Internet basics und Installationsparty
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

119 lines
3.9 KiB

8 years ago
\section{Sicherheit}
\subsection{Einleitung}
\begin{frame}[label=sicherheit]\frametitle{Was ist Sicherheit?}
\begin{itemize}
\item Risikomanagement
\note{
Security Means Making Trade-Offs to Manage Risks
When you consider crossing the street in the middle of the block rather than at a cross-walk, you are making a security trade-off: you consider the threat of getting run over versus the trouble of walking to the corner, and assess the risk of that threat happening by looking for oncoming cars.
Zu Beschützen: In diesem Zusammenhang immer Informationen: Firmengeheimnisse, private Korrespondenz, Chat, persönliche Dateien, Bilder sowie die Computer, auf denen diese Daten gespeichert sind.
Risiken: Beispiel E-Mails: Können von Dritten gelesen werden, auf dem Server verändert, Absender können sehr einfach gefälscht werden und einem was unterschieben (Beispiel machen?), jemand könnte sie einfach löschen/vernichten. (Beispiel Postkarte)
-> Kryptografie kann einem viel Kontrolle zurückgeben. => Was ist Verschlüsselung / Eine Signatur / Metadaten
}
\item Es gibt keine absolute Sicherheit
\end{itemize}
\begin{block}{Zu betrachten}
\begin{itemize}
\item Bedrohungsszenarien
\item Methodik / Gefahren
\end{itemize}
\end{block}
\end{frame}
\subsection{konkrete Bedrohungsszenarien}
\begin{frame}\frametitle{Bedrohungsszenarien}
\begin{itemize}
\item Hardwaredefekt (Verlust von Daten) \note{Lebensdauer von Festplatten, MTTF}
\item Diebstahl von Laptop
\item Viren, Trojaner (Veränderung?) \note{BKA-Trojaner anyone?}
\item Hacking
\item Unterschieben von Daten
\item Geheimnisse
\item Bedrohung durch virtuelle / nicht-virtuelle Angriffe?
\item Facebook, allgemeine Sammelwut der Konzerne
\item Geheimdienste, nahezu totale Überwachung möglich?
\end{itemize}
\end{frame}
%\againframe<sicherheit>
\subsection{abstrakte Bedrohungsszenarien}
\begin{frame}\frametitle{Bedrohungsszenarien}
\begin{itemize}
\item
\end{itemize}
\end{frame}
%\againframe<sicherheit>
\subsection{Methodik / Gefahren}
\begin{frame}\frametitle{Methodik / Gefahren}
\begin{itemize}
\item
\end{itemize}
\end{frame}
\subsection{Kryptografie}
\begin{frame}\frametitle{Kryptografie}
\begin{block}{Was ist Kryptografie?}
\begin{itemize}
\item Ein Haufen komplizierter Mathematik
\item Die Basis für viele Sicherheitstechniken
\item Eine Grundfunktion vom Internet
\end{itemize}
\end{block}
\begin{block}{Was Kryptografie nicht ist:}
\begin{itemize}
\item Die Allheillösung für alle Sicherheitsprobleme
\item Sicher, außer korrekt umgesetzt und richtig benutzt
\item Etwas, was man selbst erfinden kann
\end{itemize}
\end{block}
\begin{block}{Warum brauchen wir Kryptografie?}
\begin{itemize}
\item To answer basic security needs
\item Confidentiality and Privacy protection
\item Anonymity
\note{
Being unidentifiable in one’s actions
Complete anonymity (difficult)
The real author is not traceable
Pseudonymity (not as difficult)
Possible to link an author under a pseudonym
Cryptography provides part of the answer
Onion routing
Bitcoins
}
\item Authentication
\note{
Continuity of relationship, knowing who to trust and who not to trust.
Where is the authentication across digital network?
Cryptography provides part of the answer
Public-key cryptography
SSH, TLS
Trust Agility
Doesn’t scale really well
}
\item Integrity
\note{
Integrity has to do with the validity of the data
Desktop publishing is cheap and easy
It is simple to modify and falsify data
How do we verify the integrity of what we see online?
Cryptography can provide an answer
Hash functions
}
\end{itemize}
\end{block}
\end{frame}