IT-Sicherheit Theorie


Datenschutz

Datenschutz vs Datensicherheit

Datenschutz bezieht sich nur auf personenbezogene Daten und die rechtlichen Zusammenhänge.
Datensicherheit bezieht sich auf alle Daten und die technischen Maßnahmen diese zu schützen.

Schutzbedarf feststellen

Risiko/Gefahr Schutz durch
Phishing-Mails Spamfilter (Datenfilter
Schadsoftware Virenscanner, Schulungen
Sicherheitslücken Systeme aktuell halten
Zugriffe über Client aufs Interne Firmennetz Login/Sprung-Server, Abgesicherte Serversysteme
Breaches Backup und Datenverschlüsselung
Zugriff von Mitarbeitern extern -> Man in the Middle Angriff VPN-Tunnel/gesicherter Tunnel, verschlüsselte Übertragung
(Externe) Angriffe Firewall, Ip-Filtering, Portumlage
Naturgewaltenschutz, Stromausfall Hochverfügbarkeit, Zwei Serverstandorte, Meldeanlagen
Diebstahl Zutrittskontrolle
Layer 8 Problem/Unwissende User Schulungen
Access-Point für Kunden Proxies etc.

VPN

Für die Sicherheit der Verbindung ist das VPN-Protokoll (z.B. IPSec) zuständig. Dieses muss von den Kommunikationspartnern unterstützt werden.

Sichere Datenübertragung

End-To-End VPN

End-To-End

Ein Host-to-Host-VPN ermöglicht den sicheren Datenaustausch zum Beispiel zwischen zwei Rechnern oder Servern.

Site-To-Site VPN

Site-To-Site

Werden zwei Standorte, bzw. Netzwerke über ein öffentliches Netzwerk (Internet) mit einander verbunden, spricht man von einem Site-to-Site-VPN. Dieses eignet sich dann, wenn z. B. die Filiale einer Firma an die Zentrale angebunden wird. In diesem Fall müssen nur die beiden Gateways (i.d.R. VPN-fähige Router) das gleiche VPN-Protokoll sprechen und zueinander einen VPN-Tunnel aufbauen.

End-To-Site VPN

End-To-Site

Ein Außendienstmitarbeiter verbindet sich vom Notebook über das Internet mit der Firmenzentrale. Diese Variante ist das sogenannte Client-to-Site-VPN. Andere Namen dafür sind Access-VPN oder User-to-Site-VPN. Auf dem Notebook muss dazu ein VPN-Client (Software) installiert sein. VPN-Server ist in diesem Beispiel der VPN-Router, er beherrscht das gleiche VPN-Protokoll.

VPN und VDI

VPN VDI
Datenverarbeitung auf Client-Maschine Datenverarbeitung auf Virtual Desktop
Benötigt hohe Bandbreite -
Daten werden lokal gespeichert Daten liegen auf VD im RZ
Zugriff auf Anwendungen nur bei Kompatibilität mit Client-Betriebssystem Zugriff auf Anwendungen auch von anderen Betriebssystemen aus möglich
Ver-/Entschlüsselung auf Netzwerkebene (Entschlüsselung bereits bei den Routern) hohe Datensicherheit (erst auf Layer 7 des Anwenders entschlüsselt
relativ billig (Software auf Routern aktivieren/installieren) teurer, zusätzliche Hard- unf Software
  mehr Konfigurationsaufwand

AH und ESP

Hedgedoc


Kryptologie

Kryptologie Mindmap

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung

Merkmale

Nachteile

Vorteile

Beispiele

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Merkmale

Eine Nachricht, die mit einem Schlüssel eines Schlüsselpaares verschlüsselt wird, muss mit dem anderen Schlüssel entschlüsselt werden.

Nachteile

Beispiel

Hybride Verschlüsselung

Hybride Verschlüsselung

PKI

Public Key Infrastructure

PKI


Firewall

Firewall in der DMZ

Portforwarding

Vorteile Nachteile
Unkomplizierte Einrichtung keine Authentifizierung
Keine extra Hardware (Firewall) nötig Server steht im selben Natz wie andere Geräte im LAN

Einstufige Firewall

Vorteile Nachteile
Einfache Konfiguration im Vergleich zu mehrstufigen Varianten nur für Netzwerke mit niedrigen Sicherheitsanforderungen
übliche Vorteile einer Firewall  

Zweistufige Firewall

Vorteile Nachteile
eigenes Netz für Server hoher Konfigurationsaufwand
hohe Sicherheit durch Netzwerktrennung & mindestens 2 Firewalls (z.B. andere Hersteller)  
Verteilung der Last