CISSP Kapitel 3: Sicherheitsarchitektur und technische Wissenspunkte

Sicherheitsarchitektur

Verwendung sicherer Designprinzipien im Systems Engineering-Lebenszyklus

  • Systems Engineering ist ein interdisziplinärer Ansatz zur Umsetzung von Benutzeranforderungen in Systemdefinitionen sowie zur Architektur und Gestaltung eines effektiven Betriebssystems durch einen iterativen Prozess.
    • Systemtechnik
      • Anforderungsdefinition, Anforderungsanalyse, Architektur, Design, Implementierung, Integration, Verifizierung, Bestätigung, Übertragung
    • Systemtechnisches Management
      • EntscheidungsanalyseTechnische PlanungTechnische BeurteilungAnforderungsmanagementRisikomanagementKonfigurationsmanagementSchnittstellenmanagementTechnisches Datenmanagement
    • V-Modell
      • Gemeinsame Testphasennutzung (nicht SDL)
  • Sicherheitsgrundsätze
    • NIST SP 800-14
      • NIST SP 800 -14 Weithin anerkannte Sicherheitsprinzipien und -praktiken für Informationstechnologiesysteme 8 Sicherheitsprinzipien und 14 Sicherheitspraktiken
    • NIST SP 800-27
      • 33 IT-Sicherheitsgrundsätze in 6 Kategorien
    • Lebenszyklus-Framework für die Sicherheitsentwicklung
      • Cisco Secure Development Lifecycle Microsoft Trustworthy Computing Secure Development Lifecycle Center für Medicare- und Medicaid-Dienste Technische Referenz Architecure Standards Building Security in Maturity Model-V (BSIMM-V)
    • ISO/IEC 21827:2008
      • Systemsicherheits-Engineering-Modell – Capability Maturity Model (SSE_CMM)

die Architektur

  • Die Sicherheitsarchitektur des Unternehmens beschreibt die Sicherheitsstrategie, die zur Steuerung sicherheitsbezogener technischer Entscheidungen und Lösungen dient. Bereitstellung von Leitlinien für IT-Architekten und -Management, damit sie bessere sicherheitsbezogene Investitions- und Entwurfsentscheidungen treffen können. Etablierung zukünftiger technischer Architekturunterstützung, Förderung, Erweiterung von Sicherheitsrichtlinien und -standards Integration von Industriestandards und Modellen zur Gewährleistung der Anwendung bester Sicherheitspraktiken Es gibt einen Unterschied zwischen Architektur-Frameworks und tatsächlichen Architekturen. Die Architektur jeder Organisation ist anders, weil sie unterschiedliche Geschäftstreiber, Sicherheits- und Regulierungsanforderungen, Kulturen und Organisationsstrukturen hat.
    • Gemeinsames Unternehmensarchitektur-Framework
      • Zachmann
        • frühester Rahmen
      • TOGAF (entwickelt von The Open Group)
        • Entwickeln und pflegen Sie ein Modell der Architektur
      • ITIL
    • Entwicklungsmethodik der Sicherheitsarchitektur
      • Ermitteln und analysieren Sie Sicherheitsanforderungen
        • 1. Gemäß der Methode zur Entwicklung der Sicherheitsarchitektur sammelt der Sicherheitsarchitekt zunächst die Geschäftsanforderungen von Aktionären und Geschäftsabteilungen, die den Erfolg der Entwicklung der Sicherheitsarchitektur bestimmen. 2. Funktionale Anforderungen 3. Nichtfunktionale Anforderungen 4. Grundsätze, Richtlinien und Anforderungen sollten von der Geschäftsleitung genehmigt werden
      • Erstellen und entwerfen Sie eine Sicherheitsarchitektur
      • SABSA (Tool zur Analyse der Sicherheitsanforderungen)
        • SABSA ist eine Methodik, die aus der Entwicklung risikogesteuerter Unternehmensinformationssicherheitssysteme und Unternehmensinformationssicherungsstrukturen zur Unterstützung geschäftskritischer Sicherheitsarchitekturlösungen abgeleitet ist.
  • Systemsicherheitsarchitektur Unternehmensarchitektur und Systemarchitektur weisen Überschneidungen auf, sind jedoch unterschiedlich. Die Unternehmensarchitektur befasst sich mit der Struktur von Organisationen, die Systemarchitektur mit der Struktur von Software und Computerkomponenten.
    • Gemeinsame Systemkomponenten
      • CPUCPU ist hauptsächlich für die Ausführung von Systemanweisungen und die Steuerung der Interaktion von Speicher, Speicher sowie Eingabe- und Ausgabegeräten verantwortlich. Die vier Hauptaufgaben der CPU: Abrufen, Dekodieren, Ausführen, Speichern. Einige Sicherheitsfunktionen der CPU: Temperaturerkennung, Verschlüsselungsbeschleunigung, Backup-Batterie, sichere Startfähigkeit, sicherer Speicherzugriffscontroller, elektrostatische Stromversorgung und Differenzialanalysemaßnahmen, Smartcard, gemeinsame asynchrone Sendersteuerung
        • Verfahren
          • Ein Programm, das unabhängig läuft, verfügt über einen eigenen Adressraum. Es handelt sich um einen dynamischen Prozess, den das Programm ausführt und der nur begrenzt mit anderen Prozessen kommunizieren kann. Das Betriebssystem ist für die Abwicklung der Kommunikation zwischen Prozessen verantwortlich.
        • Faden
          • Ein kleiner Teil relativ unabhängigen Codes im Prozess, der wiederverwendet und gleichzeitig ausgeführt werden kann
        • virtuelle Maschine
          • Prozess virtuelle Ausführungsumgebung
        • Multiprogrammierung
          • 1. Ein Prozessor ermöglicht die parallele Ausführung mehrerer Programme, d. h. zwei oder mehr Programme befinden sich zwischen Anfang und Ende im Computersystem im gleichen Zustand: mehrkanalig, makroskopisch parallel und mikroskopisch seriell 2. Lösen Sie die Geschwindigkeit Die Nichtübereinstimmung zwischen dem Host und dem externen Übertragungsgerät dient der Verbesserung der CPU-Auslastung. Koordinieren Sie durch Prozessmanagement die CPU-Zuweisung und -Planung, Konfliktlösung und Ressourcenwiederherstellung zwischen mehreren Programmen.
        • Multitasking
          • Ein einzelner Prozessor führt zwei oder mehr Aufgaben parallel aus und führt übergreifend Echtzeit-Multitasking (Echtzeit), präemptives Multitasking (Preemptive), kooperatives Multitasking (Kooperative) Windows 2000, IBM OS/390, Linux usw. aus.
        • Mehrfachverarbeitung
          • Verwenden Sie zwei oder mehr Prozessoren für die Parallelverarbeitung: Multiprozessor Multiprozessor, 2 Möglichkeiten, einem Programm mehrere CPUs dynamisch zuzuweisen. Mehrere Computer arbeiten zusammen, um ein Problem zu lösen (Parallelverarbeitung).
        • Multithreading
          • Eine Anwendung kann mehrere Aufrufe gleichzeitig durchführen und mehrere Anforderungen einer Anwendung können von verschiedenen Threads verwaltet werden (anfällig für Race-Condition-Angriffe).
        • Schutzring (Schutzmechanismus)
          • 4-lagiger Aufbau, je weiter innen, desto höher das Schutzniveau
      • Erinnerung
        • registrieren
          • Teil der CPU. Zum Beispiel: allgemeine Register, spezielle Register, Programmregister usw.
        • Cache-Speicher
          • Verschiedene Motherboards haben unterschiedliche Caches. L1- und L2-Caches sind häufig in Prozessoren und Controller integriert.
        • Arbeitsspeicher (RAM)
          • DRAM, SDAM; SDRAM, DDR SDRAM ASLR (von Prozesskomponenten verwendete Adressen sind zufällig)
        • Nur-Lese-Speicher (ROM)
          • PROM-, EPROM-, EEPROM-, FLASH-Speicher-Firmware
        • Hilfsspeicher
          • Festplatte, CD, DVD, Band (DLT/SDLT/DAT)
        • virtueller Speicher
          • Durch die Verwendung von Sekundärspeicher (teilweiser Festplattenspeicher) zur Erweiterung der Speicherkapazität (RAM) werden die nicht ausgeführten Programmseiten verarbeitet. Der virtuelle Speicher gehört zum Inhalt der Speicherverwaltung im Betriebssystem. Daher werden die meisten seiner Funktionen von implementiert Software. Die Rolle des virtuellen Speichers: separater Adressraum, Lösung des Kapazitätsproblems des Hauptspeichers, Programmverschiebung. Virtueller Speicher löst nicht nur den Widerspruch zwischen Speicherkapazität und Zugriffsgeschwindigkeit, sondern ist auch eine effektive Möglichkeit, Speichergeräte zu verwalten. Beim virtuellen Speicher müssen sich Anwender keine Gedanken darüber machen, ob und wo das programmierte Programm in den Hauptspeicher passt.
        • Angriffe auf das Gedächtnis
          • Speicherleck
          • Pufferüberlauf
      • Grundlegende E/A/Peripheriegeräte
        • Blockgerät (Festplatte), Zeichengerät (Drucker, Netzwerkkarte, Maus), Treiber, Interrupt, DMA
      • Betriebssystem
        • Einführung: Ein Betriebssystem stellt eine Arbeitsumgebung für Anwendungen und Benutzer bereit. Es ist für die Verwaltung von Hardwarekomponenten, Speicherverwaltung, E/A-Operationen, Dateisystem, Prozessverwaltung verantwortlich und stellt Systemdienste bereit.
        • Einschichtiges Betriebssystem
          • Alle Betriebssystemprozesse laufen im Kernel-Modus.
        • mehrschichtiges Betriebssystem
          • Alle Betriebssystemprozesse werden im Kernelmodus im Layered-Modus ausgeführt.
        • Mikrokernel-Betriebssystem
          • Kritische Betriebssystemprozesse laufen im Kernelmodus, der Rest läuft im Benutzermodus
        • Hybrides Mikrokernel-Betriebssystem
          • Kombination aus Monoschicht und Mikrokernel. Der Mikrokernel führt kritische Vorgänge aus und die anderen werden im Client/Server-Modus ausgeführt.
        • HAL-Hardware-Abstraktionsschicht
          • gehört zur Systemsoftware
    • Die Sicherheitsrichtlinie des Sicherheitsmodells stellt das abstrakte Sicherheitsziel bereit. Das Sicherheitsmodell ordnet das abstrakte Sicherheitsrichtlinienziel dem Ausdruck des Informationssystems zu und führt die Sicherheitsrichtlinie über die festgelegte Datenstruktur und die erforderliche Technologie aus
      • Trusted Computing Base TCB
        • Der Sicherheitskernel ist der Kern von TCB
          • Der sichere Kernel muss Prozesse isolieren, die das Konzept der Referenzmonitore implementieren, und diese Prozesse dürfen nicht manipuliert werden.
          • Ein sicherer Kernel muss klein genug sein, um vollständig und umfassend getestet und verifiziert zu werden.
          • Der Sicherheitskern besteht aus einer Reihe von Mechanismen, die zum TCB gehören und das Referenzmonitorkonzept implementieren und durchsetzen.
          • Bei Referenzmonitoren handelt es sich um ein Zugangskontrollkonzept und nicht um eine tatsächliche physische Komponente.
      • Zustandsmaschinenmodell
        • Zustandsmaschinenmodell Das sichere Zustandsmaschinenmodell ist die Grundlage für andere Sicherheitsmodelle
        • Das Zustandsmaschinenmodell beschreibt ein System, das unabhängig von seinem Zustand sicher ist. Ein Zustand (State) ist eine Momentaufnahme des Systems zu einem bestimmten Zeitpunkt. Wenn alle Aspekte des Zustands die Anforderungen der Sicherheitsrichtlinie erfüllen, ist dies der Fall als sicher bezeichnet.
        • Die Zustandsmaschine kann in vier Elemente zusammengefasst werden, nämlich aktueller Zustand, Bedingung, Aktion und nächster Zustand. Diese Induktion basiert hauptsächlich auf der Betrachtung der inneren Kausalität der Zustandsmaschine. „Aktueller Zustand“ und „Zustand“ sind die Ursache, „Aktion“ und „Nächster Zustand“ die Wirkung. Zustandsübergänge/Übergänge Viele Aktivitäten können den Zustand des Systems verändern, und Zustandsübergänge führen immer zur Entstehung neuer Zustände. Wenn alle Verhaltensweisen im System zulässig sind und das System nicht in einen unsicheren Zustand geraten, implementiert das System ein sicheres Zustandsmaschinenmodell: sicheres Zustandsmodell. Ein sicheres Zustandsmaschinenmodellsystem geht immer von einem sicheren Zustand aus und behält diesen bei allen Übergängen bei, sodass nur Subjekte auf sichere Weise im Einklang mit der Sicherheitsrichtlinie auf Ressourcen zugreifen können.
      • Informationsflussmodell
        • Im Informationsflussmodell werden Daten als in unabhängigen Partitionen gespeichert betrachtet, und es geht darum, ob der Zugriff auf Informationen zwischen unabhängigen Subjekten erlaubt ist oder nicht.
        • Das Informationsflussmodell wird verwendet, um einen unbefugten, unsicheren oder eingeschränkten Informationsfluss zu verhindern. Der Informationsfluss kann zwischen Subjekten derselben Ebene oder zwischen verschiedenen Ebenen erfolgen.
        • Das Informationsflussmodell ermöglicht den gesamten autorisierten Informationsfluss, unabhängig davon, ob er sich auf derselben Ebene befindet oder nicht; der Informationsfluss ist auf den Fluss in die von der Richtlinie zugelassene Richtung beschränkt.
        • Verdeckte Kanäle (zwei Arten)
          • Eine Möglichkeit für eine Entität, Informationen auf unbefugte Weise zu empfangen. Dabei handelt es sich um eine Art Informationsfluss-Timing, das nicht durch Sicherheitsmechanismen kontrolliert wird: Ein Prozess beeinflusst einen anderen Prozess, indem er dessen Nutzung von Systemressourcen reguliert. Die tatsächliche Reaktionszeit, um a zu erreichen Prozess, um Informationen an einen anderen Prozess weiterzuleiten. Speicher: Ein Prozess schreibt direkt oder indirekt in eine Speichereinheit, und ein anderer Prozess liest direkt oder indirekt die Speichereinheit.
      • störungsfreies Modell
        • Bei störungsfreien Modellen geht es nicht um den Informationsfluss, sondern um die Aktivitäten eines Agenten, die den Zustand des Systems oder die Aktivitäten anderer Agenten beeinflussen
        • Stellen Sie sicher, dass Aktivitäten auf einer höheren Sicherheitsstufe keine Auswirkungen auf Aktivitäten auf einer niedrigeren Sicherheitsstufe haben oder diese beeinträchtigen. Wenn eine Entität auf einer höheren Sicherheitsstufe eine Operation ausführt, kann sie den Status einer Entität auf einer niedrigeren Sicherheitsstufe nicht ändern
        • Wenn eine Entität mit einer niedrigeren Sicherheitsstufe eine Aktivität erkennt, die von einer Entität mit einer höheren Sicherheitsstufe verursacht wird, kann diese Entität möglicherweise auf Informationen einer höheren Stufe schließen, was zu einem Informationsleck führt
        • Das Grundprinzip besteht darin, dass eine Gruppe von Benutzern (A) den Befehl (C) verwendet, ohne von der Benutzergruppe (B) (mit dem Befehl D) gestört zu werden, was ähnlich ausgedrückt werden kann als A, C:|B, D , die Gruppe A mit dem Befehl C. Das Verhalten von kann von Gruppe B mit dem Befehl D nicht gesehen werden.
        • Konzentrieren Sie sich auf verdeckte Kanal- und Inferenzangriffe.
      • Matrixbasiertes Modell
        • Eine Zugriffskontrollmatrix ist eine Tabelle mit Subjekten und Objekten, die eine Eins-zu-Eins-Beziehung zwischen jedem Subjekt und Objekt betrifft. Die Zugangskontrollmatrix besteht aus zwei Dimensionen.
        • Subjektzentrierte Funktionstabelle: Gibt die Zugriffsrechte bestimmter Subjekte an, um bestimmte Objekte zu bearbeiten. Objektzentrierte Zugriffskontrollliste: ist eine Liste der Berechtigungen, die einige Subjekte für den Zugriff auf bestimmte Objekte haben.
        • Matrixmodelle beschreiben nicht die Beziehung zwischen Objekten.
      • Mehrebenen-Gittermodell
        • Das Lattice-Modell erweitert das BLP-Modell, indem es Sicherheitsgrenzen unterteilt, Benutzer und Ressourcen klassifiziert und den Austausch von Informationen zwischen ihnen ermöglicht, was die Grundlage eines multilateralen Sicherheitssystems darstellt.
        • Der Schwerpunkt der multilateralen Sicherheit liegt auf der Kontrolle des Informationsflusses zwischen verschiedenen Sicherheitsclustern (Abteilungen, Organisationen usw.) und nicht nur auf der vertikalen Überprüfung seiner Sensibilitätsstufe.
        • Die Grundlage für die Einrichtung multilateraler Sicherheit ist die Unterteilung der Sicherheitsstufen für Subjekte, die zu verschiedenen Sicherheitsclustern gehören. Ebenso müssen Objekte in verschiedenen Sicherheitsclustern ebenfalls in Sicherheitsstufen klassifiziert werden. Ein Subjekt kann gleichzeitig mehreren Sicherheitsclustern angehören, während ein Objekt mehrere Sicherheitscluster gleichzeitig angehört kann sich nur in einem Sicherheitspaket befinden.
        • Bei der Ausführung von Zugriffskontrollfunktionen entspricht das Gittermodell im Wesentlichen dem BLP-Modell, während das Gittermodell der Bildung von „Sicherheitsbündeln“ mehr Aufmerksamkeit schenkt. Auch hier gilt das Prinzip „Auflesen und Abschreiben“ im BLP-Modell, Voraussetzung muss jedoch sein, dass sich jedes Objekt im gleichen Sicherheitsbündel befindet. Subjekte und Objekte sind nicht vergleichbar, wenn sie sich in unterschiedlichen Sicherheitspaketen befinden, sodass kein Informationsfluss zwischen ihnen möglich ist.
      • Beispiele für Sicherheitsmodelle
        • Bell-LaPadula-Modell (Informationsflussmodell / nur für Vertraulichkeitsverarbeitung / kein Lesen, kein Schreiben)
          • Das Bell-LaPadula-Modell ist das erste Sicherheitsrichtlinienmodell (mehrstufige Sicherheit), das einen hierarchischen Schutz der Datenvertraulichkeit bieten kann. Dies liegt daran, dass Benutzer, die das System verwenden, unterschiedliche Berechtigungen haben und die vom System verarbeiteten Daten auch unterschiedliche Klassifizierungen aufweisen und die Klassifizierungsebene der Informationen die zu verwendenden Verarbeitungsverfahren bestimmt.
          • Merkmale: Das Sicherheitsmodell für den Informationsfluss befasst sich nur mit der Vertraulichkeit. Verwendet das Konzept des Zustandsmaschinenmodells und des Zustandsübergangs. Muss man wissenª Wer muss es wissen? Starten Sie in einem sicheren Zustand und wechseln Sie zwischen mehreren sicheren Zuständen (der Anfangszustand muss sicher sein, bevor das Übergangsergebnis in einen sicheren Zustand gelangt).
          • Basierend auf der Klassifizierung von Regierungs- und Militärinformationen: „Nicht klassifiziert“, „Sensibel, aber nicht klassifiziert“, „Vertraulich“, „Geheim“, „Streng geheim“.
          • Einfache Sicherheitsregel ss (Einfache Sicherheitseigenschaft) Subjekte mit niedrigen Sicherheitsstufen können Objektinformationen mit hohen Sicherheitsstufen nicht lesen (No Read Up) Sternregel* Die * (Stern)-Sicherheitseigenschaft Subjekte mit hohen Sicherheitsstufen können nicht auf Objekte mit niedrigen Stufen schreiben ( Kein Abschreiben) Starke Sternregel Die starke *-Eigenschaft legt fest, dass ein Subjekt nur Lese- und Schreibfunktionen auf derselben Sicherheitsstufe ausführen kann und nicht auf höheren oder niedrigeren Stufen schreiben kann. Damit ein Subjekt ein Objekt lesen und schreiben kann, muss die Klassifizierung von Subjekt und Objekt gleich sein.
          • ist ein Beispiel für das MAC-Pflichtzugriffsmodell
        • Biba-Modell (Informationsflussmodell / Fokus auf Integrität / kein Lesen, kein Schreiben)
          • Die drei Ziele der Integrität schützen Daten vor Änderungen durch unbefugte Benutzer, schützen Daten vor unbefugten Änderungen durch autorisierte Benutzer (nicht autorisierte Änderungen) und bewahren die interne und externe Konsistenz der Daten. Das Biba-Modell erreicht nur das erste Ziel.
          • 1977 als integrale Ergänzung zu Bell-Lapadula für den Einsatz in nichtmilitärischen Industrien eingeführt
          • Biba ist ein Informationsfluss-Sicherheitsmodell, das auf einem hierarchischen Gitter von Integritätsebenen basiert.
          • Merkmale: Minimale Obergrenze des Gitters (Supremum) basierend auf der Teilordnung einer Kleiner-gleich-Beziehung, Kleinste Obergrenze (LUB), Maximale Untergrenze (Infimum), Größte Untergrenze (GLB) Gitter = (IC,<= , LUB, GUB ) obligatorische Zugriffskontrolle auf Daten- und Benutzerebene
          • Einfache Integritätsbedingung: Ein Subjekt kann keine Daten einer niedrigeren Integritätsstufe lesen. (Kein Auslesen) Star-Integritätsregel: Ein Subjekt kann keine Daten in ein Objekt mit einer höheren Integritätsstufe schreiben. (Kein Schreiben) Anrufregel: Ein Subjekt kann den Dienst eines Subjekts mit einer höheren Integritätsstufe nicht anfordern (anrufen).
        • Clark-Wilson-Modell (Vollständigkeit)
          • Clark-Wilson-Modellelemente Benutzer: Aktive Individuen Transformationsprozess (TP): Programmierbare abstrakte Operationen wie Lesen, Schreiben und Ändern. Eingeschränktes Datenelement (CDI): Kann nur von TP manipuliert werden. Ungebundene Datenelemente (UDI): Benutzer können sie durch einfache Lese- und Schreibvorgänge manipulieren. Integrity Verification Process (IVP): Überprüft die Konsistenz des CDI mit der externen Realität.
          • Das Clark-Wilson-Modell setzt die drei Ziele der Integrität durch die Verwendung von Tripeln (Subjekt, Software [TP], Objekt), Aufgabentrennung und Prüfung durch. Dieses Modell stellt die Integrität durch die Verwendung wohlgeformter Transaktionen und die Trennung der Benutzerverantwortlichkeiten sicher.
          • Nur das Subjekt darf über das Programm auf das Objekt zugreifen
        • Chinesisches Mauermodell (Brew und Nash: Chinesische Mauer)
          • Das Chinese-Wall-Modell wird auf Organisationen angewendet, bei denen möglicherweise Interessenkonflikte bestehen. Ursprünglich für Investmentbanken konzipiert, wird es aber auch in anderen ähnlichen Situationen eingesetzt.
          • Die Grundlage der Sicherheitspolitik von Chinese Wall besteht darin, dass die Informationen, auf die Kunden zugreifen, nicht mit den Informationen in Konflikt geraten, die derzeit von ihnen kontrolliert werden. Im Investmentbanking hat eine Bank mehrere konkurrierende Kunden gleichzeitig, und ein Banker kann für einen Kunden arbeiten, hat aber Zugriff auf Informationen über alle Kunden. Daher sollte der Banker daran gehindert werden, auf die Daten anderer Kunden zuzugreifen.
          • Zwei Haupteigenschaften des Sicherheitsmodells „Chinese Wall“: Der Benutzer muss einen Bereich auswählen, auf den er zugreifen kann. Der Benutzer muss den Zugriff aus anderen Bereichen, die mit dem vom Benutzer ausgewählten Bereich in Konflikt stehen, automatisch verweigern
        • andere Modelle
          • Lipner-Modell
            • Kombination des Bell-LaPadula-Modells und des Biba-Modells zur Aufteilung von Objekten in Daten und Programme
          • Graham-Denning-Modell
            • Um zugehörige Berechtigungen zu erstellen, die es Subjekten ermöglichen, an Objekten zu arbeiten, werden acht primitive Schutzberechtigungen definiert. Wie Sie Subjekte und Objekte erstellen und löschen und wie Sie bestimmte Zugriffsrechte zuweisen.
          • Harrison-Ruzzo-Ullman-Modell
            • Beschreibt, wie ein begrenzter Satz von Vorgängen zum Bearbeiten der Zugriffsrechte eines Prinzipals verwendet werden kann. Betrifft in erster Linie die Zugriffsrechte der Subjekte und die Integrität dieser Rechte.
          • Take-Grant-Modell
            • Verwenden Sie gerichtete Diagramme, um anzugeben, dass Berechtigungen von einem Subjekt auf ein Objekt übertragen werden oder dass ein Subjekt Berechtigungen von einem anderen Subjekt erwirbt
    • Informationssicherheitsfunktionen
      • Prozessorstatus
        • 1. Betriebszustand: Betriebszustand führt Anweisungen aus 2. Problemlösungszustand: Problemlösungszustand führt Anwendungen und nur nichtprivilegierte Anweisungen aus 3. Verwaltungsprogrammzustand: Supervisorzustand führt Programme im privilegierten Modus aus, um auf das gesamte System zuzugreifen und privilegierte und nichtprivilegierte Anweisungen auszuführen privilegierte Anweisungen gleichzeitig ausführen. 4. Wartezustand: Der Wartezustand wartet auf den Abschluss eines bestimmten Ereignisses
      • Zugangskontrollmechanismus
        • Identifizierung, Verifizierung, Referenzüberwachung
      • Sichere Speicherverwaltung
        • ASLRASLR ist eine Sicherheitsschutztechnologie für Pufferüberläufe. Durch die zufällige Anordnung des Layouts linearer Bereiche wie Heap-, Stack- und gemeinsam genutzter Bibliothekszuordnung und die Erhöhung der Schwierigkeit für Angreifer, die Zieladresse vorherzusagen, wird verhindert, dass Angreifer den Standort der Zieladresse direkt lokalisieren Angriffscode, der den Zweck erreicht, Überlaufangriffe zu verhindern. Untersuchungen zufolge kann ASLR die Erfolgsrate von Pufferüberlaufangriffen wirksam reduzieren, und mittlerweile haben Linux, FreeBSD, MacOS, Windows und andere gängige Betriebssysteme diese Technologie übernommen.
      • geschichtet
        • Prozessorisolation
      • Daten verstecken
      • abstrakt
      • verschlüsselter Schutz
      • Host-Firewall
      • Audit und Überwachung
      • virtuelle Maschine
  • Datenbanksicherheit
    • Datenbank
      • Wenn die physischen oder logischen Grenzen des Datenbankservers durchbrochen werden, können unbefugte Benutzer an alle Daten der Organisation gelangen. Konzentrieren Sie sich auf Datensicherung und -wiederherstellung
    • Datenaggregation, Data Reasoning, Data Mining
    • Massiv parallele Datensysteme
      • Big-Data-Plattform
      • Herausforderungen für Sicherheitsarchitekten: Vertrauen, Datenschutzbedenken, allgemeine Sicherheit
    • Verteilte Systeme
      • Ein typisches Client/Server-Peer-to-Peer-System muss Protokolle und Schnittstellen gemeinsam nutzen
      • Herausforderungen: Koordinierung von Ressourcen, Autorisierung, Schwachstellenkontrolle
    • Grid-Computing
      • Im Gegensatz zu Clustern ist Grid Computing heterogen und Cluster homogen, wobei der Schwerpunkt auf der Knotenkommunikation über VPN, starker Authentifizierungskontrolle PKP, Softwareerkennung und Anwendungsisolation liegt
    • Cloud Computing
  • Cloud Computing
    • Drei Servicemodi
      • Grundlegendes Servicearchitekturmodell IaaS
      • Plattform und ServicePaaS
        • Das Compute-as-a-Service-Modell bietet die Möglichkeit, Betriebssystem, Speicher und Netzwerkkapazität über das Internet zu mieten
      • Software und ServiceSaaS
      • Identität als Service IDaaS
        • Bietet Funktionen für die Kontokonfiguration, Verwaltung, Authentifizierung, Autorisierung, Berichterstellung und Überwachung.
    • Vier Bereitstellungsmodi
      • Private Wolke
        • nur für eine Organisation laufen
        • Cloud-Service mit minimalem Risiko
      • Community-Cloud
        • von mehreren Organisationen geteilt
        • Es kann zu einer Datenspeicherung mit Wettbewerberdaten kommen
      • öffentliche Cloud
        • Für die breite Öffentlichkeit oder große Industriekonzerne
        • Daten werden möglicherweise an einem unbekannten Ort gespeichert und sind möglicherweise nicht einfach abzurufen
      • Hybrid-Cloud
        • Kombination aus zwei oder mehr Wolken
        • Die Klassifizierung und Kennzeichnung umfassender Risikodaten, die verschiedene Bereitstellungsmodelle zusammenführen, ist für Sicherheitsmanager von Vorteil und stellt sicher, dass die Daten den normalen Cloud-Typen zugeordnet werden
      • Cloud-Sicherheit
        • Achten Sie auf die Datenisolation
    • fünf Grundmerkmale
      • Selbstbedienung auf Abruf
      • umfangreicher Netzwerkzugriff
      • Ressourcenpool
      • schnell elastisch
      • gemessener Service
  • Schwächen in der Sicherheitsarchitektur
    • Systemschwäche
      • Bekannte Angriffe und Schwachstellen
    • Signalstrahlung
    • Staatsangriff
      • statischer Zustand
    • verdeckte Passage
      • Speicherkanal
      • Timing-Kanal
    • Mainframe- und Thin-Client-Systeme
    • Middleware
    • Kundenschwächen
    • Serverschwäche
    • Vertrauenswürdige Wiederherstellung (AIO)
      • Zweck
        • Der Zweck der vertrauenswürdigen Wiederherstellung besteht darin, sicherzustellen, dass die Sicherheit und Funktionalität des Systems im Falle eines Ausfalls und einer Betriebsunterbrechung aufrechterhalten wird. Um den oben genannten Zweck zu erreichen, sollte das System eine Reihe von Mechanismen hinzufügen, die es ihm ermöglichen, einen sicheren Zustand aufrechtzuerhalten Zustand, wenn ein vordefinierter Fehler oder eine vordefinierte Unterbrechung auftritt;
      • Neustarttyp
        • Notfall-Neustart des Systems: Fahren Sie das System unkontrolliert herunter und die Daten befinden sich vor dem Neustart noch in einem inkonsistenten Zustand. Nach dem Neustart wechselt es in den Wartungszustand, um automatisch eine Wiederherstellung durchzuführen und das System in einen konsistenten Zustand zu versetzen.
        • Kaltstart des Systems: Der automatische Wiederherstellungsmechanismus kann das System nicht in einen konsistenten Zustand versetzen, und der Administrator greift manuell ein, um das System aus dem Wartungsmodus in einen konsistenten Zustand wiederherzustellen.
      • Richtige Schritte nach einem Systemabsturz
        • Wechseln Sie in den Einzelbenutzer- oder abgesicherten Modus
        • Beheben Sie Probleme und stellen Sie Dateien wieder her
        • Identifizieren Sie kritische Dateien und Vorgänge
    • Mobile Geräte (Schwächen mobiler Systeme) Seit 2010 werden immer wieder Schadcodes entdeckt, die auf mobile Geräte abzielen und ein explosionsartiges Wachstum verzeichnen, und auch die Risiken, denen mobile Geräte ausgesetzt sind, sind von Jahr zu Jahr gestiegen.
      • Risiken durch Remote Computing
        • Vertrauenswürdiger Kunde – der dieses mobile Gerät verwendet
        • Netzwerkarchitektur – Wo befindet sich die Infrastruktur zur Verwaltung und Steuerung mobiler Geräte?
        • Durchsetzung von Richtlinien – falsche, unzureichende, schwache Sicherheitskontrollen
        • Verloren oder gestohlen – Geräte mit sensiblen Daten ohne angemessene Kontrollen
      • Risiken durch mobile Arbeitnehmer
        • Explosive Anzahl verwalteter Plattformen und Geräte – mehrere mobile Geräte pro Person, verschiedene Geräteplattformtypen
        • Datenrisiken durch die Kombination mobiler Geräte zu Hause und am Arbeitsplatz
      • Möglichkeiten, mobile Geräte anzugreifen
        • SMS, WLAN, Bluetooth, Infrarot, Webbrowser, USB, E-Mail-Client, Telefon mit Jailbreak, Anwendungen von Drittanbietern, Schwachstellen des Betriebssystems, physischer Zugriff¡
        • Beispiele für Angriffe: SMS-Hijacking, gefälschte E-Mails, Abhören von Anrufen, Erhalten von Fotos/Videos, sensiblen Dateien, Lokalisieren von Standorten, Erhalten zwischengespeicherter Passwörter usw.
      • BYOD Bring Your Own Device Management
        • Richtlinie zur akzeptablen Nutzung (AUP)
    • Einzelne Fehlerquellen sollten einer speziellen Risikoanalyse für kritische Systeme, Prozesse und Personen sowie unterstützende Komponenten und Subsysteme unterzogen werden, die vom Hauptsystem abhängen oder mit diesem zusammenarbeiten
    • Schwachstellen und Bedrohungen in Software und Systemen
      • Web-Sicherheit
        • Da der Zugriff auf die meisten Anwendungen derzeit in Form von Web erfolgt, ist es besonders wichtig, Server im Zusammenhang mit Webanwendungen zu schützen. Zu den Schutzmaßnahmen, die ergriffen werden können, gehören: Systemverstärkung, Schwachstellenscan, IDS/IPS, Deinstallation unnötiger Dokumente und Bibliotheken, starke zertifikatbasierte Authentifizierung und Anwendungsfirewalls zur Verhinderung von SQL-Injection usw.
      • XML
        • Eine Teilmenge der Standard General Markup Language, einer Quellsprache, die es Benutzern ermöglicht, ihre eigene Auszeichnungssprache zu definieren. Es eignet sich gut für den Internettransport und bietet eine einheitliche Methode zur Beschreibung und zum Austausch strukturierter Daten unabhängig von Anwendung oder Anbieter. XML wurde für den Transport und die Speicherung von Daten entwickelt, wobei der Schwerpunkt auf dem Inhalt der Daten liegt. HTML hingegen wurde für die Anzeige von Daten entwickelt, wobei der Schwerpunkt auf dem Erscheinungsbild der Daten lag. HTML dient der Anzeige von Informationen, während XML der Übertragung von Informationen dient.
        • Sicherheitsarchitekten müssen die Grundstruktur von XML und seine Anfälligkeit für Injektionsangriffe verstehen und XML-Parsing-Tools verwenden, um sicherzustellen, dass Eingaben validiert und geeignete Parameter während der Entwurfsphase festgelegt werden.
      • SAML
        • Security Assertion Markup Language (Security Assertion Markup Language) ist ein von OASIS entwickelter XML-basierter Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten zwischen verschiedenen Sicherheitsdomänen.
        • SAML-Funktionen: plattformübergreifend, lose mit dem Verzeichnis gekoppelt, Verbesserung der Benutzererfahrung, Reduzierung der Verwaltungskosten des Dienstanbieters, Risikoübertragung
        • Sicherheitsarchitekten müssen auch OpenIDConnect verstehen: Es handelt sich um ein Authentifizierungsprotokoll, das auf der OAuth2.0-Spezifikation basiert. Mit OpenID können Entwickler Benutzer über Websites und Anwendungen authentifizieren, ohne die Kennwortdateien der Benutzer erfassen und verwalten zu müssen.
      • OWASP
        • Das Open Web Security Application Project: Eine gemeinnützige Organisation, die sich auf die Sicherheit von Webanwendungen konzentriert. OWASP Top 10-Projekt: Bietet 10 große Sicherheitslücken und Migrationsmethoden für Webanwendungen. OWASP Guide Project: Ein umfassendes Handbuch zum Entwerfen sicherer Webanwendungen und -dienste. OWASP Software Assurance Maturity Modell: Ein Framework zum Entwerfen sicherer Software und zum Anpassen anwendbarer organisationsspezifischer Risiken. OWASP Mobile Project: Stellt Ressourcen für Entwickler und Architekten zur Entwicklung und Wartung mobiler Anwendungen bereit
    • Schwächen eingebetteter Geräte und Netzwerkgeräte
      • Typische Anwendungen: Smart Home, Internet der Fahrzeuge, Internet der Dinge, industrielle Steuerungssysteme... Beteiligte Branchen: Fertigung, Medizin, Transport, Landwirtschaft, Energie, Landesverteidigung, Notfallmanagement,... Konzentrieren Sie sich auf zwei Aspekte: Informationssicherheit ( anders als herkömmliche Sicherheit) und Interoperabilität
      • Technologie zur Integration und Verwaltung von CPS
        • Abstraktion, Modularisierung, Zusammensetzbarkeit Systemtechnikbasierte Architektur und Standards Adaptive vorhersehbare hierarchische Hybridsteuerung Integrierte Erkennung, Kommunikation und Wahrnehmung mehrerer physischer Modelle und Softwaremodelle Diagnostizierbare und vorhersehbare Informationssicherheitsüberprüfung, -validierung und -authentifizierung Autonomie und menschliche Interaktion
      • Sicherheitsarchitekten sollten mit Praktikern zusammenarbeiten, um Entwicklungs- und Integrationslösungen zu entwerfen, die sich auf die CPS-Sicherheit konzentrieren. Drei Aspekte: Risikobewertung, Mechanismus zur Erkennung fehlerhafter Daten, Widerstandsfähigkeit des Entwurfssystems und Überlebensfähigkeit bei Angriffen (APT)
      • Einfache Computer, die industrielle Systeme und kritische Infrastrukturen überwachen und steuern, werden als Industrial Control Systems (ICS) bezeichnet. Zu den bekannten Arten von ICS gehören:
        • SCADA-Systeme (Überwachungskontroll- und Datenerfassungssysteme)
        • DCS (verteilte Steuerungssysteme)
        • SPS (speicherprogrammierbare Steuerungen)
      • IKT-bezogene Sicherheitsstandards, auf die verwiesen werden kann
        • Critical Infrastructure Protection (CIP) Cybersicherheitsstandard NIST IR 7268 Smart Grid Information Security Guidelines NIST SP800-39 Management von Informationssicherheitsrisiken NIST SP800-82 Industrial Control System Security Guidelines
      • Gängige Beispiele: 1. Warum können die Schwachstellen des industriellen Steuerungssystems nicht rechtzeitig behoben werden? Das Unternehmen kann keine Zusage für die für den industriellen Steuerungs-Patchtest erforderlichen Ressourcen machen. 2. Einsatzort der industriellen Steuerung: DMZ: historische Daten, Datenserver; Steuerungsnetzwerk: SPS, Mensch-Maschine-Schnittstelle, Steuerungsserver-Verwaltungsnetzwerk: Workstation, Drucker , Anwendungsserver

Modell zur Bewertung der Sicherheit von Informationssystemen

1. Nach Abschluss der Entwicklung der Sicherheitsarchitektur muss diese sorgfältig evaluiert werden, um sicherzustellen, dass sie den erfassten Sicherheitsanforderungen effektiv Rechnung trägt. Einige Sicherheitsbewertungsmodelle wurden zur Bewertung der Sicherheitsarchitektur auf Systemebene verwendet, die Bewertung der ESA ist jedoch etwas schwierig. 2. Bewertungsstandards: TCSEC, ITSEC, CC 3. Zertifizierung und Akkreditierung Zertifizierung: eine technische Überprüfung zur Bewertung des Sicherheitsmechanismus und zur Bewertung der Sicherheitswirkung. Der Zertifizierungsprozess kann Kontrollbewertungs-, Risikoanalyse-, Verifizierungs-, Test- und Auditierungstechniken umfassen, um die Eignung des Systems zu bewerten. Ziel der Zertifizierung ist es sicherzustellen, dass Systeme, Produkte und Netzwerke für die Zwecke des Kunden geeignet sind. Der Zertifizierungsprozess und die entsprechende Dokumentation können Produktstärken, -schwächen und -funktionen aufzeigen, die verbessert werden könnten. Anerkennung: Das Management akzeptiert die Ergebnisse des Akkreditierungsprozesses offiziell. 4. Industrie- und internationale Sicherheitsimplementierungsrichtlinien ISO27001, Cobit, PCI-DSS

  • Produktbewertungsmodell
    • TCSEC (Orange Book)
      • TCSEC ist eine Spezifikation zur Bewertung von Betriebssystemen, Anwendungen und Systemen, die den Umfang verschiedener Systeme bewertet, die Funktionalität, Wirksamkeit und Sicherheit des Systems überprüft und mehrere Ebenen bereitstellt. 1970 wurde es vom US Defense Science Board vorgeschlagen. Veröffentlicht 1985. TCSEC wurde im Jahr 2000 eingestellt und durch Common Criteria ersetzt, die erste Sicherheitsspezifikation für Computersysteme.
      • Es handelt sich hauptsächlich um einen militärischen Standard, der auf den zivilen Einsatz ausgeweitet wird.
      • D – minimaler Schutz C – diskretionärer Schutz C1: selektiver Sicherheitsschutz, diskretionärer Sicherheitsschutz C2: eingeschränkter Zugriffsschutz, kontrollierter Zugriffsschutz B – obligatorischer Schutz (obligatorischer Schutz) B1: markierter Sicherheitsschutz, gekennzeichnete Sicherheit B2: strukturierter Schutz, strukturierter Schutz B3 : Sicherheitsdomäne, Sicherheitsdomäne A – verifizierter Schutz (verifizierter Schutz) A1: Verifiziertes Design, Verifiziertes Design
    • ITSEC
      • Ein umfassendes Produkt europäischer multinationaler Sicherheitsbewertungsmethoden für Militär, Regierung und Wirtschaft.
      • Mit dem Ziel, über TCSEC hinauszugehen, werden zwei Hauptattribute von Systemschutzmechanismen bewertet: Funktionalität und Sicherheit. Funktionalität: Untersuchen und messen Sie die den Benutzern bereitgestellten Dienste (Zugriffskontrolle, Prüfung, Authentifizierung usw.). Sicherheit: ist der Grad des Vertrauens in den Sicherungsmechanismus und seine Fähigkeit und Wirksamkeit, weiterhin zu funktionieren. Die Sicherheit wird im Allgemeinen durch die Untersuchung von Entwicklungspraktiken, Dokumentation, Konfigurationsmanagement und Testmechanismen getestet.
    • CC
      • CC definiert als grundlegendes Kriterium für die Bewertung der Sicherheit von Produkten und Systemen der Informationstechnologie, berücksichtigt umfassend alle Faktoren im Zusammenhang mit der Sicherheit der Informationstechnologie und steht im Einklang mit dem PDR-Modell (Schutz, Erkennung, Reaktion) und modernen dynamischen Sicherheitskonzepten. Betonen Sie die Relevanz B. Sicherheitsannahmen, Bedrohungen und Sicherheitsrichtlinien, und heben Sie das Schutzprofil vollständig hervor. Es betont weiterhin die Aufteilung der Sicherheitsanforderungen in zwei unabhängige Teile, nämlich Sicherheitsfunktionsanforderungen und Sicherheitszusicherungsanforderungen, und definiert das Sicherheitsniveau von Sicherheitsprodukten entsprechend den Sicherheitszusicherungsanforderungen
      • Es sind sieben Evaluation Assurance Levels (EALs) definiert, die jeweils die Bewertung von sieben Funktionsklassen erfordern.
        • Funktionserkennung
        • Funktionsprüfung und Inspektion
        • Systematische Prüfung und Inspektion
        • Systematisches Design, Test und Inspektion
        • Semiformales Testen und Überprüfen
        • Semiformale Verifizierung, Design und Tests
        • Formale Verifizierung, Design und Tests
      • PP
        • Implementierungsunabhängig, für eine Klasse von TOE, eine Reihe von Sicherheitsanforderungen, die spezifische Benutzeranforderungen erfüllen. Im Standardsystem entspricht PP den Produktstandards und hilft auch bei der Entwicklung prozessnormativer Standards; entsprechende PPs wurden für die Filterung von Firewalls entwickelt , Smartcards, IDS, PKI usw.
      • ST
        • Unterthema 2
          • Sicherheitsanforderungen und die spezifischen Sicherheitsfunktionen, die zur Erfüllung der Sicherheitsanforderungen verwendet werden
        • Der Satz an Sicherheitsanforderungen und der Spezifikation ST, der die Grundlage für die Bewertung eines bestimmten EVG bildet, ist spezifisch für den EVG und umfasst den EVG
        • ST ist die Grundlage für die Vereinbarung zwischen Entwicklern, Evaluatoren und Benutzern zwischen TOE-Sicherheit und Evaluierungsumfang.
        • ST entspricht dem Implementierungsplan von Produkten und Systemen
      • ZEHE
        • Ziel beurteilen
  • Branchen- und internationale Sicherheitsimplementierungsrichtlinien
    • ISO27001
    • COBIT
      • CobiT wurde 1996 von der ISACA (Information Systems Audit and Control Association) veröffentlicht und gilt derzeit international als der fortschrittlichste und maßgeblichste Standard für Sicherheit und Informationstechnologie-Management und -Kontrolle.
      • CobiT ist eine Reihe von Spezifikationen, die für Unternehmer, Benutzer, IT-Experten, Prüfer und Sicherheitspersonal entwickelt wurden, um das IT-Management und die IT-Kontrolle zu stärken und zu bewerten. Die neueste Version ist Cobit5
    • PCI-DSS
      • Der vollständige Name lautet Payment Card Industry (PCI) Data Security Standard, der Datensicherheitsstandard der Drittanbieter-Zahlungsindustrie (PCI DSS), der vom PCI Security Standards Committee formuliert wurde, um weltweit konsistente Datensicherheitsmaßnahmen zu ermöglichen PCI DSS.
      • PCI DSS stellt Standardanforderungen für alle Sicherheitsaspekte von Kreditkarteninformationsinstituten, einschließlich einer Liste von Anforderungen für Sicherheitsmanagement, Richtlinien, Prozesse, Netzwerkarchitektur und Softwaredesign usw., um die Transaktionssicherheit vollständig zu gewährleisten. PCI DSS gilt für alle an der Zahlungskartenverarbeitung beteiligten Unternehmen, einschließlich Händlern, Verarbeitern, Käufern, Emittenten und Dienstleistern sowie allen anderen Unternehmen, die Karteninhaberdaten speichern, verarbeiten oder übertragen. PCI DSS umfasst eine Reihe grundlegender Anforderungen zum Schutz von Karteninhaberinformationen und kann zusätzliche Kontrollen hinzufügen, um das Risiko weiter zu reduzieren
      • Der Informationssicherheitsstandard PCI DSS hat 6 Hauptziele und 12 Hauptkategorien von Anforderungen. Der gesamte PCI-Sicherheitsstandard basiert im Wesentlichen auf diesen Punkten. Organisationen, die eine PCI-Compliance-Überprüfung durchführen oder dies planen, können als Referenz verwendet werden.
  • Zertifizierung und Akkreditierung
    • anerkannt
      • Das Management übernimmt das Risiko und das System kann in Betrieb genommen werden
      • Das Management akzeptiert die Ergebnisse des Akkreditierungsverfahrens offiziell.
    • zertifiziert

Skizzieren Sie „Privacy by Design“ für neue Inhalte

  • 1. Seien Sie aktiv, nicht passiv; präventiv, nicht heilend
  • 2. Datenschutz ist die Standardeinstellung
  • 3. Privatsphäre eingebettetes Design
  • 4. Volle Funktion – positive Summe, nicht Nullsumme
  • 5. End-to-End-Sicherheit – Schutz über den gesamten Lebenszyklus
  • 6. Sichtbarkeit und Transparenz – bleiben Sie offen
  • 7. Respektieren Sie die Privatsphäre der Benutzer – benutzerzentriert

Kryptographieanwendung

Terminologie und Grundkonzepte

Kryptologie Kryptosystem-Algorithmus Algorithmus Schlüssel Schlüsselraum Schlüsselraum Arbeitsfaktor Arbeitsfaktor Klartext Klartext/Klartext Chiffretext/Kryptogramm Kodierung Kodierung Dekodierung Dekodierung Verschlüsselung Entschlüsselung Entschlüsselung Substitution Transposition Transposition Verwirrung Verwirrung Diffusion Avalanche-Effekt Effekt Initialisierung Vektor synchron synchron asynchron asynchron Hash-Funktion Hash-Funktion Schlüssel-Clustering Schlüssel-Clustering Kryptoanalyse Kollision Digitale Signatur Digitale Signaturen Digitales Zertifikat Digitales Zertifikat Zertifizierungsstelle Registrierungsstelle Unbestreitbarkeit Nichtreputation Symmetrisch Symmetrisch Asymmetrisch Asymmetrisch

  • Diffusion
    • Die Beziehung zwischen Klartext und Chiffretext ist so kompliziert wie möglich, und ein einzelnes Klartextbit wirkt sich auf mehrere Chiffretextbits aus
  • zu verwirren
    • Die Beziehung zwischen Chiffretext und Schlüssel ist möglichst komplex. (Es ist schwierig, den Schlüssel zu bestimmen, indem man nur den Klartext ändert, um den entsprechenden Chiffretext zu analysieren.)

Geschichte der Kryptographie

  • manuelle Periode
    • atbash
      • Eine Verschlüsselungsmethode der Hebräer besteht darin, die Reihenfolge des Alphabets umzukehren. Diese Verschlüsselungsmethode wird Atbash genannt. Da nur ein Alphabet verwendet wird, werden solche Chiffren als Single-Alphabet-Substitutions-Chiffren bezeichnet. Das Wort Sicherheit wird als hvxfirgb verschlüsselt
    • Passwort-Stick
      • Um 400 v. Chr. nutzten die Spartaner die Skytale-Chiffre zur Übermittlung von Nachrichten. Die richtige Buchstabenübereinstimmung wird nur angezeigt, wenn sie um den Holzstab der richtigen Größe gewickelt ist
    • Caesar-Chiffre
      • Im Jahr 100 v. Chr. erfand Julius Cäsar in Rom ein dem Atbash-Mechanismus ähnliches Verschlüsselungsverfahren, das einfach Buchstaben ersetzte. Er verschob das Alphabet nur um 3 Positionen. Eine Caesar-Chiffre ist ein Beispiel für eine Single-Alphabet-Chiffre. ROT13 ist ebenfalls eine Caesar-Chiffre, die das Alphabet um 13 Positionen verschiebt.
  • mechanisches Zeitalter
    • Rotorchiffriermaschine
      • Während des Zweiten Weltkriegs war die Rotorchiffriermaschine ein Meilenstein der militärischen Kryptographie. Es wurde später durch die deutsche Enigma ersetzt. Es enthält mehrere unabhängige Räder, eine zusätzliche Version und ein Reflexionsrad. Entscheidend ist die Anfangseinstellung des Rades und der Vorwärtsgang des Rades.
    • typische Chiffriermaschine
      • Die Chiffrierscheibe der Unionsarmee; die rot-violette Maschine Japans. In dieser Zeit entstand das Konzept, die Buchstaben selbst durch numerische Werte darzustellen, eine wesentliche Verlagerung hin zur elektronischen Seite.
  • moderne Ära
    • Das bekannteste davon ist Lucifer, das von IBM entwickelt wurde, später von der National Security Agency der Vereinigten Staaten übernommen und verbessert wurde und schließlich DES 1976 zum Standard der US-Bundesregierung machte.
    • Shannon
      • Im Jahr 1948 schlug Shannon mit der epochalen „Mathematischen Theorie der Kommunikation“ auch die „Informationsentropie“ vor, die zur Messung der Unsicherheit von Nachrichten dient.
  • Aufkommende Technologien
    • Quantenkryptographie
      • Merkmale Unentschlüsselbare Chiffren, jedes Abhören wird entdeckt. Die Polarisationszufälligkeit von Photonen stellt sicher, dass der gesamte Schlüssel nicht vollständig erraten werden kann. Auf Quantenebene zerstört jedes Abhören von Atomen oder Subatomen die Polarisationsrichtung des Quants und der Empfänger kann es finden

Passwortsystem

  • Grundlegende Mittel kryptografischer Algorithmen
    • ersetzen
      • Atbash, Cipher Stick, Caesar Cipher, ROT13, Single Alphabet Alternative Cipher, Multi Alphabet Alternative Cipher, Playfair Cipher
    • Umsetzung
      • Bei einer Transpositionsverschlüsselung werden alle Zeichen durcheinander gebracht oder in eine andere Reihenfolge gebracht. Der Schlüssel bestimmt, wohin sich der Charakter bewegt. Der Schienenzaun
    • andere
      • Rolling-Passwort
      • Einmalblock
        • Die 1917 von Gilbert Vernam vorgeschlagene Verwendung der zufälligen Ersatzwertverschlüsselung gilt als nicht entschlüsselbar. In Computern werden zufällige binäre Bitfolgen und Klartext-Bitfolgen für XOR/XOR-Operationen (Exklusiv-OR, XOR; Exklusiv-NOR, XNOR) im Chiffretext verwendet Empfänger müssen über denselben One-Time-Pad verfügen. Das Codebuch wird nur einmal verwendet. Das Codebuch hat die gleiche Länge wie die Klartextnachricht. Das Codebuch muss sicher verteilt und sowohl beim Sender als auch beim Empfänger hochgeschützt sein. Das Codebuch muss aus wirklich zufälligen Werten bestehen    
      • Steganographie
        • Ist eine Methode, Daten in einem anderen Medium zu verbergen, um sie zu verbergen. Die Daten werden nicht verschlüsselt, sondern verborgen. Elemente: Träger (z. B. Foto), steganografisches Medium (z. B. JPEG), Nutzlast (Informationen)
        • Beispiel: Digitales Wasserzeichen
    • Welchen Schutz bietet Kryptographie?
      • Aufdeckung betrügerischer Offenlegung. Aufdeckung betrügerischer Offenlegung.
      • Erkennen Sie betrügerisches Einfügen, erkennen Sie betrügerische Manipulationen und erkennen Sie betrügerische Löschvorgänge
  • Gemäß der Klartextverarbeitungsmethode
    • Blockverschlüsselung
      • Nachrichten werden in Pakete unterteilt, die Paket für Paket durch mathematische Funktionen verarbeitet werden. Eine starke Chiffre hat zwei Eigenschaften: Scrambling (implementiert durch Substitution), wodurch die Beziehung zwischen Schlüssel und Chiffretext so komplex wie möglich wird. Diffusion (erreicht durch Transposition), bei der ein einzelnes Klartextbit mehrere Chiffretextbits beeinflusst.
    • Stream Chiffre
      • Behandeln Sie die Nachricht als Bitstrom und verwenden Sie mathematische Funktionen, um auf jedes Bit einzeln zu reagieren. Stromchiffren verwenden einen Verschlüsselungsstromgenerator, der einen Bitstrom erzeugt, der mit Klartextbits XOR-verknüpft wird, um Chiffretext zu erzeugen.
      • Typische Stream-Verschlüsselung: WEP, RC4
      • Die Stream-Verschlüsselung ist langsam, nicht für die Software-Verschlüsselung geeignet und die Hardware-Verschlüsselung ist schnell.
  • Andere kryptografische Transformationstechniken
    • Der Initialisierungsvektor (IV)-Algorithmus wird verwendet, um sicherzustellen, dass während des Verschlüsselungsprozesses kein bestimmtes Muster von Zufallswerten generiert wird. Wird zusammen mit dem Schlüssel verwendet, ohne Verschlüsselung während der Übertragung. Algorithmen verwenden IVs und Schlüssel, um die Zufälligkeit des Verschlüsselungsprozesses zu erhöhen. Der Lawineneffekt ähnelt der Diffusion. Eine geringfügige Änderung des Eingabewerts des Algorithmus führt zu einer erheblichen Änderung des Ausgabewerts. Komprimieren Sie den Klartext vor der Verschlüsselung (zuerst komprimieren und dann verschlüsseln), um die Länge des ursprünglichen Klartexts zu verringern . Kopieren Sie den Originaltext, um seine Länge zu erweitern. Wird normalerweise verwendet, um die Länge des Klartexts zu erhöhen. Erhöhen Sie ihn auf die gleiche Länge wie der Schlüssel. Der Zweck des Auffüllens vor der Klartextverschlüsselung besteht darin, den letzten Block des Klartexts auf die Länge zu erhöhen, die für jeden Block erforderlich ist. Gemischt Verwendung von Unterschlüsseln (Subkey) und Hauptschlüssel (Masterkey) zur Begrenzung der Schlüsselexpositionszeit. Im Schlüsselschema wird der Unterschlüssel durch den Hauptschlüssel generiert (Schlüsselableitungsfunktion).
  • Klassifizierung nach den Merkmalen des Schlüssels
    • Symmetrische Kryptographie (Vertraulichkeit, Integrität) Geheimschlüsselalgorithmen
      • Vorteil
        • Benutzer müssen sich lediglich einen Schlüssel merken, der zur Ver- und Entschlüsselung verwendet werden kann;
        • Im Vergleich zur asymmetrischen Verschlüsselungsmethode ist die Berechnung der Ver- und Entschlüsselung klein, schnell, einfach zu verwenden und für die Verschlüsselung großer Datenmengen geeignet
      • Mangel
        • Wenn der Schlüsselaustausch unsicher ist, geht die Sicherheit des Schlüssels verloren. Besonders im E-Commerce-Umfeld, wenn der Kunde eine unbekannte und nicht vertrauenswürdige Entität ist, wird es zu einem großen Problem, wie man dem Kunden den sicheren Erhalt des Schlüssels ermöglichen kann.
        • Wenn es viele Benutzer gibt, liegt das Schlüsselverwaltungsproblem vor. N*(N-1)/2
        • Es kann keine Nichtabstreitbarkeit gewährleistet werden, wenn der Schlüssel von mehreren Benutzern gemeinsam genutzt wird
      • DES
        • ECB-Modus (Electronic Code Book) – am wenigsten sicher
          • elektronisches Codebuch
          • Im ECB-Modus wird jeder Klartextblock unabhängig von anderen Blöcken verschlüsselt. Dies ist zwar effizienter (die Verschlüsselung mehrerer Datenblöcke kann parallel durchgeführt werden). Die Verschlüsselung desselben Klartextblocks erzeugt jedoch immer denselben Chiffretextblock, was die Tür für bestimmte Arten von kryptoanalytischen Angriffen öffnet.
          • Vorteile: einfach; förderlich für paralleles Rechnen; Fehler werden nicht übertragen;
          • Nachteile: Muster im Klartext können nicht ausgeblendet werden; aktive Angriffe auf den Klartext sind möglich
        • CBC-Modus (Ciphertext Block Chaining).
          • Im CBC-Modus werden Textblöcke kontinuierlich verschlüsselt, und bevor der aktuelle Klartextblock verschlüsselt wird, wird der aktuelle Klartextblock mit dem Ergebnis der vorherigen Blockverschlüsselung geändert. Dieser Prozess verbessert einige Funktionen der Verschlüsselung, aber da der Verschlüsselungsprozess kontinuierlich ist, unterstützt die CBC-Methode keine Parallelisierung der Verschlüsselung. Die CBC-Methode verwendet einen zusätzlichen Text, der als Initialisierungsvektor (IV) bezeichnet wird, um den Verknüpfungsprozess zu starten. IV wird verwendet, um den ersten verschlüsselten Klartextblock zu ändern.
          • Vorteile: Es ist nicht einfach, aktiv anzugreifen, die Sicherheit ist besser als bei ECB, es eignet sich für die Übertragung langer Nachrichten und ist der Standard von SSL und IPSec.
          • Nachteile: nicht förderlich für paralleles Rechnen; Fehlerausbreitung; benötigt Initialisierungsvektor IV
        • CFB-Modus (Ciphertext-Feedback).
          • Im CFB-Modus wird der vorherige Block verschlüsselt und das Ergebnis mit dem Klartext kombiniert, um den aktuellen Block zu erzeugen, wodurch der zum Verschlüsseln des aktuellen Blocks verwendete Schlüssel effektiv geändert wird. Der Wert des Schlüssels ändert sich hier ständig. Dieser Vorgang ähnelt der Stream-Verschlüsselung, ist jedoch in der Leistung weitaus schlechter als die Stream-Verschlüsselung. Wie bei der CBC-Methode wird ein Initialisierungsvektor als Ausgangspunkt für den Verschlüsselungsprozess verwendet.
          • Vorteile: Versteckt den Klartextmodus; wandelt die Blockverschlüsselung in den Stream-Modus um; kann Daten, die kleiner als der Block sind, zeitlich verschlüsseln und übertragen;
          • Nachteile: nicht förderlich für paralleles Rechnen; Fehlerübertragung: Der Schaden einer Klartexteinheit betrifft mehrere Einheiten; eindeutige IV;
        • OFB-Modus (Output Feedback).
          • Beim OFB-Ansatz wird ein Seed oder IV verwendet, um den Verschlüsselungsprozess zu starten. Nach der Verschlüsselung des Seeds wird das verschlüsselte Ergebnis mit dem Klartextblock kombiniert, um den Chiffretext zu erzeugen. Der verschlüsselte Seed wird dann erneut verschlüsselt und dieser Vorgang wird wiederholt, bis der gesamte Klartext abgedeckt ist. Auch hier ähnelt das Ergebnis der Stream-Verschlüsselung.
          • Vorteile: Versteckt den Klartextmodus; wandelt die Blockverschlüsselung in den Stream-Modus um; kann Daten, die kleiner als der Block sind, zeitlich verschlüsseln und übertragen;
          • Nachteile: Nicht förderlich für paralleles Rechnen; aktive Angriffe auf Klartext sind möglich; Fehlerausbreitung: Die Beschädigung einer Klartexteinheit wirkt sich auf mehrere Einheiten aus;
        • CTR-Modus (Zählung).
          • Der CTR-Modus ist dem OFB-Modus sehr ähnlich, verwendet jedoch anstelle eines zufälligen, eindeutigen IV-Werts zum Generieren des Keystream-Werts einen IV-Zähler, der mit jedem Klartextpaket, das verschlüsselt werden muss, inkrementiert wird. Ein weiterer Unterschied zwischen beiden besteht darin, dass im CTR-Modus keine Linkbeziehung besteht, sodass der Verschlüsselungsprozess eines einzelnen Datenpakets parallel erfolgen kann.
          • Der CTR-Modus wird häufig in ATM- und IPSec-Anwendungen verwendet.
          • Vorteile: Kein Auffüllen, unterschiedlicher Chiffretext vom Klartext, jeder Block wird unabhängig betrieben, geeignet für den Parallelbetrieb.
          • Nachteil: Kann zu Klartextangriffen führen
      • 2DES
        • Die effektive Schlüssellänge beträgt 112 Bit, der Arbeitsfaktor entspricht in etwa dem von einfachem DES und ist nicht sicherer als DES
      • 3DES
        • 3DES verwendet 48 Operationsrunden, was es sehr resistent gegen differenzielle Kryptoanalyse macht, aber seine Leistung ist schlecht. 3DES kann in verschiedenen Modi ausgeführt werden DES-EEE3: mit 3 verschiedenen Schlüsseln (verschlüsseln-verschlüsseln-verschlüsseln) DES-EDE3: mit 3 verschiedenen Schlüsseln (verschlüsseln-entschlüsseln-verschlüsseln) DES-EEE2: wie DES – EEE3 gleich, aber zwei verwenden Schlüssel, gleicher Schlüssel für 1. und 3. DES-EDE2: wie DES-EDE3, aber zwei Schlüssel verwenden, gleicher Schlüssel für 1. und 3. Schlüssel
      • AES
        • Im Jahr 1997 begann das NIST mit der Erfassung des AES-Algorithmus, der einen Gruppierungsalgorithmus erforderte, der Schlüssellängen von 128, 192 und 256 unterstützte
        • Am Ende wurde Rijindael ausgewählt, es unterstützt 128, 192, 256-Bit-Gruppierung, 128-Bit-Untermiete, 10-Runden-Berechnung der 192-Bit-Gruppierung, 12-Runden-Berechnung der 256-Bit-Gruppierung, 14 Berechnungsrunden
      • CCMP
        • Counter Mode Cipher Block Chain Message Integrity Code Protocol CCMP Es handelt sich um ein auf AES basierendes Protokoll unter Verwendung der CRT- und CBC-MAC-Modi, definiert durch IETF RFC 3610 und als Komponente in 802.11i verwendet, definiert durch IEEE.
      • IDEE
        • Es wurde 1991 von Xuejia Lai und James Massey gemeinsam vorgeschlagen. Ähnlich wie DES ist der IDEA-Algorithmus auch ein Blockverschlüsselungsalgorithmus, ein 64-Bit-Blockalgorithmus, ein 128-Bit-Schlüssel, ein 64-Bit-Block ist in 16 kleine Blöcke unterteilt, und jeder kleine Block führt 8 Operationsrunden aus. Er entwirft eine Reihe Anzahl der Verschlüsselungsrunden: Jede Verschlüsselungsrunde verwendet einen Unterschlüssel, der aus dem vollständigen Verschlüsselungsschlüssel generiert wird. Schneller und sicherer als DES.
      • GIESSEN
        • Es wurde 1996 von Carlisle Adams und Stafford Tavares gemeinsam vorgeschlagen. Ähnlich wie DES handelt es sich auch hier um einen Blockverschlüsselungsalgorithmus. CSAT-128, 64-Bit-Paket. Die Schlüssellänge kann zwischen 40 und 128 Bit liegen und es werden 12 bis 16 Operationsrunden ausgeführt. CAST-256, 128-Bit-Gruppierung, Schlüssellänge kann 128, 192, 160, 224, 256 Bit und 48 Betriebsrunden betragen. (RFC 2612)
      • SICHERER
        • Entwickelt von James Massey, und es ist kostenlos. Es kann ein 64-Bit-Paket (SAFER-SK64) oder ein 128-Bit-Paket (SAFER-SK128) sein. Seine Variante wird zur Paketverschlüsselung in der Bluetooth-Kommunikation verwendet.
      • Kugelfisch
        • Es handelt sich um einen symmetrischen Blockverschlüsselungsalgorithmus mit 64-Bit-Blöcken und variabler Schlüssellänge (32–448 Bit), der zum Verschlüsseln von 64-Bit-Strings verwendet werden kann. Es zeichnet sich durch schnelle Verschlüsselungsgeschwindigkeit, Kompaktheit, variable Schlüssellänge und freie Nutzung aus und wird in vielen Verschlüsselungssoftware häufig verwendet.
      • Zwei Fische
        • Nicht patentierter, frei verfügbarer Algorithmus, entwickelt von Bruce Schneiers Counterpane Systems. Bei der 128-Bit-Gruppierung kann die Schlüssellänge 128, 192, 256 Bit betragen und es werden 16 Operationsrunden ausgeführt.
      • RC4
        • Es handelt sich um einen Stream-Verschlüsselungsalgorithmus-Cluster mit variabler Schlüssellänge (8-2048 Bit), der 1987 von Ronald Rivest, dem Leiter des RSA-Trios, entworfen wurde. Der Grund für die Bezeichnung Cluster liegt darin, dass die S-Box-Länge seines Kernteils beliebig sein kann, im Allgemeinen jedoch 256 Byte beträgt. Die Geschwindigkeit dieses Algorithmus kann etwa das Zehnfache der DES-Verschlüsselung erreichen und weist einen sehr hohen Grad an Nichtlinearität auf.
        • Wird normalerweise in den Protokollen SSL/TLS und 802.11 WEP verwendet.
      • RC5
        • 1994 von Ronald L. Rivest von der RSA Corporation erfunden und von RSA Laboratories analysiert. Es handelt sich um einen Blockverschlüsselungsalgorithmus mit variablen Parametern. Die drei variablen Parameter sind: Blockgröße (16, 32, 64), Schlüsselgröße (0-2040 Bits) und Anzahl der Verschlüsselungsrunden (0-255). RFC 2040 definiert vier Arbeitsmodi von RC5: Der erste ist die ursprüngliche RC5-Blockverschlüsselung, ähnlich wie DES-ECB. Die RC5-Verschlüsselung verwendet eine feste Eingabelänge und verwendet eine schlüsselabhängige Transformation, um einen Ausgabeblock mit fester Länge zu erzeugen. Der zweite ist RC5-CBC, der Blockverschlüsselungsmodus von RC5. Es kann Nachrichten verarbeiten, deren Länge ein Vielfaches der RC5-Blockgröße beträgt. Der dritte, RC5-CBC-Pad, verarbeitet Klartext beliebiger Länge, wobei der Chiffretext zwar länger als der Klartext, aber höchstens einen RC5-Block länger ist. Die vierte besteht darin, dass die RC5-CTS-Verschlüsselung der Chiffretext-Unterschlagungsmodus des RC5-Algorithmus ist, der Klartext beliebiger Länge verarbeitet und die Länge des Chiffretexts mit der Länge des Klartexts übereinstimmt.
    • Asymmetrischer Verschlüsselungsalgorithmus mit öffentlichem Schlüssel Jeder hat zwei Schlüssel, einen privaten Schlüssel und einen öffentlichen Schlüssel
      • Vorteil
        • Der öffentliche Schlüssel kann sicher ausgetauscht werden, wodurch die Sicherheit des Schlüssels gewährleistet ist. Gute Skalierbarkeit, die Anzahl der Schlüssel 2n digitaler Signaturen kann eine Nichtabstreitbarkeit erreichen
      • Mangel
        • Die Berechnung ist umfangreich und die Geschwindigkeit langsam, sodass sie nicht für die Verschlüsselung großer Datenmengen geeignet ist.
      • Asymmetrische Kryptographieanwendung (drei Szenarien)
        • Vertraulichkeit
        • Authentizität und Unbestreitbarkeit
        • Vertraulichkeit, Authentizität und Unbestreitbarkeit
      • RSA
        • Es wurde 1977 von Ronald Rivest, Adi Shamir und Leonard Adleman vorgeschlagen. Die Sicherheit des RSA-Algorithmus basiert auf der Schwierigkeit, große Faktoren in der Zahlentheorie in ursprüngliche Primzahlen zu zerlegen. Unter den vorgeschlagenen Public-Key-Algorithmen ist RSA am einfachsten zu verstehen und zu implementieren, und dieser Algorithmus ist auch der beliebteste.
        • Drei Möglichkeiten, RSA Brute Force Math Attack Time Attack anzugreifen
      • ECC (hohe Effizienz)
        • Es wurde erstmals 1985 von Koblitz und Miller vorgeschlagen. Seine mathematische Grundlage besteht darin, die rationalen Punkte auf der elliptischen Kurve zu verwenden, um die Rechenschwierigkeit elliptischer diskreter Logarithmen in der Abel-Additionsgruppe zu bilden.
        • Merkmale von ECC: Stärkere Verschlüsselungsfähigkeit und geringere Rechenleistung (hohe Effizienz). 160 Bit entsprechen RSA DSA 1024 Bit. 210 Bit entsprechen 2048 Bit
      • Diffie-Hellman
        • Der erste asymmetrische Schlüsselvereinbarungsalgorithmus, der sich auf die Lösung des Schlüsselverteilungsproblems konzentriert. Basierend auf dem schwierigen Problem der „diskreten Logarithmusberechnung auf endlichen Feldern“ tauschen die beiden kommunizierenden Parteien ihre öffentlichen Schlüssel miteinander in einem nicht vertrauenswürdigen Netzwerk und dann in ihren jeweiligen Netzwerken aus Systeme generieren denselben symmetrischen Schlüssel auf .
        • Der ursprüngliche Diffie-Hellman-Algorithmus war anfällig für Man-in-the-Middle-Angriffe, denen durch eine Authentifizierung vor der Annahme des öffentlichen Schlüssels einer Person begegnet wurde.
        • Eine hartcodierte Lösung kann die Diffie-Hellman-Verschlüsselungstechnologie verwenden, um zu lösen, dass Diffie-Hellman keinen digitalen Signaturdienst leisten kann
      • EI Gamal
        • Bietet Nachrichtenvertraulichkeitsfunktionen und digitale Signaturdienste basierend auf der Diffie-Hellman-Arbeit, dem langsamsten
      • Hybridverschlüsselung
        • Kombination aus symmetrischer und asymmetrischer Kryptographie zur Gewährleistung der Vertraulichkeit

Nachrichtenintegrität

  • Der Hash-Funktions-Hash löst das Problem der Nichtabstreitbarkeit der Hash-Funktion (auch bekannt als Hash-Funktion): Die Eingabe kann eine Nachricht beliebiger Länge sein, und eine Ausgabe fester Länge wird durch eine Einwegoperation generiert. Diese Ausgabe wird als Hash-Wert (Hash-Wert, auch als Hash-Zusammenfassung bezeichnet) bezeichnet und weist die folgenden Merkmale auf: Der Hash-Wert sollte unvorhersehbar sein. Die Hash-Funktion ist eine Einwegfunktion, die irreversibel ist. Hash-Funktionen sind deterministisch (eindeutig) und sollten immer die gleiche Ausgabe Y für die Eingabe X erzeugen. Finden Sie ein beliebiges (x,y)-Paar mit H(x)=H(y), rechnerisch nicht durchführbar (stark kollisionsfrei, resistent gegen „Geburtstagsangriffe“). Finden Sie für jede gegebene Gruppierung x y ungleich x, sodass H (y)=H(x), rechnerisch nicht realisierbar (schwach kollisionsfrei)
    • einfache Hash-Funktion
      • Die einfachste Hash-Funktion unterteilt die Eingabenachricht in Pakete fester Länge und verknüpft dann jedes Paket mit einer XOR-Verknüpfung, sodass die Länge des Hash-Werts mit der Paketgröße übereinstimmt.
    • MD5
      • 1992 von Ron Rivest am MIT entwickelt. Es ist der am weitesten verbreitete Hash-Algorithmus und wird in RFC 1321 beschrieben. MD5-Nachrichten werden in 512 Bits gruppiert, was zu einem 128-Bit-Hashwert führt.
      • MD5 wird verwendet, um die Integrität digitaler Beweise bei strafrechtlichen Ermittlungen zu überprüfen und sicherzustellen, dass Originalinformationen seit ihrer Erstellung nicht manipuliert wurden.
    • SHA-1
      • Secure Hash Algorithm 1 (SHA-1) wurde von der NSA entwickelt und vom NIST in FIPS 180-1 (Federal Information Processing Standard) als Standard für das Hashing von Daten aufgenommen. Er wurde 1995 veröffentlicht und in RFC 3174 beschrieben. Es erzeugt einen 160-Bit-Hashwert.
      • SHA-1 ist ein beliebter Einweg-Hash-Algorithmus, der zum Erstellen digitaler Signaturen verwendet wird.
      • SHA-2/SHA-3
        • SHA-256 SHA-224 SHA-386 SHA-512
    • FREUND
      • Es handelt sich um eine Einzelelement-Hash-Funktion variabler Länge, die eine Modifikation und Weiterentwicklung von MD5 darstellt. Seine Nachrichten sind in 1024 Bits gruppiert, was zu Hashwerten der Länge 128, 160, 192, 224, 256 Bits führt.
    • Tiger
      • 1995 entwickelten Ross Anderson und Eli Biham gemeinsam den Tiger-Hash-Algorithmus. Es ist in erster Linie für die Ausführung von Hash-Funktionen auf 64-Bit-Systemen konzipiert und ist schneller als MD5 und SHA-1. Der resultierende Hashwert beträgt 192 Bit.
    • RIPEMD-160
      • Das europäische RACE Integrity Original Evaluation Project hat einen Hashing-Algorithmus entwickelt, der MD4 und MD5 ersetzt. Erzeugt einen 160-Bit-Hashwert.
    • Angriffe gegen Hashing-Algorithmen
      • Geburtstagsangriff
        • Basierend auf derselben Hash-Funktion werden die Regeln, die die Hash-Funktion haben sollte, gestört, wenn zwei verschiedene Nachrichten vorliegen und derselbe Nachrichtenauszug erhalten wird, was als Kollision bezeichnet wird.
        • Verwenden Sie den „Geburtstagsangriff“ (Geburtstagsangriff), um die Mindestanzahl von Personen in einem Kollisionsraum zu ermitteln, sodass die Wahrscheinlichkeit, dass mindestens zwei Personen denselben Geburtstag haben, nicht weniger als 1/2 beträgt? Die Antwort ist 23 Personen. Wahrscheinlichkeitsergebnisse widersprechen der menschlichen Intuition. Wie viele Personen sollten mindestens in einem Raum sein, damit einer von ihnen denselben Geburtstag hat wie Sie? Die Antwort ist 253 Personen.
      • heftiger Angriff
        • Rekonstruieren Sie die ursprüngliche Nachricht aus dem Hash-Wert. Suchen Sie nach einer anderen Nachricht mit demselben Hash-Wert oder nach einem beliebigen Nachrichtenpaar mit demselben Hash-Wert
      • Kryptoanalyse
        • Ein Beispiel für eine typische Kryptoanalyse ist ein Seitenkanalangriff. Der Angreifer greift nicht den Algorithmus an, sondern die Ausführung des Algorithmus. Regenbogentabellen sind ein weiteres Beispiel für Kryptoanalyse. Eine Möglichkeit, Rainbow-Table-Angriffe zu verhindern, ist „Salted Hash“
  • Hash-Funktion
    • Integrität erreicht
    • Integrität der Hash-Verifizierung
      • Um Man-in-the-Middle-Angriffe abzuwehren, müssen Sie den Nachrichtenauthentifizierungscode MAC verwenden. Die MA-Funktion ist ein Authentifizierungsmechanismus, der durch die Anwendung eines symmetrischen Schlüssels in irgendeiner Form auf die Nachricht abgeleitet wird. Dies bedeutet jedoch nicht, dass sie einen verwendet symmetrischer Schlüssel zur Überprüfung der verschlüsselten Nachricht. .
    • HMAC
      • Sender und Empfänger haben denselben symmetrischen Schlüssel.
    • CBC-MAC
      • Blockverschlüsselung
    • CMAC
      • Eine Variante von CBC-MAC, die die gleiche Datenursprungsauthentifizierung und -integrität wie CBC-MAC bietet, aber mathematisch sicherer ist.
    • Vier Möglichkeiten zum Vergleich
    • Digitale Unterschrift
      • Eine digitale Signatur bezieht sich auf die Daten, die durch Verschlüsselung des Hash-Digests (Hash-Digest) der Originaldaten mit dem privaten Schlüssel (privater Schlüssel) des Absenders gewonnen werden.
      • Der Informationsempfänger verwendet den öffentlichen Schlüssel des Informationssenders, um die an die Originalinformationen angehängte digitale Signatur zu entschlüsseln und den Hash-Digest zu erhalten. Bestätigen Sie durch einen Vergleich mit dem Hash-Digest, der durch die empfangenen Originaldaten generiert wurde, die folgenden zwei Punkte: Die Informationen werden vom Unterzeichner gesendet (Authentifizierung, Nichtabstreitbarkeit). Den Informationen wurde von der Ausgabe bis zum Empfang keine vertrauenswürdige Änderung unterzogen (Integrität)
      • Standard für digitale Signaturen: 1991 schlug NIST einen Bundesstandard FIPS 186 (unter Verwendung von SHA) für den Digital Signature Standard (DSS) vor, der zuletzt 2013 als FIPS 186-4 aktualisiert wurde, einschließlich DSA, RSA, ECC DSS. Es gibt zwei Methoden der Erstellung der Signaturen DSA und RSA. Im Gegensatz zu RSA kann DSA nur für digitale Signaturen verwendet werden und ist langsamer als RSA, das für digitale Signaturen, Verschlüsselung und Schlüsselverteilung verwendet werden kann.
      • bietet keine Vertraulichkeit
      • Codesignatur
        • Kann als Code-Signierung verwendet werden, um zu überprüfen, ob die Integrität des Codes manipuliert wurde
      • Der Digital Signature Standard (DSS) kann keine Verschlüsselung (Verschlüsselung) bereitstellen.

Public-Key-Infrastruktur (PKI)

Bei PKI handelt es sich um eine Reihe von Systemen, die zur Verwendung, Verwaltung und Steuerung des Public-Key-Kryptosystems anhand von Software, Kommunikationsprotokoll, Datenformat und Sicherheitsrichtlinie verwendet werden. Es dient drei Hauptzwecken: der Ausstellung eines öffentlichen Schlüssels/Zertifikats, dem Nachweis der an den öffentlichen Schlüssel gebundenen Entität und der Überprüfung der Gültigkeit des öffentlichen Schlüssels. PKI bietet grundlegende Dienste, Vertraulichkeit, Integrität, Zugriffskontrolle, Authentizität, Nichtabstreitbarkeit

  • digitales Zertifikat
    • Die PKI-Technologie verwendet Zertifikate zur Verwaltung öffentlicher Schlüssel und verknüpft den öffentlichen Schlüssel des Benutzers mit anderen Identifikationsinformationen (z. B. Name, E-Mail-Adresse, ID-Nummer usw.). Überprüfen Sie die Identität des Benutzers im Internet.
    • Ein Public-Key-Zertifikat ist eine digital signierte Erklärung, die den Wert eines öffentlichen Schlüssels an die Identität des Subjekts (Person, Gerät und Dienst) bindet, das den entsprechenden privaten Schlüssel besitzt. Durch das Signieren des Zertifikats kann die Zertifizierungsstelle überprüfen, ob der private Schlüssel, der dem öffentlichen Schlüssel im Zertifikat entspricht, dem im Zertifikat angegebenen Subjekt gehört.
    • Das Format des digitalen Zertifikats wird durch den internationalen Standard CCITT Die Seriennummer des digitalen Zertifikats (Seriennummer) Der Name der Zertifizierungsstelle und das Signieren des Zertifikats mit der digitalen Signatur der Zertifizierungsstelle. Die Kennung der Richtlinie, anhand derer die Zertifizierungsstelle die Identität des Zertifikatsinhabers ermittelt. Die Verwendung von Das im Zertifikat identifizierte Schlüsselpaar (öffentlicher Schlüssel und zugehöriger privater Schlüssel). Speicherort der Zertifikatssperrliste (CRL).
    • ITU-T X 509 ist nicht das einzige Format für Zertifikate. Beispielsweise basiert die sichere E-Mail von Pretty Good Privacy (PGP) auf einem PGP-spezifischen Zertifikat.
  • CA-Zentrum
    • Behörde, die für die Ausstellung und Verwaltung digitaler Zertifikate zuständig ist
    • Spezifische Funktionen: Empfangen und Überprüfen des von RA weitergeleiteten Antrags auf ein digitales Endbenutzerzertifikat. Bestimmen Sie, ob der Antrag auf das digitale Zertifikat des Endbenutzers angenommen werden soll – die Genehmigung des Zertifikats. Generieren Sie Schlüsselpaare und Zertifikate. Stellen Sie Zertifikate für Antragsteller aus. Sorgen Sie für eine verbindliche Beglaubigung von Organisationen und Verantwortlichkeiten für ausgestellte Zertifikate. Erhalten Sie Anfragen und Widerrufe von digitalen Endbenutzerzertifikaten. Zertifikatssperrliste (CRL) erstellen und veröffentlichen – Archivierung digitaler Zertifikate zur automatischen Löschung der Schlüsselverwaltung (Schlüsselsicherung, Schlüsselwiederherstellung, Schlüsselerneuerung) nach Ablauf. Schlüsselarchiv historisches Datenarchiv.
  • RA-Zentrum
    • Die Zertifikatsregistrierungsstelle stellt keine Zertifikate aus, sondern überprüft die Identität des Zertifikatsantragstellers. (Grundlegende Informationsüberprüfung)

Schlüsselverwaltungsprozess

  • Kerckhoff-Prinzip
  • Fortschritte in der Schlüsselverwaltung XML Key Management Specification 2.0 (XKMS), bestehend aus zwei Teilen XML Key Information Service Specification (X-KISS) XML Key Registration Service Specification (X-KRSS) XKMS bietet komplexe Syntax und Semantik für die Verarbeitung von Entnahmen aus Verzeichnissen. Informationswiderruf Erstellung und Verarbeitung der Verifizierungskette des Vertrauens Der Standard ANSI X9.17 für Finanzinstitute beschreibt Methoden zur Sicherung von Schlüsseln. Aufgabentrennung. Wenn eine Aufgabentrennung nicht erreicht werden kann, sollte eine Vergütungskontrolle in Betracht gezogen werden. Die Zwei-Personen-Kontrolle konzentriert sich auf zwei oder mehr Personen, die an der Erledigung einer Aufgabe beteiligt sind. Bei der Wissenstrennung geht es darum, dass jede beteiligte Person einzigartig ist und muss
  • Schlüsselerstellung
    • Asymmetrische Schlüssellänge
      • 1024-Bit-RSA-Schlüsselverschlüsselungsstärke entspricht einem 80-Bit-symmetrischen Schlüssel. 2048-Bit-RSA-Schlüsselverschlüsselungsstärke entspricht einem 112-Bit-symmetrischen Schlüssel. 3072-Bit-RSA-Schlüsselverschlüsselungsstärke entspricht einem 128-Bit-symmetrischen Schlüssel. 224-Bit-ECC-Schlüssel. Verschlüsselungsstärke entspricht zu einem symmetrischen 112-Bit-Schlüssel
  • Schlüsselverteilung
    • Der Schlüsselaustausch kann „Out-of-Band-Management“ verwenden, aber seine Skalierbarkeit ist schlecht. Eine skalierbare Schlüsselaustauschmethode besteht darin, einen Schlüsselserver zu verwenden, um den öffentlichen Schlüssel zu speichern, den KDC von Benutzern und KDC gemeinsam nutzt. Schlüssel, der zum Übertragen verschlüsselter Informationen zwischen KDC verwendet wird und der Benutzer. Der Sitzungsschlüssel für die Benutzer- und Anwendungsressourcenkommunikation. Er muss erstellt und gelöscht werden, wenn er aufgebraucht ist.
  • Schlüsselaufbewahrung und -vernichtung
    • Alle Schlüssel müssen vor Änderungen geschützt werden, und alle Sitzungsschlüssel und privaten Schlüssel müssen vor unbefugter Offenlegung geschützt werden. Zu den Schlüsselschutzmethoden gehören: vertrauenswürdige, manipulationssichere Hardware-Sicherheitsmodule, Smartcards mit Passwortschutz, geteilte Schlüsselspeicherung an verschiedenen Orten, Verwendung sicherer Passwörter zum Schutz von Schlüsseln, Schlüsselalter usw.
    • Zugehörige Standards NIST SP800-21-1 Richtlinien der Bundesregierung zur Implementierung der Kryptographie NIST SP800-57 Empfehlungen zur Schlüsselverwaltung
    • Ein einfacher Löschvorgang kann den Schlüssel nicht vollständig löschen und muss möglicherweise mehrmals mit irrelevanten Informationen (z. B. Zufallszahlen, alle 0 oder 1) überschrieben werden.
  • Kosten für Zertifikatsersatz und Widerruf
    • Der große Personal- und Geräteumfang führt zu hohen Kosten für den Austausch von Zertifikaten. Achten Sie auf den Widerruf von Zertifikaten, wenn Mitarbeiter ausscheiden, Personalpositionen wechseln, Schlüssel verlieren usw.
  • Schlüsselwiederherstellung
    • Eine Methode zur Mehrparteien-Schlüsselwiederherstellung ist die Verwendung eines vertrauenswürdigen Verzeichnisses oder einer Sicherheitsautorität der Schlüsselregistrierung. (Schlüsselumschlag) Bei der Schlüsselwiederherstellung geht es um persönliche Privatsphäre und rechtliche Fragen
  • Schlüsselhinterlegung
    • Ein Dritter verwaltet einen privaten Schlüssel oder eine Kopie des Schlüssels, der zum Verschlüsseln von Informationen verwendet wird. Die Parteien müssen einander vertrauen und die Bedingungen, unter denen der Schlüssel bereitgestellt wird, müssen klar definiert sein

Kryptographieanwendung

  • Leistungen, die erbracht werden können
    • Vertraulichkeit
    • Authentizität
    • Integrität
    • Nichtabstreitbarkeit
    • autorisiert
  • Linkverschlüsselung (Datenverbindungsschicht)
    • Wird auch als Online-Verschlüsselung bezeichnet und wird normalerweise von Dienstanbietern bereitgestellt, z. B.: Satellitenverbindung, T3, Telefonleitung
    • Die Verbindungsverschlüsselung erfolgt auf der Datenverbindungsschicht und der physikalischen Ebene. Dabei werden alle Daten verschlüsselt, die über einen bestimmten Kommunikationskanal übertragen werden. Der Angreifer kann keine Daten abrufen und bietet Schutz vor Paket-Sniffing und Lauschangriffen
    • Pakete müssen entschlüsselt werden, wenn sie jedes dazwischen liegende Gerät passieren
  • Ende-zu-Ende-Verschlüsselung (Anwendungsschicht)
    • Header, Trailer, Adresse und Routing-Informationen des Datenpakets werden nicht verschlüsselt
    • Die Ende-zu-Ende-Verschlüsselung ist für zwischengeschaltete Kommunikationsgeräte transparent
    • Die Ende-zu-Ende-Verschlüsselung erfolgt auf der Anwendungsebene, dem VPN
  • ISAKMP
    • Internet Security Association und Schlüsselverwaltungsprotokoll
      • Verwenden Sie symmetrische Schlüssel und Hashing-Algorithmen
  • S/MIME
    • Das Standard-E-Mail-Sicherheitsprotokoll verwendet den Hash-Algorithmus und das Verschlüsselungssystem des öffentlichen Schlüssels und des privaten Schlüssels, um den Absender und den Empfänger zu identifizieren und so die Integrität des Briefes und die Vertraulichkeit des Briefinhalts einschließlich des Anhangs sicherzustellen.
    • S/MIME verwendet Zertifikate zum Austausch von Schlüsseln
  • PGP
    • Es wurde 1991 von Phil Zimmerman als kostenloses E-Mail-Schutzprogramm entwickelt und unterstützt eine Vielzahl öffentlicher Schlüssel und symmetrischer Algorithmen. Es verwendet vertrauenswürdige Webmethoden, um digitalen Zertifikaten, also gegenseitigen Web-Signaturzertifikaten, zu vertrauen und eine Vertrauensgemeinschaft zu bilden. Benutzer speichern einen Schlüssel Eine Schlüsselringdatei, in der die öffentlichen Schlüssel anderer vertrauenswürdiger Benutzer gespeichert sind.
  • HTTPS (Transportschicht)
    • 1. Es handelt sich um HTTP, das auf SSL läuft. SSL (Secure Sockets Layer) ist ein in die Transportschicht eingebettetes Sicherheitsprotokoll, das die bidirektionale Authentifizierung zwischen Server und Client unterstützt. 2. Schützt die Vertraulichkeit und Integrität der Daten. 3. Der SSL-Kommunikationsprozess kann in drei Phasen unterteilt werden: Peer-to-Peer-Aushandlungsalgorithmen, die von beiden Parteien unterstützt werden; zertifikatbasierte Authentifizierung und Schlüsselaustausch basierend auf der Verschlüsselung mit öffentlichen Schlüsseln; verschlüsselte Übertragung basierend auf symmetrischen Schlüsseln. 4. TLS (Transport Layer Security) ist ein Open-Source-Äquivalentprotokoll von SSL
  • SATZ
    • Das Secure Electronic Transaction Protocol ist eine Spezifikation, die im Mai 1997 gemeinsam von den beiden großen Kreditkartenunternehmen VISA und MasterCard eingeführt wurde. Es handelt sich um ein E-Commerce-Sicherheitsprotokoll, das auf Online-Kreditkartenzahlungen basiert und dessen Zweck darin besteht, die Sicherheit bei der Übertragung von Kreditkartenabrechnungsinformationen zwischen Internetseiten und Banken zu gewährleisten.
    • Das Protokoll der Anwendungsschicht erfordert zwei Paare asymmetrischer Schlüssel und zwei digitale Zertifikate
  • SSH
    • Es handelt sich um einen Tunnelmechanismus (Protokoll). SSH sollte Telnet, FTP, rlogin, rexec und rsh ersetzen, um die Sicherheit von Terminal- und Remote-Kommunikationskanälen zu gewährleisten. Die beiden Computer tauschen Sitzungsschlüssel für die anschließende Kommunikation über einen Handshake und den Diffie-Hellman-Algorithmus aus.
  • Cookies Cookies sind Textdateien, die im Browser des Benutzers gespeichert werden. Cookies können verwendet werden, um die Surfgewohnheiten des Benutzers oder seine Entscheidungen aufzuzeichnen. Einkaufswebsites verwenden beispielsweise im Allgemeinen Cookies, um die Daten im Warenkorb zu speichern. Cookies können die Authentifizierungsinformationen speichern von elektronischen Banken online für Der Server überprüft regelmäßig, ob kein Man-in-the-Middle-Angriff vorliegt. Cookies können Benutzerkonten und Passwörter offline speichern. Solche Informationen werden am besten vom Server verschlüsselt und zur Gewährleistung der Sicherheit an den Browser übertragen. Cookies sollten wissenschaftlich behandelt werden. Eine blinde Deaktivierung verringert den Komfort von Webdiensten. Sex
  • IPSec (Netzwerkschicht)
    • zwei Vereinbarungen
      • AH
        • Authentication Header (AH): Integrität und Authentizität. Geeignet für den Integritätsschutz in Netzwerkumgebungen ohne NAT
      • ESP
        • Encapsulated Security Payload (ESP): Integrität, Authentizität, Vertraulichkeit. Für NAT-Umgebungen geeigneter Integritätsschutz
    • Zwei Arbeitsmodi
      • Übertragungsmodus
        • Transportmodus: Zur Berechnung des AH- oder ESP-Headers werden nur die Transportschichtdaten verwendet, und der AH- oder ESP-Header sowie die ESP-verschlüsselten Benutzerdaten werden hinter dem ursprünglichen IP-Paket-Header platziert. Typischerweise wird der Transportmodus für die Kommunikation zwischen zwei Hosts oder zwischen einem Host und einem Sicherheits-Gateway verwendet.
      • Tunnelmodus
        • Tunnelmodus: Das gesamte IP-Paket wird zur Berechnung des AH- oder ESP-Headers verwendet und der AH- oder ESP-Header sowie die ESP-verschlüsselten Benutzerdaten werden in einem neuen IP-Paket gekapselt. Normalerweise wird der Tunnelmodus auf die Kommunikation zwischen zwei Sicherheitsgateways angewendet.
    • Kleintransporter
    • Sicherheitsverband
      • Es ist der Schlüssel von IPSec und zeichnet die Konfigurationsinformationen der IPSec-Verbindung auf, wie z. B. Algorithmus, Schlüssel, Schlüssellebensdauer und Quell-IP-Adresse. SA ist unidirektional, d. h. wenn A und B duplex kommunizieren, benötigt A mindestens 2 SAs. Der SA-Abruf erfolgt über SPI (Security Parameter Index, Security Parameter Index), und jeder IPSec-Datenpaket-Header enthält SPI, um den Empfänger anzuweisen, die korrekte SA-Verarbeitung zu verwenden.
  • DRM (Digital Right Management) Verwaltung digitaler Rechte
    • Unter DRM versteht man eine umfassende Technologie zur Kontrolle und zum Schutz der digitalen Medieninhalte eines Unternehmens.
    • Aus Sicht des Lebenszyklus des Schutzes kann er in drei Komponenten unterteilt werden: Inhaltserstellung, Inhaltsverteilung und -pflege sowie Inhaltsnutzung.
    • Ein Problem bei DRM ist der Mangel an standardisierter Technologie.
    • Mehrere DRM-Lösungen schützen die digitalen Wasserzeichen-Fingerabdrücke von UKey online

Passwort-Lebenszyklus

Da die Rechenleistung von Computern immer weiter zunimmt, sollten auch kryptografische Systeme kontinuierlich evaluiert werden, um sicherzustellen, dass sie weiterhin den ursprünglichen Sicherheitsanforderungen genügen. Ein kryptografisches System ist nicht mehr gültig, wenn die folgenden Bedingungen erfüllt sind: Für eine Hash-Funktion ohne die ursprüngliche Eingabe ist es möglich, „Kollisionen“ oder Hash-Hash-Funktionen auf wirtschaftlich sinnvolle Weise zuverlässig zu reproduzieren, was einen Seitenkanalangriff für eine Verschlüsselung ermöglicht Bei einem System, das keine Schlüssel verwendet, werden die Chiffren auf wirtschaftlich sinnvolle Weise entschlüsselt. Das Verschlüsselungssystem ermöglicht die unbefugte Offenlegung von Informationen auf wirtschaftlich sinnvolle Weise

  • drei Phasen
    • stark, schwach, schwach
  • NIST SP800 131-A
    • Akzeptable, veraltete, eingeschränkte, veraltete Nutzung
  • Algorithmus-/Protokoll-Governance
    • Um bestehende Informationssysteme und kryptografische Elemente auf neue Plattformen zu migrieren, müssen Sicherheitsexperten entsprechende Governance-Prozesse einführen, um diesen Übergangsprozess sicherzustellen. Relevante Richtlinien, Standards und Verfahren sollten sich mindestens auf Folgendes konzentrieren: Genehmigte kryptografische Algorithmen und Schlüsselgrößen für den alten Übergangsplan Kryptografische Algorithmen und Schlüssel Die Verfahren und Standards für den Einsatz von Verschlüsselungssystemen innerhalb der Organisation, um anzugeben, welche Informationen verschlüsselt werden müssen
  • einige andere Sicherheitsbedenken

Passwort-Angriffsmethode

  • Nur-Geheimtext-Angriff
    • Der Angreifer verfügt über die Chiffretexte mehrerer Nachrichten, die jeweils mit demselben Verschlüsselungsalgorithmus verschlüsselt sind. Das Ziel des Angreifers besteht darin, herauszufinden, welche Schlüssel während des Verschlüsselungsprozesses ausprobiert wurden.
  • bekannter Klartextangriff
    • Der Angreifer verfügt über den Klartext und den entsprechenden Chiffretext einer oder mehrerer Nachrichten. Einige Texte haben beispielsweise ein festes Format sowie Start- und Endanweisungen.
  • gewählter Klartext-Angriff
    • Der Angreifer wählt einen bestimmten Klartext aus, den er an das Opfer sendet, und fängt ihn dann ab, nachdem das Opfer diesen Klartext hinzugefügt und versendet hat. Im Gegensatz zu Known-Plaintext-Angriffen kann die Eingabe vom Angreifer ausgewählt werden.
  • gewählter Chiffretext-Angriff
    • Der Angreifer wählt den zu entschlüsselnden Chiffretext und kann den entschlüsselten Klartext erhalten.
    • Sicherheitsexperten müssen verstehen, wie sich der Missbrauch von Passwörtern auf ein Unternehmen auswirken kann, um geeignete Sicherheitskontrollen implementieren zu können. Ein klassisches Beispiel ist die „Passwort-Zeitbombe“. Schutz des geistigen Eigentums und der Privatsphäre Internationale Strafverfolgung im Bereich Exportkontrolle
  • Differenzielle Kryptoanalyse
    • Ein Angreifer untersucht die Chiffretextpaare, die durch die Verschlüsselung von Klartext mit bestimmten Unterschieden entstehen, und analysiert die Auswirkungen und Folgen dieser Unterschiede.
  • lineare Kryptoanalyse
    • Ein Angreifer führt einen Known-Plaintext-Angriff auf mehrere verschiedene Nachrichten durch, die mit demselben Schlüssel verschlüsselt sind, und führt dann eine Funktion aus, um mithilfe eines Blockalgorithmus die maximale Wahrscheinlichkeit der Verwendung eines bestimmten Schlüssels während der Verschlüsselung zu bestimmen.
  • Seitenkanalangriff
    • Analysieren Sie den Schlüssel, indem Sie externe Informationen sammeln, z. B. CPU-Auslastung, elektromagnetische Strahlung und Gesamtrechenzeit, und analysieren Sie dann den Rechenprozess umgekehrt, um den geheimen Schlüssel und den Algorithmus zu erraten.
  • Fehleranalyse
    • Führen Sie gewaltsam einen Fehler ein, erhalten Sie ein falsches Ergebnis und vergleichen Sie es dann mit einem guten Ergebnis, um den Schlüssel und den Algorithmus zu analysieren.
  • Erkennungsangriff
    • Erhalten Sie Informationen, indem Sie auf die Daten innerhalb der mit dem Verschlüsselungsmodul verbundenen Schaltkreise zugreifen und diese manipulieren.
  • Wiederholungsangriff
    • Der Angreifer erfasst irgendeine Art von Daten (normalerweise Authentifizierungsinformationen) und übermittelt sie erneut, wodurch das empfangende Gerät davon getäuscht wird, dass es sich um legitime Informationen handelt.
  • algebraischer Angriff
    • Analysieren Sie Schwächen in den mathematischen Prinzipien, die in Algorithmen verwendet werden, und nutzen Sie deren inhärente algebraische Strukturen aus.
  • Frequenzanalyse
    • Bei einer einfachen Substitutions-Chiffre, bei der jeder Buchstabe durch einen anderen Buchstaben ersetzt wird, ist der Buchstabe, der im Chiffretext am häufigsten vorkommt, höchstwahrscheinlich E. Neben der Verwendung von Statistiken erfordert die Methode der Häufigkeitsanalyse auch den Einsatz von Linguistik. Die Kombination der beiden Buchstaben TH ist das wahrscheinlichste Buchstabenpaar.
  • Reverse Engineering
    • Durch die Durchführung einer umgekehrten Analyse und Forschung können wir die Schwächen des Verschlüsselungssystems oder die Schlüsselinformationen des Algorithmusbetriebs ableiten und entdecken.
  • soziale Entwicklung
    • Die Angreifer nutzen keine technischen Angriffe, sondern nutzen lediglich verschiedene Arten von Social-Engineering-Angriffen, um Menschen zur Bereitstellung von Verschlüsselungsschlüsseln zu verleiten.
  • Angriff auf den Zufallszahlengenerator
    • Wenn die vom RNG generierten Zufallszahlen vorhersehbar sind, kann ein Angreifer die Zufallszahlen erraten, die zur Bildung des Anfangsvektors verwendet werden.
  • Temporäre Dateien
    • Die meisten Kryptosysteme verwenden temporäre Dateien zur Durchführung von Berechnungen, die einem Angreifer Informationen preisgeben könnten, wenn diese Dateien nicht gelöscht oder überschrieben werden.
  • andere
    • Faktorangriff (für RSA), Geburtstagsangriff (für Hash), Wörterbuchangriff, Brute-Force-Cracking, Rainbow Table

physische Sicherheit

Die Organisation sollte eine Person oder ein Team benennen, die physische Sicherheitsverfahren entwickelt, um Betriebsunterbrechungen zu verhindern und die Sicherheit von Personal und Informationsressourcen zu gewährleisten.

Überlegungen zur Standort- und Anlagengestaltung

  • Sicherheitsuntersuchung
    • Bedrohungserkennung
      • 1. Bedrohungen der natürlichen Umwelt, wie Überschwemmungen, Erdbeben, Stürme, Tornados, Brände und extreme Wetterbedingungen. 2. Bedrohungen des Unterstützungssystems, wie zum Beispiel: Stromausfall, Kommunikationsunterbrechung, Unterbrechung anderer natürlicher Ressourcen (wie Wasser, Dampf, Benzin) usw. 3. Von Menschen verursachte Bedrohungen, wie zum Beispiel: unbefugter Zugriff (intern und extern), Explosionen, Schäden durch verärgerte Mitarbeiter, Fehler und Unfälle durch Mitarbeiter, Vandalismus, Betrug, Diebstahl und andere Bedrohungen. 4. Politisch motivierte Bedrohungen wie Streiks, Unruhen, Terroranschläge, Explosionen usw. 5. Bedrohungen können auch in interne Bedrohungen und externe Bedrohungen unterteilt werden. 5.1 Unter Kollusion versteht man betrügerische Handlungen, die von zwei oder mehr Personen gemeinsam begangen werden. 5.2 Bei der Kontrolle gegen Absprachen handelt es sich um einen verfahrenstechnischen Schutzmechanismus, der Aufgabentrennung, Hintergrundüberprüfungen vor der Einstellung, Arbeitsplatzrotation und Aufsicht umfasst.
    • Identifizierung von Schutzzielen
    • Einrichtungsstatus
      • Bewerten Sie den Schutzgrad bestehender Anlagen: Baumaterialien für Wände und Decken, Stromverteilungssysteme, Kommunikationswege und -typen (Kupferkabel, Telefon, Glasfaser), gefährliche Materialien in der Umgebung, einzuhaltende Gesetze und Vorschriften, periphere Komponenten, Gelände und Flughäfen, Autobahnen, Eisenbahnentfernung, potenzielle elektromagnetische Störungen durch umliegende Geräte, Klima, Boden, vorhandene Zäune, Erkennungssensoren, Kameras, Hindernisse, von physischen Ressourcen abhängige Betriebsaktivitäten, Fahrzeugverkehr, Nachbarn ...

Physischer Sicherheitsplan

  • CPEDCPTED (Crime Prevention Through Environmental Design): wurde in den 1960er Jahren vorgeschlagen, um zu untersuchen, wie die physische Umgebung richtig gestaltet werden kann, um Kriminalität durch direkte Beeinflussung des menschlichen Verhaltens zu reduzieren. Der Hauptpunkt ist, dass die Kontrolle der physischen Umgebung den Verhaltenseffekt erzielen kann, die Kriminalität zu reduzieren und die Angst vor Kriminalität zu verringern. Es untersucht die Komponenten, aus denen Menschen und ihre Umgebung bestehen, einschließlich der physischen, sozialen und psychologischen Bedürfnisse der Benutzer der verschiedenen Umgebungen sowie des vorhersehbaren Verhaltens dieser Benutzer und Kriminellen. Schadens- und Kriminalprävention kann durch die richtige Anlagenkonfiguration, Umweltkomponenten und Maßnahmen gesteuert werden. Der Hauptpunkt ist, dass die Kontrolle der physischen Umgebung den Verhaltenseffekt erzielen kann, die Kriminalität zu reduzieren und die Angst vor Kriminalität zu verringern. Es untersucht die Komponenten, aus denen Menschen und ihre Umgebung bestehen, einschließlich der physischen, sozialen und psychologischen Bedürfnisse der Benutzer der verschiedenen Umgebungen sowie des vorhersehbaren Verhaltens dieser Benutzer und Kriminellen. Schadens- und Kriminalprävention kann durch die richtige Anlagenkonfiguration, Umweltkomponenten und Maßnahmen gesteuert werden. Beispiele: 1. Die Vegetation rund um die Gebäudeanlagen sollte nicht höher als 2,5 Fuß sein, damit die Fenster nicht erreicht werden können. 2. Das Rechenzentrum sollte sich in der Mitte der Gebäudeeinrichtung befinden, sodass die Wände des Gebäudeeinrichtungszentrums das Rechenzentrum ersetzen können, das Schäden von außen direkt ausgesetzt ist. 3. Straßenrandanordnungen (Bänke und Tische) regen die Menschen zum Sitzen und Umschauen an und reduzieren so die Kriminalität. 4. In der Umgebung des Unternehmens sollte es keinen Ort geben, an dem Eindringlinge verborgen bleiben können. Stellen Sie sicher, dass die Videoüberwachung alle Sichtfelder abdeckt, damit Kriminelle wissen, dass ihre Handlungen erfasst werden und andere sich sicher fühlen können, weil sie wissen, dass die Umgebung überwacht wird
    • Unterschied zur Zielverstärkung
      • Beim Target Hardening wird der Einsatz physischer und menschlicher Barrieren betont, um den Zugang zu verweigern. Traditionelle Target Hardening-Methoden schränken die Nutzung, den Genuss und die Kunst der Umgebung ein. Anwendbar auf Gefängnisse
    • natürliche Zugangskontrolle
      • Natürliche Zugangskontrolle (Natural Access Control) leitet Menschen durch Tore, Zäune, Beleuchtung und sogar Landschaftsgestaltung, Begrünung usw. hinein und hinaus. Dem Design fehlen Orte, an denen man sich verstecken oder Straftaten begehen kann, und klare Sichtlinien und Transparenz können genutzt werden, um potenzielle Kriminelle abzuschrecken.
    • natürliche Überwachung
      • 通过有组织方式(保安)、技术方式(CCTV)以及自然方式(视野开阔、低矮的自然景观、升起的入口). 目标在于:通过为观察者提供许多可以观察到犯罪分子的方法,让犯罪分子感到不适;同时提供一个开放的、精心设计的环境,让其他所有人感到安全舒适。 自然监视以视野最大化方式利用和安置物理环境特征、员工通道和活动区域。
    • 自然区域加固
      • 建立强调或延伸公司物理影响范围的物理设计,让合法用户在那个空间具有归属感。 可通过使用墙壁、栅栏、绿化、照明设备、标志、沾晰标记的地址以及装饰性的人行道来实现。 鼓励活动支持,活动支持指的是为需要保护的区域而规划的活动。 目标是为了建立一种专属社区感。 执行这些措施还会让潜在的罪犯觉得他们不属于这个地方,他们的行为有被发现的危险,而且他们的违法行为不会被容忍或忽视。
  • 考虑要素
    • 场所
      • 可见性
        • 周围地形 建筑的标记和标志 相邻建筑物的类型 该地区人口
      • 可达性
        • 道路通行 交通 与机场、火车站和高速公路的接近程度
      • 周围地域及条件
        • 犯罪率,骚乱、恐怖袭击 与警察、医疗和消防机构的接近程度 周围区域可能带来的危险
      • 自然灾害
        • 发生水灾、龙卷风、地震的可能性 危险地形(泥石流等)
    • 建造
      • 墙壁
        • 材料〈木材、混凝土和钢材:|的阻燃性 防火等级 安全区域的加固
      • 地板
        • 承重等级 材料(木材、混凝土和钢材)的阻燃性 防火等级 架空地板
      • 天花板
        • 材料(木材、混凝土和钢材)的阻燃性 防火等级 承重等级 绝缘表面和材料
      • 窗户
        • 半透明或者不透明 防碎 报警 入侵者可达性
        • 断电开门(Fail-safe) VS 断电关门(Fail-secure) 人身安全
      • 建筑材料
        • Leichte Holzbaustoffe bieten ein Mindestmaß an Feuerbeständigkeit und Festigkeit und werden im Wohnungsbau verwendet, um einen Brand 30 Minuten lang zu überstehen. Schwere Holzbaustoffe müssen mindestens 10 cm dick sein. Es werden dickeres Holz und Metallbolzen und Metallplatten verwendet . stärken. Wird in Bürogebäuden verwendet und kann einem Brand eine Stunde lang standhalten. Flammhemmende Materialien wie Stahl (verliert bei extremen Temperaturen an Festigkeit). Hochtemperaturbeständige Materialien
      • Glas
        • Standardglas bietet keinen zusätzlichen Schutz. Am günstigsten und mit dem geringsten Schutzniveau. Gehärtetes Glas Das Glas, das durch plötzliches Erhitzen und Abkühlen hergestellt wird, verbessert seine Sicherheit und Festigkeit und seine Festigkeit ist 5- bis 7-mal höher als die von Standardglas. Plexiglas ist eine Art Kunststoff, kein Glas. Polycarbonat-Acrylharz ist stärker als normales Acrylharz. Drahtglas Ein Draht, der in zwei Glasschichten eingebettet ist. Diese Golddrähte tragen dazu bei, die Schlagfestigkeit des Glases zu erhöhen. Verbundglas Zwei Glasschichten mit einer dazwischen liegenden Kunststoffschicht. Die Kunststoffschicht trägt dazu bei, die Schlagfestigkeit des Glases zu erhöhen. Solar-Fensterfolie. Das farbige Folienmaterial ist stärker und sorgt für zusätzliche Sicherheit. Sicherheitsfolie Eine transparente Folie, die auf Glas befestigt wird, um die Festigkeit des Glases zu erhöhen.
      • interne Partition
        • Wird verwendet, um Barrieren zwischen Regionen zu schaffen. Diese Trennwände können zur Abtrennung verschiedener Arbeitsbereiche verwendet werden, dürfen jedoch nicht in geschützten Bereichen mit sensiblen Anlagen und Geräten darin eingesetzt werden. Achten Sie bei der Isolierung des Bereichs auf das Vorhandensein der abgehängten Decke. Verlassen Sie sich beim Schutz sensibler Bereiche nicht ausschließlich auf diese interne Trennung
    • andere
      • Eingang
        • Es ist wichtig, die Bedürfnisse des Gebäudes und die Arten der Eingänge zu verstehen. Zu den verschiedenen Arten von Eingängen gehören: Türen, Fenster, Dachzugang, Feuerleitern, Schornsteine ​​und Zugangspunkte für den Servicetransfer. Auch sekundäre und tertiäre Eingänge müssen berücksichtigt werden, wie Innentüren, Aufzüge und Treppenhäuser, die zu anderen Teilen des Gebäudes führen, sowie Außentüren. Die Fenster im Erdgeschoss sollten verstärkt werden. Feuerleitern, Treppenhäuser, die zu Dächern führen, Schornsteine ​​und Lüftungskanäle sind potenzielle Eingänge, die oft unbemerkt bleiben.
      • Garage
        • In Tiefgaragen sind zwei Hauptgefahren zu berücksichtigen: Kriminalität und Fahrzeuge, die Fußgängerschilder anfahren. CCTV-Beleuchtung: 10–12 Fuß lange Kerzen für geparkte Fahrzeuge; 15–20 Fuß lange Kerzen für Personal und Fahrzeugzugang. Personen können die Lobby nur über Aufzüge erreichen Treppe von der Tiefgarage
      • Kommunikation
        • Es sollte über die Bereitstellung von Diensten durch einen zweiten Telekommunikationsbetreiber nachgedacht werden, der für Notfälle mit einem Funksystem mit einer Repeater-Antenne ausgestattet sein sollte
      • Einrichtung
        • Erkennen Sie Wasserversorgungsanlagen, um Wasserverschmutzung zu verhindern, lagern Sie Heizölanlagen mindestens 100 Fuß von Gebäuden, Geräten und Einrichtungen entfernt und mindestens 50 Fuß von Entladeeingängen, Haupteingängen, Parkplätzen usw. entfernt.
      • Rechenzentrum
        • Das Rechenzentrum sollte sich nicht im obersten Stockwerk oder Keller des Gebäudes befinden; Server und Schaltschränke sollten sich im Kernbereich des Gebäudes befinden, nicht im obersten Stockwerk oder Keller des Gebäudes, und von dort aus nicht direkt zugänglich sein der öffentliche Bereich. Entsprechend der Sensibilität der verarbeiteten Daten und dem erforderlichen Schutzniveau sollten angemessene Zugriffskontrollen und Sicherheitsmaßnahmen implementiert werden. Das Rechenzentrum sollte über einen Not-Aus-Schalter verfügen und kann an ein Feuerlöschsystem (z. B. FM-200) angeschlossen werden. Tragbare Feuerlöscher sollten in der Nähe der Ausrüstung aufgestellt und gut sichtbar und erreichbar platziert werden. Rauchmelder und Überschwemmungssensoren sollten installiert werden. Überschwemmungsmelder sollten unter Böden und über abgehängten Decken installiert werden. Die Aufrechterhaltung der richtigen Temperatur und Luftfeuchtigkeit in einem Rechenzentrum ist sehr wichtig. Wenn möglich, ist es am besten, für das Rechenzentrum ein separates Stromnetz zu verwenden als den Rest des Gebäudes. Zwei oder mehr Abzweigleitungen sollten von zwei oder mehr Umspannwerken aus verbunden werden. Das Rechenzentrum muss über eine eigene Notstromversorgung, USV und einen Generator verfügen. Die Tür des Rechenzentrums darf keine Hohltür sein und die Tür sollte sich nach außen statt nach innen öffnen; die Wand des Rechenzentrums besteht aus großen Glasscheiben, und das Glas sollte bruchsicher sein. Das Rechenzentrum sollte entsprechende Zugriffskontroll- und Sicherheitsmaßnahmen entsprechend der Sensibilität der verarbeiteten Daten implementieren.
        • Lüftungsöffnungen und Kanäle von HVAC-Systemen sollten durch eine Art Schutzgeländer geschützt und klein genug sein; der Luftdruck im Rechenzentrum muss positiv sein.
  • Planskizze
    • Der physische Sicherheitsplan einer Organisation sollte die folgenden Sicherheitsziele berücksichtigen: Verhinderung von Kriminalität und Vandalismus durch Abschreckung: Zäune, Wachen, Warnschilder usw. Schadensminderung durch den Einsatz von Verzögerungsmechanismen: Verteidigungsschichten, die die Aktionen eines Gegners verlangsamen, wie z. B. Schlösser, Sicherheitspersonal und Barrieren. Erkennung von Straftaten oder Vandalismus: Rauchmelder, Bewegungsmelder, Videoüberwachung usw. Vorfallbewertung: Die Reaktion des Sicherheitsbeamten auf erkannte Vorfälle und die Bestimmung der Schadenshöhe. Reaktionsmaßnahmen: Brandbekämpfungsmechanismus, Notfallreaktionsprozess, Hinweise der Strafverfolgungsbehörden, Konsultation externer Sicherheitsexperten.

Implementieren Sie einen physischen Sicherheitsplan

Sicherheitsexperten können ihre Arbeit ohne ein solides Verständnis des Geschäftszwecks und der Sicherheitsziele nicht gut machen. In vielen Bereichen gibt es zahlreiche Richtlinien, die Sicherheitsexperten bei der Gestaltung und Implementierung physischer Sicherheit als Leitfaden dienen können. Die FEMA (Federal Emergency Management Agency) hat eine Reihe von Richtlinien für das Risikomanagement herausgegeben, von denen sich viele mit der physischen Sicherheit befassen.

Physische Sicherheitsoperationen

  • Rechenzentrum
    • Elektrizität
      • Frage
        • Interferenz
          • Elektromagnetische Interferenz (EMI)
            • EMI wird durch ein Ungleichgewicht zwischen den stromführenden, neutralen und Erdungskabeln und den von ihnen erzeugten Magnetfeldern verursacht. Es gibt zwei Arten von leitungsgebundenen und abgestrahlten Störungen. Unter leitungsgebundener Interferenz versteht man die Kopplung (Interferenz) eines Signals in einem elektrischen Netzwerk mit einem anderen elektrischen Netzwerk über ein leitfähiges Medium. Unter Strahlungsinterferenz versteht man die Einkopplung (Interferenz) der Störquelle in ein anderes elektrisches Netzwerk durch den Weltraum.
          • Hochfrequenzstörungen (RFI)
            • Jedes Gerät, das Funkwellen aussendet, kann fluoreszierendes Licht erzeugen. Derzeit ist fluoreszierendes Licht die Hauptursache für RFI in Gebäuden.
        • Fluktuation
          • Spannung zu hoch
            • Spitze, vorübergehend hoher Druck. Es wird hauptsächlich durch Blitzschlag und das Schließen des Schaltmessers verursacht.
            • Überspannung, anhaltende (längere) Hochspannung. Bei häufigen Stromausfällen kann ein Überspannungsschutz eingesetzt werden, um die Überspannung über die Erde abzuleiten.
          • Niederspannung
            • Zerfall, vorübergehender Unterdruck, der von einem Zyklus bis zu mehreren Sekunden andauern kann.
            • Niederspannung, Dauerunterspannung. Zur Stabilisierung der Spannung kann ein Spannungsregler eingesetzt werden.
            • Einschaltstrom, der anfängliche Stromstoß, der zum Starten einer Last erforderlich ist.
          • Stromversorgung unterbrochen
            • Fehler, kurzzeitiger Stromausfall.
            • Stromausfall, langer Stromausfall. Zur Stromversorgung ist eine Notstromversorgung erforderlich.
      • Schützen
        • UPS
          • online
            • Verwenden Sie zum Laden der USV die Netzwechselspannung. Im Betrieb wandelt der Wechselrichter den Gleichstromausgang in eine geregelte Wechselspannung um.
          • offline
            • Unter normalen Bedingungen funktioniert es nicht. Es beginnt zu laufen, nachdem die Stromversorgung unterbrochen wurde. Es verfügt über einen Sensor zur Erkennung von Stromausfällen.
        • Notstromversorgung
          • Stellen Sie bei der Zweikreis-Stromversorgung sicher, dass es sich bei den angeschlossenen Stromkreisen um unterschiedliche Umspannwerke oder Stromversorgungsgeräte handelt. Der Generator sollte regelmäßig getestet werden, um sicherzustellen, dass er funktioniert und die erwarteten Anforderungen erfüllt.
        • Stromleitungskonditionierer
          • Stromleitungskonditionierer zur Reduzierung abnormaler Änderungen der Netzfrequenz, -amplitude und -spannung, um eine reine Stromversorgung sicherzustellen
          • Überspannungsschutz (Überspannungsschutz): Er kann plötzlich auftretende große Energie effektiv absorbieren, um angeschlossene Geräte vor Schäden zu schützen;
          • Rauschunterdrückungsschaltung (Rauschunterdrückungsschaltung): Angemessene Erdung, Verwendung einer Differenzstruktur zur Übertragung analoger Signale, Hinzufügen von Entkopplungskondensatoren am Leistungsausgang der Schaltung, Verwendung elektromagnetischer Abschirmungstechnologie, Trennung analoger und digitaler Erdungen, Verwendung von Grundleitungen auf beiden Seiten des Signals Leitungen und Erdungsisolation warten;
          • Spannungsregler (Spannungsregler): dient der Aufrechterhaltung einer stabilen Ausgangsspannung.
        • Vorbeugende Maßnahmen und Best Practices
          • Rüsten Sie jedes Gerät mit einem Überspannungsschutz aus, um Schäden durch Überstrom zu verhindern. Schalten Sie Geräte ordnungsgemäß ab, um Datenverlust oder Schäden an Geräten aufgrund von Spannungsänderungen zu vermeiden. Verwenden Sie Kabelmonitore, um Frequenz- und Spannungsamplitudenänderungen zu erkennen. Verwenden Sie einen Spannungsstabilisator, um eine stabile Spannung und sauberen Strom zu gewährleisten. Schützen Sie Schalttafeln, Hauptschalter und Transformatorkabel mit Zugangskontrolle. Das Phänomen der elektromagnetischen Induktion wird durch die Abschirmung des Kabels verhindert. Sorgen Sie bei längeren Kabeln für eine Abschirmung. Schließen Sie keine Daten- oder Stromkabel an Leuchtstofflampen an. Bei Verwendung von Zweileiterkabeln sollten stattdessen Adapter für Dreileiterkabel verwendet werden. Verbinden Sie Steckdosenkabel und Verlängerungskabel nicht miteinander
        • Blitzschutz
          • Einzelmedien-Glasfaserkabel müssen mit einem PVC-Rohr geschützt werden, um Tierbissen vorzubeugen
    • Umfeld
      • Temperatur
        • Wenn die Umgebungstemperatur zu hoch ist, wird das elektronische Gerät beschädigt oder seine Lebensdauer verkürzt. Wenn die Temperatur zu niedrig ist, führt dies zu Funktionsstörungen des Geräts. Die Temperatur im Computerraum sollte zwischen 21 und 23 Grad Celsius (Celsius) liegen, was zwischen 70 und 74 Grad Fahrenheit (Fahrenheit) liegt.
      • Feuchtigkeit
        • Eine zu hohe Luftfeuchtigkeit führt zu Problemen wie Korrosion der elektrischen Kontakte und eine zu niedrige Luftfeuchtigkeit führt zu hoher statischer Elektrizität, was zu Datenverlust und Geräteschäden führt. Die Luftfeuchtigkeit im Computerraum sollte zwischen 45 % und 60 % liegen. Die Umgebungsfeuchtigkeit kann mit einem Hygrometer überwacht werden.
      • antistatisch
        • Beispiele für statische Aufladung: Normale Luftfeuchtigkeit, Holz- oder Vinylböden – 4.000 Volt, kein antistatischer Teppich, niedrige Luftfeuchtigkeit – 20.000 Volt oder mehr
        • Antistatische Maßnahmen 1. Antistatischen Boden im Datenverarbeitungsbereich verlegen. 2. Sorgen Sie für die richtige Luftfeuchtigkeit. 3. Leitung und Steckdose ordnungsgemäß erden. 4. Legen Sie im Rechenzentrum keinen Teppich aus. Ggf. antistatischen Teppich verlegen. 5. Beim Betrieb der internen Komponenten des Computersystems sollten antistatische Armmanschetten verwendet werden.
      • Belüftung
        • Eine Umluftklimaanlage mit geschlossenem Kreislauf (Umluftklimaanlage mit geschlossenem Kreislauf) kann Rauch und schädliche Gase in der Luft filtern und entfernen. Staub kann die Wärmeableitungskanäle blockieren und verhindern, dass das Gerät die Wärme effektiv ableitet. Schädliche Substanzen und Gase können das Medium verunreinigen und das Gerät korrodieren lassen.
        • Überdruck, der Überdruck der Innenluft, kann verhindern, dass Außenluft in den Raum gelangt, wodurch die Möglichkeit einer Verschmutzung der Innenluft verringert wird. Außerdem wird verhindert, dass im Brandfall Rauch und Feuer in den Raum gelangen.
        • Da gewöhnliche Kabel im Brandfall gefährliche Gase erzeugen können, sind in separaten Bereichen, in denen die Luft für Heizung, Lüftung und Klimatisierung (manchmal auch HVAC genannt) zirkuliert, spezielle Kabel erforderlich, insbesondere zwischen Decken und abgehängten Decken. Plenumzone
      • Kühlung
        • Unter latenter Kühlung versteht man die Entfeuchtungsleistung der Klimaanlage
        • Unter sensibler Kühlung versteht man die Fähigkeit der Klimaanlage, Wärme abzuleiten
      • das Feuer
        • Brandursache
          • Elektrische Geräte (elektrische Geräte und Leitungen), Erhitzen, unsachgemäße Lagerung brennbarer Materialien, nicht gelöschte Zigarettenstummel (achtlos weggeworfene Zigaretten), Brandstiftung (Brandstiftung)
        • Für die Ausbreitung eines Feuers sind zwei Bedingungen erforderlich
          • Brennstoffe (Kraftstoff) und Sauerstoff (Sauerstoff).
        • Klassifizierung von Bränden
          • Feuer der Klasse A (Brandklasse A): Feuer, das durch gewöhnliche Brennstoffe (Common Combustibles) wie Papier, Holz, Wasser oder Schaumfeuerlöschmittel verursacht wird.
          • Brände der Klasse B (Brandklasse B), Brände, die durch Flüssigkeiten wie Erdölprodukte (Petroleum Products) verursacht werden, verwenden Halon, Kohlendioxid, Schaum oder trockene chemische Löschmittel.
          • Brandklasse C (Brandklasse C): Bei elektrischen Bränden wie elektronischen Geräten oder Kabeln werden Halon-, Kohlendioxid- oder Trockenpulver-Löschmittel (Trockenpulver) verwendet. (zu viele Computerräume)
          • Bei Bränden der Klasse D (Brandklasse D), brennbaren Metallen (Brennbare Metalle) wie Magnesium-, Natrium- und Kaliumbränden sind Trockenpulver-Feuerlöschmittel zu verwenden.
        • Brandschutz
          • Schulen Sie Ihre Mitarbeiter darin, im Brandfall angemessen zu reagieren, stellen Sie geeignete Feuerlöschausrüstung bereit und stellen Sie sicher, dass diese ordnungsgemäß funktioniert, halten Sie Löschwasser in der Nähe bereit und lagern Sie brennbare Materialien ordnungsgemäß.
          • Verwenden Sie geeignete feuerbeständige Baumaterialien und gestalten Sie Gebäudeeinrichtungen mit ausbreitungshemmenden Maßnahmen, die eine Barriere bilden, um Feuer und Rauch auf ein Minimum zu beschränken. Diese Hitze- oder Feuerbarrieren umfassen eine Vielzahl feuerbeständiger Baumaterialien sowie feuerbeständige Beschichtungen.
          • Welche Art der Zugangskontrolle eignet sich am besten im Brandfall?
            • Druckstange
        • Feuermelder
          • thermische Anregung
            • Wenn die Temperatur den voreingestellten Wert erreicht, erhöht sich die Temperaturanstiegsrate
          • Flammenerregung
            • Infrarotdetektoren
              • Flammenschlagbezogene Infrarotenergie
            • UV-Flammenmelder
          • Rauchanregung (am schnellsten)
            • Lichterkennung (optoelektronische Geräte)
            • Brechend
            • Ionentyp (empfindlichste Erkennung)
          • Installationsort des Detektors
            • abgehängte Decke, Doppelboden
        • Feuer löschen
          • Prinzip der Brandbekämpfung
            • Wasser
              • Bei gewöhnlichen Bränden besteht der Feuerlöschmechanismus darin, die Temperatur zu senken.
            • Feuerlöscher auf Säurebasis
              • Der Feuerlöschmechanismus ist auf gewöhnliche Brände und Flüssigkeitsbrände anwendbar und besteht darin, Sauerstoff zu isolieren.
            • Kohlendioxid
              • Der Feuerlöschmechanismus ist auf elektrische und flüssige Brände anwendbar und besteht darin, Sauerstoff zu isolieren. Gefährlich für Personen, geeignet für den Einsatz in unbeaufsichtigten Bereichen.
            • Feuerlöschen mit Gas
              • Bei elektrischen und flüssigen Bränden handelt es sich beim Feuerlöschmechanismus um eine chemische Reaktion, die die Verbrennung stört (chemische Verbrennung).
          • Feuerlöschsystem
            • Tragbarer Feuerlöscher
              • Ein tragbarer Feuerlöscher trägt einen Stempel, der angibt, für welches Feuer er bestimmt ist und für welche Art von Feuer er empfohlen wird. Markierungen auf Feuerlöschern sollten gut lesbar sein und an auffälligen Stellen angebracht werden. Sie sollten leicht zugänglich sein, die Mitarbeiter sollten sie kompetent nutzen können und sie sollten regelmäßig überprüft werden.
              • Tragbare Feuerlöscher sollten im Umkreis von 50 Fuß um elektronische Geräte und in der Nähe von Ausgängen aufgestellt werden.
            • Sprinkleranlage
              • nasses Rohr
                • Wasser wird immer in der Rohrleitung gespeichert und der Wassersprühvorgang wird durch einen Temperaturkontrollsensor gesteuert. Der Nachteil besteht darin, dass es gefroren oder rissig sein kann, wodurch es unbrauchbar wird oder undicht wird.
              • trockenes Rohr
                • Wenn sich normalerweise kein Wasser in den Rohren befindet, löst der Hitze- oder Rauchsensor aus und Wasser dringt in die Rohre ein, die zu den Sprinklern führen. Der Alarm ertönte und das Wasser wurde aus der Sprinkleranlage versprüht, nachdem der Strom abgeschaltet wurde. Es friert also nicht ein, der Nachteil ist, dass es zu einer Verzögerung kommt.
              • Pre-Response/Pre-Action-System
                • Das Vorreaktionssystem speichert kein Wasser in der Wasserleitung, sondern gibt Wasser nur dann ab, wenn der Druck des Hochdruckgases in der Wasserleitung verringert wird, ähnlich wie beim Trockenrohrsystem. Wenn der Druck abfällt, füllt sich das Rohr mit Wasser, lässt es aber nicht sofort wieder ab. Erst wenn eine Thermolyseverbindung im Duschkopf schmilzt, kommt das Wasser heraus. Die Idee, die beiden Technologien in Kombination zu nutzen, besteht darin, den Menschen mehr Zeit zu geben, auf Fehlalarme oder kleine Brände zu reagieren, die mit anderen Mitteln bekämpft werden könnten.
                • Wenn der Computerraum Wasser zum Löschen des Feuers verwendet, wird empfohlen, das Vorlöschsystem zu verwenden
              • Flut
                • Bei einem Hochwasserschutzsystem sind die Sprinkler ständig eingeschaltet, so dass in kurzer Zeit eine große Wassermenge versprüht werden kann. Solche Systeme können in Datenverarbeitungsumgebungen nicht verwendet werden, da zu viel Wasser versprüht werden kann.
            • Feuerlöschen mit Gas
              • Halon
              • Aero-K
                • Aero-K ist ein Spray aus Kaliumverbindungen, die durch Gas freigesetzt werden. Das System baut keinen Druck auf, bis ein Feuer erkannt wird, und löst mehrere Erkennungen aus, bis ein Feuer bestätigt wird. Nicht korrodierend und harmlos für den menschlichen Körper.
              • FM-200
                • Der Feuerlöschmechanismus von FM-200 ist der gleiche wie der von Halon, es unterbricht die Verbrennungskette, die Feuerlöschgeschwindigkeit ist extrem schnell, es ist geruchs- und schadstofffrei und seine Toxizität ist bei der vorgesehenen Konzentration akzeptabel.
  • Umfangssicherheit
    • Implementieren Sie eine Zugangskontrolle
      • mechanisches Schloss
        • Eingebaute Schlossfederverriegelung. Es kann in Stiftfederverriegelung, Schraubenfederverriegelung und Hebelverriegelung unterteilt werden. Ein Spulenschloss, auch Wafer-Türschloss genannt, ist ein kleines rundes Schloss, das häufig an Aktenschränken zu finden ist. Diese Art von Schloss verwendet im Inneren eine flache Scheibe (Chip) anstelle eines Riegels und wird häufig als Auto- und Schreibtischschlösser verwendet. Da diese Art von Schloss leicht zu knacken ist, kann es keinen allzu großen Schutz bieten.
      • Kombinationsschloss
        • Drehen Sie einen Drehknopf oder Knopf entsprechend einer Kombination und das Schloss öffnet sich. Diese Art von Schloss wird am häufigsten in Tresoren verwendet.
      • Chiffrierschloss (Cipher Lock), auch elektronisches Programmierschloss genannt, gibt zum Entsperren das voreingestellte Passwort ein und das Passwort kann geändert werden.
        • Im Folgenden sind einige optionale Funktionen des Zahlenschlosses aufgeführt, die die Leistung des Zahlenschlosses verbessern und das Sicherheitsniveau erhöhen können: 1. Verzögerungszeit für das Öffnen der Tür Wenn eine Tür über einen längeren Zeitraum geöffnet wird, wird ein Alarm ausgelöst Warnen Sie die Mitarbeiter, dass es zu verdächtigen Aktivitäten kommen könnte. 2. Passwort-Reset Eine bestimmte Zahlenkombination, die programmiert werden kann und zum Zurücksetzen normalerweise verwendeter Nummern oder zum Verwalten von Zurücksetzungen im Notfall verwendet werden kann. 3. Mit dem Hauptschlüssel können Manager das Entsperrkennwort und andere Eigenschaften des Zahlenschlosses ändern. 4. Eingeschlossen-Alarm Wenn eine Person im Inneren eingeschlossen ist, kann sie über eine Zahlenkombination den Sicherheitsdienst oder die Polizei kontaktieren.
      • Die Geräteverriegelung dient der Sicherung des Geräts in der Arbeitsposition, um Diebstahl oder unerlaubte Bedienung zu verhindern.
      • Schlossstärke
        • Grundsätzlich gibt es 3 Stufen der Schlossfestigkeit: Stufe 1 Gewerbliche und industrielle Nutzung. Wichtiges Wohngebiet/Sekundärgewerbegebiet der Ebene 2. Level 3 Resident 7 Consumer Consumables.
      • Klassifizierung von Schließzylindern
        • Einige der verfügbaren Geräteschlösser und ihre Funktionen: 1. Ein-/Aus-Steuerung zur Ein-/Aus-Steuerung der Stromversorgung. 2. Die Steckplatzverriegelung verlängert eine Halterung von einem der Erweiterungssteckplätze und verbindet das System über ein Stahlkabel mit einem festen Gegenstand. 3. Die Portsteuerung kann den Zugriff auf Festplatten oder ungenutzte serielle und parallele Ports verhindern. 4. Peripherieschaltersteuerung Um die Sicherheit der Tastatur zu gewährleisten, ist zwischen den Systemkomponenten und dem Tastatursteckplatz ein Schalter installiert. 5. Feste Kabel Um den Verlust von Ein- und Ausgabegeräten zu verhindern, können deren Kabel an abschließbaren Gegenständen angeschlossen werden.
        • Niedrige Sicherheit bietet keinen Aufbruch- oder Aufbohrwiderstand (kann mit den oben genannten 3 Schlossstufen verwendet werden). Mittlere Sicherheit bietet eine gewisse Anti-Diebstahl-Fähigkeit (verwendet engere und komplexere Schlüsselnuten (Nutkombinationen). Kann mit den oben genannten 3 Schlossstufen verwendet werden ) Hohe Sicherheit sorgt für einen Diebstahlschutz durch verschiedene Mechanismen (wird nur bei Schlössern der Klasse 1 und 2 verwendet)
    • Personalzugangskontrolle
      • hinterher
        • Bezieht sich häufig darauf, dass eine unbefugte Person eine andere Person beschattet, um illegal in eine Einrichtung einzudringen. Um ein solches illegales Eindringen zu verhindern, sollten Wachen und Mitarbeiter darin geschult werden, ein gutes Sicherheitsbewusstsein (Security Awareness) und Verhaltensweisen zu entwickeln.
        • Das Doppeltür-Design (Ergänzungsfalle) kann ein Tailgating wirksam verhindern.
    • Mechanismus zum Schutz des Außengrenzenzugangs
      • der Zaun
        • 3–4 Fuß, um das Eindringen von Tragrollen einzudämmen.
        • 6-7 Fuß, nicht leicht zu überwinden, was Eindringlingen Schwierigkeiten bereitet und eine gewisse abschreckende Wirkung hat.
        • Mehr als 8 Fuß und mit einem Stacheldrahtzaun mit Quinoa-Dornen an der Spitze, der eine starke Schutzwirkung hat und eine wirksame Eindämmungsrolle spielen kann. Kritische Bereiche sollten diese Höhe einnehmen.
      • Tür
        • Fail-Safe, automatisches Öffnen im Fehlerfall (z. B. Stromausfall).
        • Fail-Secure, automatische Verriegelung im Fehlerfall (z. B. Stromausfall).
        • Notfluchtriegel (Emergency Panic Bars), eine Vorrichtung zur Flucht aus dem Inneren im Notfall. 
      • Erleuchtung
        • Kritische Bereiche werden in einem Abstand von mindestens 8 Fuß und mit einer Beleuchtungsstärke von 2 Fuß-Kerzen beleuchtet. (Fußkerzen sind ein Maß für die Helligkeit)
      • physische Überwachung
        • die Wache
          • Wachen, Wachen und ihre Patrouillen (Patrouillen) sind flexible und wirksame Sicherheitsmaßnahmen, die nicht nur ungewöhnliche Situationen erkennen, sondern auch Arbeiten ausführen können, die ein diskriminierendes Urteilsvermögen erfordern, wie Inspektionen und Verhöre. Die Nachteile dieser Methode sind hohe Kosten, geringe Zuverlässigkeit und geringe Schutzstärke, sodass sie in Verbindung mit anderen Sicherheitsmaßnahmen eingesetzt werden muss.
        • Polizeihund
          • Bei Polizeihunden (Hunden) sind die Sinne des Hundes relativ empfindlich (scharfer Sinn) und können darauf trainiert werden, Eindringlinge zu erkennen und abzuwehren. Der Nachteil besteht darin, dass er nicht zwischen legalen und illegalen Benutzern unterscheiden kann.
      • CCTV-Grundkomponenten: Kamera-Sender-Empfänger-Aufzeichnungssystem-Monitor
        • Funktion: Abschreckung: Den Eindringlingen Angst machen, erwischt zu werden und aufzugeben; Erkennung: Eindringlingsverhalten aufdecken, damit die Wachen Maßnahmen ergreifen können; Durchsetzung: Beweise liefern, um Eindringlinge zu fangen und zu bestrafen.
        • Achten Sie auf Fragen des Datenschutzes (einige Standorte sind möglicherweise nicht für die Installation von Videoüberwachung geeignet).
    • Einbrucherkennungssystem
      • Elektromechanische Systeme
        • Veränderungen oder Unterbrechungen in Stromkreisen (Magnetschalter, Folien an Fenstern, Druckpolster) können erkannt werden.
      • Volumenmesssystem
        • Empfindlicher, weil sie in der Lage sind, subtile Veränderungen in der Umgebung wie Vibrationen, Mikrowellen, Ultraschallfrequenzen, Infrarotwerte und photoelektrische Veränderungen zu erkennen.
        • Näherungserkennungssystem
          • Er wird auch als kapazitiver Detektor (aaiac eetr) bezeichnet und erkennt Einbrüche durch Aussenden und Empfangen elektromagnetischer Felder (elektromagnetisches Feld) in der Umgebung. oft in Museen verwendet
          • Kapazitive Detektoren / für den Festpunktschutz von Bereichen in einem Umkreis von wenigen Metern um das Schutzziel, anstelle der Sicherheitsüberwachung des gesamten Raums
        • Photoelektrische oder photometrische Detektionssysteme
          • Erkennen Sie Einbrüche durch Aussenden und Empfangen von Licht im Bereich, geeignet für fensterlose Räume (fensterlose Bereiche).
        • Passives Infrarot-Erkennungssystem
          • Erkennen Sie Einbrüche, indem Sie einen Temperaturanstieg in der Umgebung wahrnehmen.
        • Akustisches Erkennungssystem
          • Erkennen Sie Einbrüche durch Aussenden und Empfangen von Audiosignalen in der Umgebung. Die Signalfrequenz kann Mikrowelle, Ultraschall und Niederfrequenz sein.
        • Vibrationserkennungssystem
          • Erkennen Sie Eindringlinge, indem Sie Vibrationen in der Umgebung erfassen. hoher falsch positiver Wert
  • Prüfung der Zugangskontrolle für physische Ventilatoren
    • Ähnlich wie die logische Zugangskontrolle sollte auch die physische Zugangskontrolle eine Protokollierung (Protokollierung) und eine regelmäßige Prüfung (Audit) durchführen, die Folgendes umfassen kann: Datum und Uhrzeit des Zugriffs (Datum und Zeit), Zugriffsort (Standort), Benutzeridentität des Zugriffs (Benutzer-ID). Ob der Zugriff erfolgreich war (Ergebnis) Änderungen der Zugriffsberechtigung (Privileg Change)
    • Auditing und Zugriffsprotokollierung haben eher detektivischen als präventiven Charakter.
  • Notfallplantests und Bohrungen
    • Entwickeln Sie einen Evakuierungs- und Notfallplan. Mitarbeiterschulung, Mitarbeiterschulung, Mitarbeiterschulung, Sensibilisierungsprogramme und regelmäßige Übungen, Mitarbeiterschulung, Sensibilisierungsprogramme und regelmäßige Übungen, Mitarbeiterschulung, Sensibilisierungsprogramme und regelmäßige Übungen, Mitarbeiterschulung, Sensibilisierungsprogramme und regelmäßige Übungen

Neue Wissenspunkte im Lehrplan 2021

PbdPbD Privacy by Design

Edge-Computing-System

Null Vertrauen

  • Die Betonung liegt auf „Niemals vertrauen, immer überprüfen“.
    • Vertrauensbewertung und dynamische Zugriffskontrolle für alle Zugriffe innerhalb und außerhalb des Unternehmens,
    • Authentifizieren, autorisieren und verschlüsseln Sie alle Zugriffsanfragen auf Unternehmensressourcen
  • Wechseln Sie von einem traditionellen „perimeterbasierten“ Sicherheitsmodell zu einer „perimeterlosen“ Sicherheit
    • „Machen Sie Grenzen nicht zur Bedingung des Vertrauens“
  • Der Kerngedanke besteht darin, den Umfang der Netzwerkverteidigung auf einzelne oder kleinere Gruppen von Ressourcen zu reduzieren. Der zentrale Gedanke besteht darin, dass Unternehmen niemandem/jemandem/jeder Sache, weder intern noch extern, automatisch vertrauen sollten und Systemen nicht volles Vertrauen gewähren sollten, die auf dem physischen oder Netzwerkstandort basieren Personen/Sache/Sache, die versucht, auf das Unternehmenssystem zuzugreifen, sollten vor der Autorisierung authentifiziert werden, und der Zugriff auf Datenressourcen sollte nur dann gewährt werden, wenn die Ressourcen benötigt werden.
  • Drei Grundsätze beim Vorschlag des Konzepts „Zero Trust“
    • Sollte den Netzwerkstandort nicht unterscheiden
    • Alle Zugriffskontrollen sollten auf die geringsten Rechte beschränkt und streng restriktiv sein
    • Alle Besuche sollten protokolliert und nachverfolgt werden

Guess you like

Origin blog.csdn.net/qq_18209847/article/details/126821252