Dienst als Plattform für personalisierte Dienste
Müller, Flender und Peters 2012
Produktivitätsvorteil durch PersonalisierungRelativer Anteil der immateriellen Werte
an Investition in IT
• Höhere Produktivität durch Individualisierung von Prozessen
• Unterschiedliche Produktivität bei Einsatz derselben, standardisierten IT-Systeme
Brynjolfsson & Hitt. Beyond the Productivity Paradox: Computers arethe Catalyst for Bigger Chances, 1998
„Produktivitätsparadoxon“
Turbulenzen Leistungsspanne
McAfee & Brynjolfsson. Investing in the IT That Makes a Competitive Difference, 2008
Von Web 1.0 zu Web 2.0
Web 1.0 à Processing Web 2.0 à ProcessingWesentliche Gewinner: SAP, Microsoft, Oracle Wesentliche Gewinner: Apple, Google,
Amazon, Facebook
Software ist ein Produkt Software ist ein (kostenfreier) Dienst
Unregelmäßige, gesteuerte Releases Regelmäßige Release mit Updates
Geschäftsmodell basiert auf dem Verkauf von Lizenzen
Geschäftsmodell basiert auf Werbung und Mehrwertdiensten
Intensives Marketing Virales Marketing
Fixer Produktwert Produktwert steigt mit Nutzung und Nutzer
Gesteuerte, statische Benutzungsschnittstelle Adaptive “Mash up” Benutzerschnittstelle
Anbieter veröffentlicht Inhalt Mitarbeit der Nutzer bei Inhalten
All rights reserved © ™ Some rights reserved / Free Software
Veränderung des Geschäftsmodells
O‘Reilly, What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, 2007
Gliederung
1. IT-Sicherheit und Datenschutz
1.1 Smart City1.2 Service Computing1.3 Probleme des Web 2.01.4 IT Governance1.5 IT Sicherheit
Geschäftsmodelle des Web 2.0 nach Tim O‘Reilly
i. Services not packaged software
ii. Control over unique, hard-to-recreate data sources that gets richer as more people use them
iii Trusting users as co-developers
iv. Harnessing collective intelligence
v. Leveraging the long tail through customer self-service
vi. Software above the level of a single device
vii. Lightweight user interfaces, development models, AND business model
O‘Reilly, What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software, 2007
..., die zu Problemen führen
1. Asymmetrische Informationsverteilung2. Unbewusste Datenerhebung3. (Un-)Sicherheit durch Software4. (Un-)Sicherheit durch Information
Beispiel: Klassifizierung von Google Photo
Ad (1) Asymmetrische Informationsverteilung
W.Wahlster &G.Müller.Placing Humans intheFeedbackLoop ofSocialInfrastructures; NIIStrategies onCyber-Physical Systems.2013
Daten-anbieter
Daten-zentrischerDienst
dDaten-
konsument
d,d*
ErhöhungderAttraktivität
ErhöhungdesMarktanteils
Lock-in
Network
Economiesofscale
G.Müller, T.Eymann, M.Kreutzer, 2003
Ad (1) Asymmetrische Informationsverteilung
W.Wahlster &G.Müller.Placing Humans intheFeedbackLoop ofSocialInfrastructures; NIIStrategies onCyber-Physical Systems.2013
Dataprovide
Data-centricservice
d
Dataconsumer
d,d*
Improvingattractivity
Increasingmarketshare
Lock-in
Network
Economiesofscale
G.Müller, T.Eymann, M.Kreutzer, 2003
WhoamI?
You are adog and yourfriend sitting close toyou is aB/Wdog.
DelegationvonKontrolleüberdieIdentitätanDritte
Ad (2) Unbewusste DatenerhebungService Computing: Das Ende der Geheimhaltung?
Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, …
Alice
Pseudonym
Alice
(3) Analyse des sozialenNetzwerks von Alice
Müller. Risk Management in Service Computing, 2012
Ad (2) Unbewusste DatenerhebungService Computing: Das Ende der Geheimhaltung?
Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, …
Alice
Pseudonym
Alice
(1) Bitte geben Sie Ihr Alter ein.
(2) „Ich möchte mein Geburtsdatum nicht eingeben.“
(3) Analyse des sozialenNetzwerks von Alice
Müller. Risk Management in Service Computing, 2012
Ad (2) Unbewusste DatenerhebungService Computing: Das Ende der Geheimhaltung?
Ortsinformation, IP-Adresse, Statusmeldung, Likes, Fotos, Geräte ID, Pseudonym, …
Alice
Pseudonym
Alice
(1) Bitte geben Sie Ihr Alter ein.
(2) „Ich möchte mein Geburtsdatum nicht eingeben.“
(3) Analyse des sozialenNetzwerks von Alice
Daten über Alice
(4) Ableitung: Alter von Alice ist evtl. zwischen 20-25 Jahre
Geburtstagsgrüße
25 Jahre 22 Jahre 23 Jahre 23 Jahre
Müller. Risk Management in Service Computing, 2012
Ad (3) (Un-)Sicherheit durch Software
Umgebungsspezifische Gründe:– Zunehmende Abhängigkeit von Netzwerken– Erweiterbarkeit: Patches und neue Module werden automatisch heruntergeladen
Komplexität und Dynamik der Systeme– Systeme befinden sich in keinem definiten, vom Design an vorhersehbaren Zustand– Sicherheit wird „holistisch“: überall, jederzeit und alles
DsiN-Sicherheitsmonitor Mittelstand 2015BSI Lagebericht 2014.
Ad (4) (Un-)Sicherheit durch Information
GerüchtüberTwitterführtzuKursverlust
FürZuverlässigkeitvondaten-zentrischenDiensten:AkzeptableauthentischeDaten
Bob David
Explicit/friendship
Implicitly assumed friendship
C. Jernigan and B. Mistree, 2007
ImpliziteFreundschaftbeiFacebook
„Falsche“DatenerhöhendiestatistischeFehlerwahrscheinlichkeitvonMachine Learning
Mikko Hypponen, Keynote „The Cyber Arms Race“ , ACM CCS 2013
Ad (4) (Un-)Sicherheit durch Information
InvestmentBank
RetirementPension
Fonds
RatingAgency
Bank
Beispiel: Finanzkrise
Müller. Risk Management in Service Computing, 2012
Ad (4) (Un-)Sicherheit durch Information
InvestmentBank
RetirementPension
Fonds
RatingAgency
Bank
Beispiel: Finanzkrise
Müller. Risk Management in Service Computing, 2012
Ad (4) (Un-)Sicherheit durch Information
InvestmentBank
RetirementPension
Fonds
RatingAgency
Bank
Beispiel: Finanzkrise
Müller. Risk Management in Service Computing, 2012
Informationsfluss: Freier Markt?
Investment Bank
Fonds
RatingAgency
Volume
Debts
Limit
Müller. Risk Management in Service Computing, 2012
Daten-zentrische GesellschaftNachhaltigkeit: Verbesserung der Wohlfahrt, Sicherheit und Resilienz einer Gesellschaft
Daten-zentrische Dienste durch• Cyber-Physical Systems• Big Data Analytics
Nutzer “erben” Verantwortung und Risiko
Industrie
eGovernment
eHealthcare
Energie
Transport
und mehr…
Soziale Netze
eEducationTeilnehmer könnten ohne Autorisierungpersönliche Daten missbrauchen, verändern und weitergeben
Problem der Sicherheit und Privatsphäre
Wie kann ein Nutzer die Nutzung seiner Daten undabgeleiteter Information kontrollieren?
Risiken und Chancen von Information
Information ist neben Arbeit, Boden und Kapital der vierte Produktionsfaktor
Arbeit Boden
Kapital Information
Nutzer
Elektronische VertriebskanäleBeispiele:
• Online Banking, Portale,• Externes Hosting, ASP• Kommunikation (SNS, e-mail)
Wachsende Komplexität• Lokale, globale Vernetzung• Technologische Veränderungen
Missbrauch
„Geldkanäle“ als Objekt der Begierde
Beispiele:• Beeinträchtigung von Geschäftsprozessen• „Umleitung/Manipulation von
Transaktionen“• Erlangen von Kunden- und Unternehmens-
informationen
Müller. Risk Management in Service Computing, 2012
Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?
…
d
d, d‘
Data provider
Data consumer
Data provider
Data consumer
Müller. Risk Management in Service Computing, 2012
Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?
…
d
d, d‘
Data provider
Data consumer
Data provider
Gegenwärtiger Fokus des Datenschutzes: • Datenerhebung• Widerruf von Daten• Datensparsamkeit
Data consumer
Müller. Risk Management in Service Computing, 2012
Pudels Kern: Datenschutz bei Daten-zentrischem Dienst?
…
d
d, d‘
Data provider
Data consumer
Data provider
Gegenwärtiger Fokus des Datenschutzes: • Datenerhebung• Widerruf von Daten• Datensparsamkeit
Neue Herausforderung:Transparenz der Datennutzung
Data consumer
Müller. Risk Management in Service Computing, 2012
Gliederung
1. IT-Sicherheit und Datenschutz
1.1 Smart City1.2 Service Computing1.3 Probleme des Web 2.01.4 IT Governance1.5 IT Sicherheit
IT Governance
Physikalisches Abbild Cyber-Abbild: Modelle
verstehen
realisieren
Ziel: Übereinstimmung von Cyber und Physical-Abbild der Welt (Kontexte)
Müller. IT Governance, 2012
Definition von IT Governance
Definition by [Luftman 1996]: IT governance is the selection and use of relationships such as strategic alliances or joint ventures to obtain key IT competencies. This is analogous to business governance, which involves make vs. buy choices in business strategy. Such choices cover a complex array of inter-firm relationships, such as strategic alliances, joint ventures, marketing exchange, and technology licensing.
Definition by [Weill/Ross 2004, S.1]:IT governance is the decision rights and accountability framework for encouraging desirable behaviors in the use of IT.
Definition by [ITGI01]:…structure of relationships and processes to direct and control the enterprise in order to achieve the enterprise‘s goals by adding value while balancing risk versus return over IT and its processes.
Beispiel: Produkthaftung des NetzbetreibersElektrizität unterliegt dem Produkthaftungsgesetz
• Haftung bezieht sich auf die gesamte Wertschöpfungskette
• Beweislast beim Hersteller, falls streitig ist, ob das Produkt fehlerhaft ist
• Smart Grid: Information für PPS von Elektrizität
• Hier: Elektrizität weist aufgrund von Überspannung einen Fehler auf
u.a. Produkthaftungsgesetz , 1989, zuletzt geändert 2015
TechnicalIT Capability
Operational IT Capability
IT-related Business Capability
Business Outcome
Kernbereich des IT Governance-Management
Müller. Risk Management in Service Computing, 2012
Komponenten des IT Governance
Wie kann sichergestellt werden, dass IT die Erreichung der Geschäftsziele unterstützt,
so dass Ressourcen verantwortlich verwendet und Risiken beobachtet werden?
Prozesse und Maßnahmen
Regeln, Ziele und Kontrollen
„IT Alignment“
Evaluationsprozess
Entscheidungsmodelle
Evaluationsmodel
Prozess
… und all dieses synchronisiert!Müller. Risk Management in Service Computing, 2012
IT Ziele
Geschäftsziele
Verfügbarkeit, Resistenz und Wiederherstellung von IT-Unterstützung zusichern
erhalt der Führerschaft des Unternehmens und dessen Reputation
antreiben
unterstützt
IT Alignment
Van Grembergen, De Haes (2009): Enterprise Governance of Informatino Technology
IT Ziele
Geschäftsziele
Van Grembergen, De Haes (2009): Enterprise Governance of Informatino Technology
IT-related Business Capability
Business Outcome
TechnicalIT-Capability
Operational IT-Capability
Strategisches IT Alignment
• WelcheBedrohungen liegenvor?
• WelcheMaßnahmenkönnen ergriffenwerden?
Schichtenmodell des IT-Governance
Geschäftsziele
IT Ziele
Geschäfts-modell
Geschäfts-prozesse
cust
omer pu
rch.
prov
ider
c apture new requi rement
c apture re fund requi rement
p lac e order
order d is pos al
approv al
denia l goods rec ieptorder denia led order rec e iv ed
depa
rtmen
t
requ i rement
p lac e order
c apture new requi rement
c apture re fund requi rement
order denia led
plac e order
c apture new requi rement
c apture re fund requi rement p lac e
order
order rec e iv ed
Anwendungssyste,e
Customer Relationship Management System
PDB
CDB
Enterprise Resource Planing System
Supply Chain Management System
Content Management System
SDB
Infrastrukturbranch office A
branch office B
Geschäftsziele
IT Ziele
Geschäfts-modell
Geschäfts-prozesse
cust
omer pu
rch.
prov
ider
c apture new requi rement
c apture re fund requi rement
p lac e order
order d is pos al
approv al
denia l goods rec ieptorder denia led order rec e iv ed
depa
rtmen
t
requ i rement
p lac e order
c apture new requi rement
c apture re fund requi rement
order denia led
plac e order
c apture new requi rement
c apture re fund requi rement p lac e
order
order rec e iv ed
Anwendungssyste,e
Customer Relationship Management System
PDB
CDB
Enterprise Resource Planing System
Supply Chain Management System
Content Management System
SDB
Infrastrukturbranch office A
branch office B
Bedrohungen
Korruption
Viren HackerTrojaner
Natur-katastrophe Terrorismus
Vandalis-mus
BetrugGeld-
wäsche
Einbruch(D)DoS
IT Ziele
Geschäftsziele
IT-related Business Capability
Business Outcome
TechnicalIT-Capability
Operational IT-Capability
IT-Sicherheitsmanagement
Viren HackerTrojaner
Natur-katastrophe
Terrorismus
Vandalis.mus
Einbruch
(D)DoS
• WelcheMaßnahmenkönnen ergriffenwerden?
IT Ziele
Geschäftsziele
IT-Sicherheitsmanagement
IT-related Business Capability
Business Outcome
TechnicalIT-Capability
Operational IT-Capability
IT Sicherheitsmanagement
IT Ziele
Geschäftsziele
IT-Compliance-Management
Business Outcome
TechnicalIT-Capability
Operational IT-Capability
Korruption
Geld-wäsche
IT-related Business Capability
Betrug
ExterneRegulierung
“Interne” Regulierugn
• WelcheAnforderungen liegenvor?
• WelcheMaßnahmenkönnen ergriffenwerden?
IT Ziele
Geschäftsziele
IT-Compliance-Management
Business Outcome
TechnicalIT-Capability
Operational IT-Capability
IT Compliance ManagementIT-related Business
Capability
IT Ziele
Geschäftsziele
IT-Risikomanagement
Business Outcome
TechnicalIT-Capability
Operational IT-Capability
IT-Sicherheitsmanagement
IT-related Business Capability
IT-Compliance-Management
IT Ziele
Geschäftsziele
IT-Risikomanagement
Business Outcome
TechnicalIT-Capability
Operational IT-Capability
IT-Sicherheitsmanagement
IT-Risikomanagement
IT-related Business Capability
IT-Compliance-Management
• WelcheRisikenliegenvor?
• WelcheMaßnahmensollenergriffenwerden/welcheStrategiensollen verfolgtwerden?
Cloud
Service Computing mit Cloud
Geschäfts-ziele
IT Ziele
Geschäfts-modell
Geschäfts-prozesse
cust
omer pu
rch.
prov
ider
capt ure new r equirem entcapt ur
e r ef und r equirem ent
place or der
or der dispos
al
appr oval
denial goods r ecieptor der denialed
or der r eceived
depa
rtmen
t
r equir em ent
place or der
capt ure new r equirem ent
capt ure
r ef und r equirem ent
or der denialed
place or der
capt ure new r equirem ent
capt ure
r ef und r equirem ent
place or der
or der r eceived
Anwendungs-systeme
Customer Relationship Management System
PDB
Enterprise Resource Planing System
Supply Chain Management System
Content Management System
SDB
CDB
Infrastrukturbranc h offic e A
branc h offic e B
Anwendungs-systeme
(SaaS & PaaS)
Customer Relationship Management System
PDB
Enterprise Resource Planing System
Supply Chain Management System
Content Management System
SDB
CDB
Infrastruktur (IaaS)PaaS
SaaS
IaaS
Viruses
Hackers
Trojans
Earthquake Terrorism
Vandalism
Burglary
(D)DoS
Corruption
Money Laundry
Fraud
Risiko als ein Prozess
Identifizierung
Quantifizierung
Steuerung
Überwachung
Risiko als ein Prozess
Identifizierung
Quantifizierung
Steuerung
Überwachung
Fokus auf Risiken
μ-σ μ+σμ
Wah
rsch
einl
ichk
eit
Entscheidungsorientierte SichtRisiko: Verteilung der Sollwerte um den Erwartungswert
0
Risiko = VaR Chance
Wah
rsch
einl
ichk
eit
GewinnVerlust
Verlustorientierte SichtRisiko: Gefahr einer negativen Abweichung von dem aktuell realisierten Wert von dem geplanten bzw. erwarteten Wert
Risiko = Verlust x Wahrscheinlichkeit
Risiken einer Kommunikation:Denial of CompositionDenial of ConnectivitiyLoss of ControllabilitySharing of ServicesSharing of DataPrediction/Forecasting
Wirtschaftliche Angelegenheit: Sie verlassen jetzt Ihren (vertrauenswürdigen) Bereich!Sie erhalten Zugriff auf einen personalisierten Dienst zur Produktivitätssteigerung!
Risiko=VerlustxWahrscheinlichkeit
Service Provider
d
Isolation
d or d´B
A
Risiko als Ziel von Service Computing
Sonehara, Echizen, Wohlgemuth, Isolation in Cloud Computing and Privacy-Enhancing Technologies , 2011
Gliederung
1. IT-Sicherheit und Datenschutz
1.1 Smart City1.2 Service Computing1.3 Probleme des Web 2.01.4 IT Governance1.5 IT Sicherheit
Themen der IT-SicherheitIT-Sicherheit beschäftigt sich mit
– der Analyse möglicher Bedrohungen, Angreifer und Schwachstellen– grundlegenden Modellen und Mechanismen zur Umsetzung – dem Sicherheitsmanagement und Leitlinien zur dauerhaften Integration
IT-Sicherheit ist ein Aspekt des gesamten IT-Systems (kein Modul oder Komponente).
IT-Sicherheit bewegt sich innerhalb– geltender Regelungen und Gesetze– der gesamten IT-Strategie eines Unternehmens
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
IT-System und Formen der Sicherheit
IT-System:– Dynamisches technisches System mit der Fähigkeit zur
Speicherung und Verarbeitung von Informationen– Teil eines soziotechnischem Systems
(eingebettet in gesellschaftliche, unternehmerische und politische Strukturen)
Forderung an IT-System:
soziotechn. System
IT-System
Safety (Betriebssicherheit)
Schutz der Umgebung vor unerwünschtem Verhalten des IT-Systems
Security(Sicherheit)
Schutz des IT-Systems vor unerwünschtem Verhalten des soziotechnischen Systems
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Aspekte der IT-SicherheitSchutzziel(security goal)
Grundlegende Klassen von Sicherheitseigenschaften beliebiger IT-Systeme
Sicherheitsleitlinie(policy)
Formelle oder informelle Beschränkung und Konkretisierung der Schutzziele in Bezug auf einIT-System
Bedrohung(threat)
Vorstellungen über mögliche Verletzungen der Policy
Sicherheitsmechanismus(security service)
Mechanismus, der einen Aspekt der Policy durchsetzt. Bsp.: kryptographische Algorithmen, spezielle Hardware, Authentifizierungsprotokolle, ...
Sicherheitsarchitektur(security architecture)
Teil der Systemarchitektur, der die festgelegte Policy durchsetzt und Verwaltungsfunktionen der sicherheitsrelevanten Konzepte bereitstellt
Schwachstelle(vulnerability)
Fehler, dessen Ausnutzung zu einer Verletzung der Policy führt
Angriff(attack)
Erfolgreiche Ausnutzung einer Schwachstelle è Policyverletzung
Zusammenhang zwischen den Begriffen
Risiko:– ökonomische Bewertung der Bedrohung– Produkt aus Eintrittswahrscheinlichkeit (E) und Höhe des potentiellen Schadens (S)– wird durch Schwachstellen erhöht (Erhöhung von E)
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Akteure
Subjekte (Wer?)– aktive Entitäten, die Anfragen an Objekte initiieren bzw. auf diese zugreifen
Recht (Was?)– Privilegien, die ein Subjekt an einem Objekt besitzt oder durchsetzen kann– können von unterschiedlichsten Bedingungen abhängen (Systemzustand, Obligationen,...)– bestimmen, ob der Zugriff gewährt wird– Bsp. Schreibrecht, Leserecht
Objekte (Worauf?)– Entität, auf welche zugegriffen wird– stellen Informationen eines Systems dar– passive Objekte speichern Informationen– aktive Objekte verarbeiten und speichern sie
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Informationskanäle
Legitime Kanäle - Gewünschte Kanäle zum Austausch von Informationen- Können durch Zugriffsschutz (Monitor) kontrolliert werden
Beispiel: Datei öffnen, Parameter und Ergebnis einer Funktion
Verdeckte Kanäle(covert channels)
- Nicht-gewünschte Kanäle, die zum unkontrolliertenInformationsaustausch missbraucht werden können.
Verdeckt heißt, im Modell des IT-Systems nicht erfasstè nicht bemerkt und kontrolliert
Beispiel: Zeitverhalten, Energieverwendung, Reihenfolge der Ergebnisse
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Abgrenzung der BedrohungUnterschiedliche Komponenten wirken auf IT-System:
– Natureinflüsse (Altern der Bauteile) oder Naturgewalten (Blitz, Überschwemmung)è Aufgabe der Fehlertoleranzè Können zu einem unsicheren System führen
– Menschen können aus (a) Unfähigkeit, Nachlässigkeit oder (b)bewusst unbefugtem Handeln unerwünscht einwirkenè Aufgabe der IT-Sicherheit
– Abgrenzung: (a) kann Schwachstellen erzeugen(b) nutzt Schwachstellen aus bzw. stellt Angriff dar
Was heißt „unbefugt“?– durch äußere Normen oder interne Richtlinien (Policies) bestimmt– Organisation sollte unbefugtes Handeln schwer machen und sanktionieren
Was heißt „bewusst“?– Modell geht von einem intelligenten und bösartigen Angreifer aus
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Mögliche Bedrohung: STRIDENachahmung einer fremden Identität (Spoofing)Illegale Beschaffung der oder illegaler Zugriff auf die Authentifizierungsinformationen einer anderen Person
Unbefugte Änderung von Daten (Tampering)Böswillige Änderung von Daten
Abstreitbarkeit (Repudiation)Nutzer leugnet Durchführung einer Aktion, ohne dass andere Teilnehmer ihn überführen können
Informationsenthüllung (Information disclosure)Offenlegen von Informationen gegenüber Personen, die keine Zugriffsberechtigung besitzen
Dienstverweigerung (Denial-of-service)Nutzung eines Dienstes für zugelassene Nutzer zeitweise unbrauchbar
Anhebung der Berechtigungen (Elevation of privilege)Ein unberechtigter Benutzer erhält privilegierten Zugriff, der die Gefährdung oder evtl. Zerstörung einer ganzen Systemumgebung ermöglicht Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Primäre Schutzziele: CIA
Information akkumuliert über das komplette System è Daten, Programme, Hardwarestrukturen
Schutzziele Korrespondierende BedrohungVertraulichkeit (Confidentiality)Informationen werden nur berechtigten Subjekten bekannt.
è Unbefugter Informationsgewinn
Integrität (Integrity)Informationen sind richtig, vollständig und aktuell oder dies ist erkennbar nicht der Fall.
è Unbefugte Modifikation von Informationen
Verfügbarkeit (Availability)Informationen sind dort und dann zugänglich, wo und wann sie von Berechtigten gebraucht werden.
è Unbefugte Beeinträchtigung der Funktionalität
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
Ableitung weiterer SchutzzieleIm Falle des Zugriffes auf Objekte ist es möglich, die Schutzziele weiter zu präzisieren.
Vertraulichkeit è Anonymität:Zugriff ohne Offenbarung der Identität
Unbeobachtbarkeit:Zugriff ohne dass dieser durch Dritte erkennbar ist
Integrität è Zurechenbarkeit:Subjekt oder Objekt kann der Zugriff bewiesen werden
Verfügbarkeit è Erreichbarkeit:Auf ein Objekt kann prinzipiell zugegriffen werden
Müller und Zahoransky. Telematik 4 Sicherheit und Privatsphäre, 2015
AngreifermodellSchutz vor omnipotentem Angreifer nicht möglich, da er ...
– Daten direkt bei der Entstehung erfassen könnte– Daten unbefugt verändern könnte
(durch verändern der Integritätskriterien)– durch physische Zerstörung die Funktionalität
beeinflussen könnte
Annahme der maximalen Stärke des Angreifers:– Rolle des Angreifers (Außenstehender, Benutzer, Betreiber, ...)– Verbreitung des Angreifers– Verhalten des Angreifers (aktiv/passiv)– Ressourcen, die er besitzt oder kontrolliert– Kontrollierte Subsysteme– Rechenkapazität:
• unbeschränkt è informationstheoretisch Sicherheit nötig• beschränkt è komplexitätstheoretisch Sicherheit ausreichend
– wieviel Geld kann er aufbringen– wieviel Zeit hat er
Allianzen sind notwendig um Sicherheit zu erreichen
Wie wird geschützt? Wie wird reagiert?Vor dem Angriff:
Während und nach dem Angriff:
Prävention(prevention)
Maßnahmen, welche präventiv dafür sorgen, dass ein Angriff fehlschlägtBsp.: Verschlüsselung, Authentifikation, Autorisierung
Erkennung (detection)
Maßnahmen, welche feststellen, dass ein Angriff stattfindet oder stattgefunden hat und dieses Ereignis entsprechend vermerken und mitteilen.Bsp.: generell Logging verbunden mit Audits, Schwellwert für Fehlverhalten (nur 3 mal falsches Passwort)
Wiederherstellen (recovery)
Maßnahmen, welche• den erkannten Angriff stoppen und die daraus entstandenen
Schäden beseitigen • dafür sorgen, dass das System auch während des Angriffes seine
Funktionalität weitestgehend behält
Quellen und weiterführende Literatur• BSI. Die Lage der IT-Sicherheit in Deutschland 2015
https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html• Bishop, M. Introduction to Computer Security. Addison-Wesley, 2005• Schäfer, G. Netzsicherheit. dpunkt-verlag, 2003• Microsoft TechNet. Definitionen der Sicherheitslandschaft.
http://www.microsoft.com/germany/technet/datenbank/articles/900133.mspx• Müller, G., Rannenberg, K. Multilateral Security in Communications, Vol.: Technology, Infrastructure, Economy. Addison-
Wesley-Longman: New York, 1999
• Müller, G., Sonehara, N., Echizen, I., Wohlgemuth, S. Sustainable Cloud Computing. Business & Information Systems Engineering 3(3), Gabler Springer, 2011 http://link.springer.com/article/10.1007/s12599-011-0159-3
• Mell, P., Grance, T. The NIST Definition of Cloud Computing. NIST Special Publication 800-145, 2011• O'Reilly, T. What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software. International
Journal of Digital Economics No. 65, S. 17-37, 2007 http://mpra.ub.uni-muenchen.de/4578/• Pohl, H. Sicherheit in der Informationstechnik – der Begriff IT-Sicherheit. Informatik Spektrum, 2004• Prokein, O. IT-Risikomanagement. Gabler, 2008• Strickland, E. 24 Hours at Fukushima. IEEE Spectrum, 2011
http://spectrum.ieee.org/energy/nuclear/24-hours-at-fukushima/0• Strüker, J., Weippner, H., Bieser, G. Intermediaries for the Internet of Energy – Exchanging Smart Meter Data as a Business
Model. ECIS 2011, 2011• Urushidani, S., Aoiki, M. Design and Implementation of Reliable Mulit-layer Service Networks. IUMT 2011• Worldbank. Urbanization and Cities – Facts & Figures.
http://web.worldbank.org/WBSITE/EXTERNAL/NEWS/0,,contentMDK:20149913~menuPK:34457~pagePK:64003015~piPK:64003012~theSitePK:4607,00.html