Sicherheit

Electronic Commerce

Sicherheit im Internet

Essen, Dezember 1999

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

1

Sicherheit

Electronic Commerce

Inhalt Seite

Risiken und Bedrohungen

3

Sicherheitslücken

4

Kriminalität

11

Computerviren

14

Sicherheitsbedarf

18

Sicherheitsmechanismen

19

Schutz beim Surfen

39

Sicherheitscheck

44

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

2

Sicherheit

Electronic Commerce

Risiken und Bedrohungen der Unternehmen Mitarbeiter (Innentäter) Unzufriedenheit, Neid, ... Diebstahl, Verrat

Sabotage Technik, Material

Unternehmen F&E, Know-how, Interna, Personal, materielle Werte, Produktion, Marketing, Innovation, Einkauf, Preise

i äd

g

g n u

ch en c s uf g e , h a n

R a ktc Im r M

Spionage Ausspähung Fremde Nachrichtendienste, Konkurrenz

In

Kriminalität (Außentäter)

H fo M a c k -A an e b ip r, V flu u l ir ß at e i o n, n

a

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

3

Sicherheit

Electronic Commerce

Sicherheitslücken im Internet

à Übersicht über die Möglichkeiten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

4

Sicherheit

Electronic Commerce

... Sicherheitslücken im Internet

à Fakten, Fakten, Fakten l Übertragungen in offenen Netzen sind wie eine Postkarte für jeden einsehbar. – 82 % der deutschen Internethändler übertragen die Bestell- und Kundendaten unverschlüsselt. (EcoStudie) – 18% setzen auf sichere Datenübermittlung per SSL (Eco-Studie)

l Übertragungen lassen sich abfangen und nachträglich verändern – Experten schätzen die Schäden durch das illegale Ausspähen, Manipulieren oder Zerstören von Daten jährlich in Milliardenhöhe.

l Falsche Identitäten können angenommen werden und dadurch falsches Vertrauen geweckt werden. l Sichere Online-Shops offenbaren Kundendaten durch fehlerhafte Software. – Fehler in der Suchmaschine der inet Software GmbH (http://www.inetsoftware.de/) offenbarte über 200 Buchungsdaten. (Meldung Heise Newsticker)

l Gängige PC-Betriebssysteme sind anfällig gegenüber Angriffen von Viren bzw. Trojanern, die sicherheitsrelevante Daten ausspionieren bzw. vernichten können. – 1999 waren 64 % von 2700 befragten Firmen in 49 Ländern einer Virusattacke ausgesetzt. 1998 waren es noch 52 %. Quellen: Electronic Commerce Forum (http://www.eco.de/) / GartnerGroup (http://www.gartnergroup.de/) / Heise Newsticker (http://www.heise.de/newsticker/) / Kundenmonitor (http://servicebarometer.de/) / Webwelt (http ://www.welt.de/) / Arbeitsgemeinschaft der Verbraucherverbände e.V. (http://www.agv.de/) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

5

Sicherheit

Electronic Commerce

... Sicherheitslücken im Internet

à Wer kann manipulieren? – Ehemalige und derzeitige Mitarbeiter – Wirtschaftsspione – Hacker (+ Viren als verlängerter Arm)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

6

Sicherheit

Electronic Commerce

... Sicherheitslücken im Internet

à Hacker l klassisch – Überwindung von Zugangssperren – keine Zerstörung von Daten – keine Veränderung von Daten l Kriminell (Cracker) – Ausspionieren von Daten – Manipulation von Daten – Zerstörung von Daten l Nutzung folgender Schwachstellen des Internet – Schwierigkeiten bei der korrekten Konfiguration einer Firewall – Softwarefehler (Betriebssystem) – schlechte interne Sicherheitspolitik – neugierige Mitarbeiter – Leichtfertiger Umgang mit Passwörtern – Modemverbindung ohne Passwortschutz Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

7

Sicherheit

Electronic Commerce

... Sicherheitslücken im Internet

à Nach Intels Debakel mit Seriennummern in Pentium-Chips gibt es neue Aufregung l Zuletzt verkündete der Chip-Hersteller Intel , er habe in die neuen Pentium-3--Prozessoren Seriennummerrn eingearbeitet , mit deren Hilfe jeder PC über das Internet identifiziert werden kann. Somit kann sehr leicht ein detailiertes Einkaufsprofil des Konsumenten nachvollzogen werden. Datenschützer äußern die schlimmsten Befürchtungen und fordern ein Boykott dieser Prozessoren . l Richard Smith , Präsident der US-Computerfirma Phar Lap Software , untersuchte aufgrund dieser Diskussionen die Windows-Software und wurde fündig. – Mit einem einfachen Suchprogramm entdeckt er auf seiner Festplatte , die genaue Ethernetkarte , die in seinem Computer steckt und für elektronische Verbindung mit anderen Rechnern sorgt . – Als Anhang verbarg sich der zwölf Zeichen lange Kartencode im unsichtbaren Teil von Briefen , Tabellen und andere Dokumente--allesamt erzeugt mit Bürosoftware aus dem Office-97-Paket , geliefert von Microsoft . – Die Betriebssystem-Software Windows ´98 fragt mit seiner Regristation Wizard nach der Installation die persönlichen Daten wie den Namen , die Telefonnummer und die Adresse des Anwenders ab und kundschaftet zusätzlich die benutzte Hardware aus , um diese Daten in einem 128 Zeichen langen Code übers Internet an die Microsoft -Zentrale zu schicken .

Quelle: Spiegel Ausgabe 11/99 und andere Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

8

Sicherheit

Electronic Commerce

... Sicherheitslücken im Internet

à Mit einer Markt-Dominanz von 90 %

im Geschäft der Büro-Software könnte Microsoft durch die Codes , die in Festplatten und Programmen versteckt sind , eine riesige Personendatei seiner Kundschaft angelegt haben. l Wo immer ein Schreiben übers Internet mit Hilfe von Microsoft Produkten von einem regristierten Anwender mit Ethernetkarte auftaucht -ob anonyme Schreiben an die Presse , EMails von chinesischen Dissidenten oder firmeninterne Schreiben - Microsoft wäre in der Lage , den Klarnamen zu offenbaren . l Windows-Marketing Direktor versprach die Löschung aller Adressen , die möglicherweise bereits bei Microsoft gesammelt wurden. Vorsorglich wolle die Firma Microsoft den Regristration Wizard künftig so programmieren , daß er keine Information über die benutzte Hardware mehr weitergibt . Deustchlands Datenschützer sind verärgert .

Quelle: Spiegel Ausgabe 11/99 und andere Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

9

Sicherheit

Electronic Commerce

... Sicherheitslücken im Internet

à Händler und Hacker können derzeit noch Kartennummern im Netz mißbrauchen

à Sicherheitstechniken müssen verhindern, dass Hacker und Betrüger bei Zahlungen im Internet sensible Daten abgreifen und mißbrauchen können

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

10

Sicherheit

Electronic Commerce

Kriminalität im Internet

à Die häufigsten

Gründe für Datenschäden

Terrorismus unehrliche Angestellte technische Sabotage Wasser Feuer

Quelle: Datapro Research Corporation, 1997

menschliche Fehler

à Verursacher in der Computer Kriminalität ehemalige Angestellte Outsider

gegenwärtige Angestellte

Quelle: Data Processing Management Assoc., 1997

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

11

Sicherheit

Electronic Commerce

... Kriminalität

à Datenspionage l Militärische Spionage (Information Warfare) l Wirtschaftsspionage – Jährlicher Verlust von ca. 50.000 Arbeitsplätzen in Deutschland!

à Datenmanipulation l Abrechnungsmanipulation ( Gehalts-, Rechnungszahlungen ) l Bankkartenmißbrauch l unbefugte Nutzung des Telefonnetzes

à Computersabotage l Computerviren

à Computererpressung l häufigstes Vorkommen: Wirtschaft und Verwaltung – Veränderung von Daten – Unbrauchbarmachung von Daten – Unbrauchbarmachung der Computeranlage Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

12

Sicherheit

Electronic Commerce

... Kriminalität

à Verbreitung verbotener Informationen l Unbefugte Verbreitung von Software und Musikstücken – linkz, mp3z

l Unbefugte Vervielfältigung von Software – warez – serialz

l Gewaltverherrlichung – hackerz

l Anleitungen zur Begehung von Straftaten – hackerz – freetv

l Politischer Extremismus – hackerz

l Pornographie – Alle z-Seiten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

13

Sicherheit

Electronic Commerce

Computerviren

à Arten von Viren l Würmer – – – –

selbständige Verbreitung keine Bindung an ein Wirtsprogrammm Ausdehnung über sämtliche Systeme des Computers komplizierte Datenmanipulationen möglich

l Trojanische Pferde – Durchforstung von Dateien – Kopieren von Dateien – Zerstörung von Dateien

l Namensvettern – – – – –

Unterklasse der Trojanischen Pferde Aussehen einer Login-Prozedur Speicherung der Kennung des Benutzers Speicherung des Kennwortes des Benutzers Ausführung aller Funktionen des rechtmäßigen Besitzers Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

Sicherheit.ppt/HMW/16.11.00

14

Sicherheit

Electronic Commerce

... Computerviren

à Arten von Viren (Forts.) l Logische Bomben – – – – – –

Störung des Rechners Zerstörung des Rechners bestimmter Auslöser nötig bestimmtes Datum Eingabe eines bestimmten Paßwortes Abwesenheit eines bestimmten Ereignisses

l Hintertüren – ungenutzte Programmteile im Vorrat eines Systems – ungenutzte Anweisungen im Vorrat eines Systems – ungenutzte Befehle im Vorrat eines Systems

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

15

Sicherheit

Electronic Commerce

... Computerviren

à Entstehung von Viren l Sabotage des Programmierers l Spieltrieb des Programmierers l Neugierde über die Auswirkungen des Programms

à Funktionsweise von Viren l Aufruf des Unterprogramms für die Infektion l Aufruf der Funktion l Sprung in das Wirtsprogramm

à Verbreitung von Viren l l l l l

getauschte Programme raubkopierte Programme Freeware Shareware Programme aus Mailboxen Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

Sicherheit.ppt/HMW/16.11.00

16

Sicherheit

Electronic Commerce

... Computerviren

à Bekämpfung von Viren l Virenschutzprogramme l Prüfsummenprogramme – mathematisches Verfahren – Entdeckung auch unbekannter Viren l aktuelle Sicherungskopien l diverse Zugangskontrollen

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

17

Sicherheit

Electronic Commerce

Sicherheitsbedarf

à Anforderungen an den Elektronischen Handel: l Vertraulichkeit – Nichtautorisierte Personen können geheime Daten abfangen und für sich nutzen – Bsp.: durch Abtastung der elektromagnetischen Abstrahlungen von Bildschrimen oder Telefonleitungen

l Verläßlichkeit – Veränderung der Daten ist möglich – Einspeisen von Viren

l Identität – Rechner im Netz täuscht fasche Identität vor – unautorisierte Nutzung

l Verbindlichkeit – Übertragungen können bestritten werden

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

18

Sicherheit

Electronic Commerce

Sicherheitsmechanismen

à Um den Sicherheitsbedarf im Internet und die Anforderungen des Elektronischen Handels zu gewährleisten, wurden Sicherheitsmechanismen entwickelt. l Sicherheitsmechanismen auf Software-Basis – Klassische Zugriffsverfahren o Password, PIN, TAN – Verschlüsselungstechniken o Secret Key Kryptographie o Public Key Kryptographie – Zahlungsprotokolle für das Internet (Zahlungsverkehr) o STT - Secure Transaction Technology o SEPP - Secure Electronic Payment Protocol o SET - Secure Electronic Transfer – Sicherungsstandard des Electronic Banking o HBCI - Homebanking Computer Interface Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

19

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Entwicklung von Sicherheitsmechanismen, die das interne Netzwerk vor Angriffen aus dem externen Netzwerk per Hardware schützen l Sicherheitsmechanismen auf Hardware-Basis – Zugriffskontrollen o Chipkarten o Biometrische Verfahren – Entwicklung von vollautomatischen Virenkillern o Erkennung von bekannten Viren und ständige Aktualisierung der Datenbank o Ständige Überwachung der Rechner auf bislang unbekannte Viren. o Neue potenzielle Viren können an Virenforschungslabore gesendet und dort analysiert werden. – Einrichtung von Firewalls o Schutz vor unberechtigten Zugriffen o ständige Protokollierung und Überprüfung des Netzverkehrs Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

20

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Klassische Sicherung l Passwort ein geteiltes Geheimnis, das außer dem abfragenden Rechnersystem nur der legitime Nutzer kennen oder besitzen darf. l PIN (Personal Identification Number) persönliche Geheimzahl, die einen beliebigen Wert zwischen 1000 und 9999 annehmen kann. l TAN (Transaktionsnummer) mehrstellige Geheimzahl, die neben der PIN einen zusätzlichen Schutz für den Geldtransfer bietet und nur Gültigkeit für eine einzige Transaktion besitzt.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

21

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Benutzeridentifikation durch Passwörter l Passwort = eine Zeichenfolge, die zur Überprüfung der Identität von Computerbenutzern verwendet wird, um den Zugriff auf verschiedene Daten zu gewähren oder zu verweigern l Benutzeridentifikation durch Passwörter = eine rein softwarebasierte Lösung, bei der das Passwort für den späteren Vergleich verschlüsselt im Computer gespeichert ist l Nachteile an Passwörtern: – man muß sich das Passwort merken – es kann autorisiert weitergegeben werden – es kann herausgefunden werden (z.B. durch Beobachten bei der Eingabe, durch Probieren oder durch Abhören bei der Übertragung)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

22

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Benutzeridentifikation

Wie sollen die Eigenschaften von Passwörtern aussehen? Wie soll man mit Passwörtern umgehen?

durch Passwörter Ein Passwort sollte lang sein. Es sollte keine Bedeutung aufweisen. Es soll jederzeit änderbar sein und auch regelmäßig geändert werden. Es soll nirgends notiert werden. Es soll in das Eingabegerät geschützt eingegeben werden. Es soll unter bestimmten Bedingungen gelöscht werden. Es soll nur maximal n-mal zeitlich hintereinander eingegeben werden dürfen. Es soll eine geschützte Übertragung zur, und eine geschützte Überprüfung und Speicherung bei der prüfenden Stelle erfolgen. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

23

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Benutzeridentifikation durch Chipkarten l Chipkarte (oder auch: „smartcard“) ist eine Weiterentwicklung der Magnetstreifenkarte, die aber aufgrund ihres eigenen Prozessors leistungsfähiger ist l sie kann den privaten Schlüssel + weitere persönliche Angaben speichern (das sog. „Digitale Zertifikat“) l Voraussetzung für die Benutzung einer Chipkarte ist deren Freischaltung durch eine persönliche Identifikationsnummer (der sog. „PIN“) l Benutzeridentifikation = Wissen (PIN) + Besitz (Karte) l Nachteile von Chipkarten: – missbräuchlicher Gebrauch der Chipkarten durch Dritte möglich, die in Kenntnis der PIN sind – PIN, die aus vier Zahlen besteht, ist leicht zu entschlüsseln.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

24

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Benutzeridentifikation durch Chipkarten: Smart-Card Leser

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

25

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Biometrische Verfahren l Erkennung des Benutzers anhand persönlicher und unverwechselbarer Merkmale (sog. „Benutzer-Authentifizierung“) l Folgende Erkennungsmerkmale eines bestimmten Menschen sind für eine elektronische Erkennung relevant: Auge / Iris

((

Finger / Daumen

((

((

Stimme

Mimik

l Eine Kombination verschiedener Erkennungsmerkmale für eine besonders hohe Sicherheit ist denkbar. l Vorteile gegenüber Passwörtern und Chipkarten – kein Merken von Passwörtern bzw. der PIN – keine Handlungsunfähigkeit bei Verlust oder Vergessen der Chipkarte – „Diebstahlschutz“, da biometrische Merkmale nicht an unberechtigte Personen weitergegeben bzw. von denen in Besitz genommen werden können. Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

26

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Biometrische Verfahren (Forts.) l Möglichkeiten der biometrischen Benutzeridentifikation anhand folgender biometrischer Merkmale und den jeweiligen Erkennungsmechanismen:

Biometrisches Merkmal

Erkennungsmechanismus

Hand

Feststellung der Abmessung der Hand durch ein Abtastgerät

Stimme

Stimmenanalyse mit Hilfe eines Mikrofons (Kombination verschiedener Frequenzbereiche der menschlichen Stimme)

Auge

Infrarotstrahl-Abtastung der Adernstruktur des Augenhintergrundes der Iris unter Verwendung eines Binokulars (ähnlich einem Fernglas) Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

Sicherheit.ppt/HMW/16.11.00

27

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Biometrische Verfahren (Forts.) Biometrisches Merkmal

Erkennungsmechanismus



Gesicht

Feststellung der Abmessungen des Gesichts durch Bilderzeugung mittels einer Kamera



Finger

Abtastung des Fingers durch Licht oder Sensoren und Erstellung einer Schablone durch Bögen, Schleifen und Wirbel des individuellen Fingers, Pulsmessung



Schreibweise

(1) elektronische Messung der Schreibdynamik i.V. mit der Schreibgeschwindigkeit bei der eigenhändigen Unterschrift (2) elektronische Messung der Schreibgeschwindigkeit i.V. mit dem Schreibrhythmus bei der Tastatureingabe Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

Sicherheit.ppt/HMW/16.11.00

28

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Biometrische Verfahren (Forts.) Smart Pen

Fingerabdruck-Scanner

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

29

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Software-Verschlüsselung/ Kryptograhie Die Kryptographie befaßt sich mit der Codierung und Verschlüsselung von Informationen (griechisch "kryptos" = "verborgen").

l Aufgaben der Kryptographie – Kontrolle der Datenunversehrtheit – Kontrolle der Authentikation – Ermittlung des Ursprungs der Daten

l Secret Key Kryptographie – Sender und Empfänger besitzen den identischen Schlüssel – Schlüssel hat die Funktion des Ver- und Entschlüsselns – mathematische Grundlage ist der DES-Algorithmus

l Public Key Kryptographie – einen Schlüssel zum Verschlüsseln – einen Schlüssel zum Entschlüsseln – Anwender darf seinen privaten Schlüssel zum Entschlüsseln nicht preisgeben – mathematische Grundlage ist der RSA-Algorithmus

l Kryptographie-Gesetz

(ein spezieller Public Key)

– Hinterlegung eines Generalschlüssels erforderlich

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

30

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Software-Verschlüsselung/ Kryptograhie (Forts.) l Anbieter HP und Brokat

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

31

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Netzwerk-Sicherung

Internet

Privates Netzwerk

l Firewall-Systeme – werden auf der Anwendungsschicht (z.B. http) sowie auf darunterliegenden Schichten eingesetzt. – Regeln legen fest, welche Arten von Datenverkehr erlaubt bzw. verboten sind

l Screening Router – werden nur auf der Netzwerkschicht und Transportschicht (TCP/IP) eingesetzt – Regeln legen fest, welche Art von Datenpaketen abgelehnt oder weitergeleitet werden

Internet

Privates Netzwerk

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

32

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Firewalls: l Definition Firewall: – "Ein Firewall ist eine Schwelle zwischen zwei Netzen, die überwunden werden muß, um Systeme im jeweils anderen Netz zu erreichen. Durch technische und administrative Maßnahmen wird dafür gesorgt, dass jede Kommunikation zwischen den beiden Netzen über den Firewall geführt werden muss. Auf dem Firewall sorgen Zugriffskontrolle und Audit dafür, dass das Prinzip der geringsten Berechtigung durchgesetzt wird und potentielle Angriffe schnellstmöglich erkannt werden." l Firewalls, bezogen auf das Internet, weisen folgende Charakteristika auf: – ein Firewall ist eine definierte, kontrollierte Schnittstelle zwischen einem lokalen, privaten Netz und einem nicht sicheren Netz, wie das Internet – im internen Netz besteht ein einheitliches Sicherheitsniveau – der Firewall setzt ein definiertes Sicherheitskonzept für das lokale, private Netz voraus – es besteht die Notwendigkeit einer firewallbezogenen Benutzerverwaltung aller internen Netzteilnehmer, die mit anderen Rechnern im Internet kommunizieren dürfen.

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

33

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Firewall l Eigenschaften – in der Regel Softwarelösung – Barriere zwischen internem Netz und Internet – Abschottung des internen Netzes nach außen – Zugriffsbeschränkungen für nichtberechtigte Mitarbeiter l Arten – Paketfilter o Routerschaltung zwischen internem und externem Netz o Regelung der Zugriffsrechte der Mitarbeiter o keine zusätzliche Software erforderlich o keine Erkennung von gefälschten Internetadressen – Application Level Gateway o Zulassung von Diensten ohne feste Portnummern o Verbergung der Struktur und Rechneradressen des Netzwerkes o keine direkte Verbindung zwischen internem Netz und Internet o exakte Protokollierung notwendig Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

34

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Prinzip des Firewall- Systems l (Bsp: Internet GmbH)

Internes Netzwerk

Externes Netzwerk Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

35

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Firewalls: Das magische Quadrat l IN DAS MAGISCHE QUADRAT nimmt Gartner nur Hersteller auf, die mindestens 500 Firewalls installiert haben, welche seit einem halben Jahr oder länger in Betrieb sind. Herausforderer Cisco

Führer

Axent Microsoft Praktische Projekterfahrung

Checkpoint NAI

Watchguard IBM

Altavista

NieschenVisionäre anbieter Komplette Vision Quelle: Gartner Group Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

36

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Firewalls (Forts.) l SATAN – frei verfügbare Firewall-Software im Internet – umfassende und netzweite Sicherheitsprüfung von UNIX-Systemen – Prüfung ganzer Netze

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

37

Sicherheit

Electronic Commerce

... Sicherheitsmechanismen

à Codecards für den Rechnerzugriff l Siemens l HP l Brokat (MeChip)

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

38

Sicherheit

Electronic Commerce

Schutz beim Surfen

à Anonymisierung: l wichtig bzw. notwendig u.a. für sensible Beratungsangebote im Internet l Vorgehensweise: – Der Benutzer meldet sich zunächst beim Anonymizer-Programm an. Dieses löscht im nächsten Schritt die Informationen über den Absender und leitet die Datenabfrage an den Zielrechner weiter, wobei sich der Anonymizer selbst als Anfragender ausgibt. – Die eingehenden Daten werden im letzten Schritt an den ursprünglichen Nutzer zurückgegeben. – Das Ganze findet statt, ohne dass der Surfer, der die Web-Adresse aufgerufen hat, zu ermitteln ist.

l Links: – „Anonymizer“

www.anonymizer.com

– „Freedom-Software“

www.zks.net Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

Sicherheit.ppt/HMW/16.11.00

39

Sicherheit

Electronic Commerce

... Schutz beim Surfen

à Filtersoftware (u.a. zum Jugendschutz) l Allgemein: – blockieren bestimmte Informationen oder www-Seiten – der Netzfilter verfügt über eine Datenbank in der bestimmte Stichwörter und/oder InternetAdressen hinterlegt sind – der Netzfilter verweigert den Zugang zu den in einer solchen „schwarzen Liste“ aufgenommenen Daten

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

40

Sicherheit

Electronic Commerce

... Schutz beim Surfen

à Filtersoftware: 1. „PERKEO“

(Beispiele) www.perkeo.net

– geeignet für Unternehmen und Organisationen, die größere Datenbestände schnell und einfach unter Berücksichtigung des Datenschutzes nach strafrechtlich relevanten Inhalten (z.B. Kinderpornographie) durchsuchen wollen – der Datenscanner erzeugt von jeder Datei einen sog. digitalen Fingerabdruck und vergleicht ihn mit Einträgen in einer regelmäßig aktualisierten Datenbank – diese Auswertung beschränkt sich nur auf den reinen Vergleich der ermittelten digitalen Fingerabdrücke mit den Referenzwerten in der PERKEO-Datenbank, es werden also keine persönlichen Daten ausgespäht !

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

41

Sicherheit

Electronic Commerce

... Schutz beim Surfen

à Filtersoftware:

(Beispiele)

2. „Search and Play“ – Web-Crawler-Software durchsucht automatisch das Netz nach jugendgefährdenden Inhalten

3. „Adult Check“: – dieses Altersprüfungs-System verhindert den Zugriff durch Minderjährige auf bestimmte Web-Seiten – Besucher solcher Seiten besorgen sich vorher beim Betreiber eines solchen Adult-CheckSystems eine individuelle Benutzeridentität – Prüfung der Volljährigkeit erfolgt durch Nachweis einer Kreditkarte und/oder Ausweiskopie – gebührenpflichtige Anmeldung unter:

www.adultcheck.com

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

42

Sicherheit

Electronic Commerce

... Schutz beim Surfen

à Filtersoftware: (Beispiele) l weitere Anbieter: – Microsystems: www.cyberpatrol.com – Solid Oak Software Inc.: www.cybersitter.com – Net Nanny Software Inc.: www.netnanny.com – Spyglass Inc.: www1.surfwatch.com

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

43

Sicherheit

Electronic Commerce

Sicherheitscheck

à Das IT-Sicherheitszertifikat

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

44

Sicherheit

Electronic Commerce

Prof. Dr. Heinz-Michael Winkels, FH-Dortmund Sicherheit.ppt/HMW/16.11.00

45