Benutzer:Felix/SWT: Unterschied zwischen den Versionen
(→Misuse Cases) |
(→Multilevel Security) |
||
Zeile 102: | Zeile 102: | ||
=== Multilevel Security === | === Multilevel Security === | ||
+ | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041109.pdf | ||
+ | |||
+ | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041109.ps | ||
+ | |||
+ | * Klassifizierung von Daten (Sicherheitslevel + Compartment) und Benutzern | ||
+ | * Je nach Benutzertyp Zugriff auf bestimmte Datenklassen | ||
+ | * Aufbau | ||
+ | * Informationsfluss bottom-up | ||
+ | * Herangehensweisen: Datensicherheit vs Datenintegrität | ||
+ | * BLP: | ||
+ | ** Paradigmen: | ||
+ | *** No-read-up | ||
+ | *** No-write-down | ||
+ | ** Pros: | ||
+ | *** Einfach zu implementieren mit ReferenceMonitor | ||
+ | *** Das Funktionieren ist einfach zu verifizieren | ||
+ | ** Cons: | ||
+ | *** Behandelt nicht Erzeugung und Zerstörung von Objekten | ||
+ | *** Beim Heruntersetzen der Klassifikation verwundbar | ||
+ | *** Praktische Probleme mit geteilten Systemkomponenten | ||
+ | ** praktische Umsetzung in | ||
+ | *** Software (Reference Monitor, MAC) oder | ||
+ | *** Hardware (Pumpe, Replikation) | ||
+ | ** System Z | ||
+ | *** Tranquility Property (starke, schwache) | ||
+ | **** high water mark principle | ||
+ | **** Systemkomponenten als trusted objects | ||
+ | ** Trusted Computing Base | ||
+ | *** Eigenschaften | ||
+ | *** Aufbau | ||
+ | ** Rückmeldung: blind write up | ||
+ | ** unklare Klassifizierung | ||
+ | *** Temporärer Bedarf eines Upgrades | ||
+ | *** Inhomogene Objekte | ||
+ | *** Downgradevon Teilen | ||
+ | *** Zusammenfassungen / Einzelobjekte. | ||
+ | ** Mehrfachinstanzierung | ||
+ | *** Probleme | ||
+ | *** Cover Story | ||
+ | ** Verdeckte Kanäle | ||
+ | *** storage- / timing channel | ||
+ | *** Steganographie | ||
+ | *** Gegenmaßnahmen | ||
+ | ** Viren | ||
+ | |||
+ | * BIBA | ||
+ | ** Konzentration auf Integrität | ||
+ | ** low water mark modell | ||
+ | *** subject low water mark | ||
+ | *** object low water mark | ||
+ | ** Kritik | ||
=== Mehrseitige Sicherheit === | === Mehrseitige Sicherheit === |
Version vom 21. Januar 2005, 17:26 Uhr
Inhaltsverzeichnis
Grundlagen
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041021.pdf
- Vertrauenswürdigkeit (Dependability) nach Laprie:
- Eigenschaften:
- Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
- Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
- Safety: Sicherheit in Bezug auf Leib und Leben
- Confidentiality (Vertraulichkeit)
- Integrity (Integrität)
- Maintainability (Wartbarkeit)
- Mittel (means):
- Fault Prevention, Vermeidung
- Fault Removal, Behebung
- Fault Tolerance, Toleranz
- Fault Forecasting, Vorhersage
- Beeinträchtigung (Impairment)
- Faults: konzeptuelle Fehler
- Errors: durch Systemteil verursachter Fehler
- Failures: manifestierter Fehler
- Eigenschaften:
- Safety vs Security
- Security: Vor wem soll das System geschützt werden?
- Trojanisches Pferd
- Verdeckte Kanäle
- Angreifermodelle
Sicherheit in Einzelplatzrechnern
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041028.pdf
- phyischer Schutz
- Grundfunktionen
- Probleme
- Bsp Chipkarten
- logischer Schutz
- Schutz vor...
- Voraussetzung
- Realisierung
- Identifikation
- eines Menschen
- eines IT-Systems
- zwischen IT-Systemen
- Zugangskontrolle
- Zugriffskontrolle
- Viren
- Arten
- Schutzmaßnahmen
- principle of least privilege
- Digitale Signatur
- Virenscanner
- Viren vs Pferde
- Restprobleme
- Spezifikation
- Nachweis der Korrektheit der Implementierung
- verborgene Kanäle
Modellierungstechniken, Sicherheitsparadigmen
Beispiele
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041102.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041102.pdf
- DOS-Attacken
- Syn-Flooding
- Ping-Flooding
- Mailbombing
- Man-In-The-Middle-Attacken
- Sniffing
- Spoofing
- Trojanische Pferde
- Viren
- Sasser, Netsky, MyDoom, Sober.C
- Würmer
- Hoaxes
- Sicherheitslücken in Software
- ebay
- gmail
- putty
- Risiken bei elektronischen Wahlen
Misuse Cases
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
- Aufbau, basierend auf use-case-Modell, schwarz-weiß
- <<detects>>, <<prevents>>, <<includes>>, <<extends>>, <<mitigates>>, <<threatens>>, <<similar relationships>>
- trade-offs bei Schutzmaßnahmen
- Angriffsziele werden in Systemkontext eingefügt
Attack Trees
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
- Aufbau: Wurzelknoten, andere Knoten, AND, OR, Werte für Angriffsarten, gestrichelte vs durchgezogene Linien
- vorher Ziele definieren, Möglichkeiten zum Erreichen der Ziele aufzeigen
- Bewertung von Angriffen
- Aspekte von Misuse Cases können anaylisiert werden
Multilevel Security
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041109.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041109.ps
- Klassifizierung von Daten (Sicherheitslevel + Compartment) und Benutzern
- Je nach Benutzertyp Zugriff auf bestimmte Datenklassen
- Aufbau
- Informationsfluss bottom-up
- Herangehensweisen: Datensicherheit vs Datenintegrität
- BLP:
- Paradigmen:
- No-read-up
- No-write-down
- Pros:
- Einfach zu implementieren mit ReferenceMonitor
- Das Funktionieren ist einfach zu verifizieren
- Cons:
- Behandelt nicht Erzeugung und Zerstörung von Objekten
- Beim Heruntersetzen der Klassifikation verwundbar
- Praktische Probleme mit geteilten Systemkomponenten
- praktische Umsetzung in
- Software (Reference Monitor, MAC) oder
- Hardware (Pumpe, Replikation)
- System Z
- Tranquility Property (starke, schwache)
- high water mark principle
- Systemkomponenten als trusted objects
- Tranquility Property (starke, schwache)
- Trusted Computing Base
- Eigenschaften
- Aufbau
- Rückmeldung: blind write up
- unklare Klassifizierung
- Temporärer Bedarf eines Upgrades
- Inhomogene Objekte
- Downgradevon Teilen
- Zusammenfassungen / Einzelobjekte.
- Mehrfachinstanzierung
- Probleme
- Cover Story
- Verdeckte Kanäle
- storage- / timing channel
- Steganographie
- Gegenmaßnahmen
- Viren
- Paradigmen:
- BIBA
- Konzentration auf Integrität
- low water mark modell
- subject low water mark
- object low water mark
- Kritik