You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
119 lines
3.9 KiB
119 lines
3.9 KiB
8 years ago
|
\section{Sicherheit}
|
||
|
\subsection{Einleitung}
|
||
|
\begin{frame}[label=sicherheit]\frametitle{Was ist Sicherheit?}
|
||
|
\begin{itemize}
|
||
|
\item Risikomanagement
|
||
|
\note{
|
||
|
Security Means Making Trade-Offs to Manage Risks
|
||
|
|
||
|
When you consider crossing the street in the middle of the block rather than at a cross-walk, you are making a security trade-off: you consider the threat of getting run over versus the trouble of walking to the corner, and assess the risk of that threat happening by looking for oncoming cars.
|
||
|
|
||
|
Zu Beschützen: In diesem Zusammenhang immer Informationen: Firmengeheimnisse, private Korrespondenz, Chat, persönliche Dateien, Bilder sowie die Computer, auf denen diese Daten gespeichert sind.
|
||
|
|
||
|
Risiken: Beispiel E-Mails: Können von Dritten gelesen werden, auf dem Server verändert, Absender können sehr einfach gefälscht werden und einem was unterschieben (Beispiel machen?), jemand könnte sie einfach löschen/vernichten. (Beispiel Postkarte)
|
||
|
|
||
|
-> Kryptografie kann einem viel Kontrolle zurückgeben. => Was ist Verschlüsselung / Eine Signatur / Metadaten
|
||
|
}
|
||
|
\item Es gibt keine absolute Sicherheit
|
||
|
|
||
|
\end{itemize}
|
||
|
\begin{block}{Zu betrachten}
|
||
|
\begin{itemize}
|
||
|
\item Bedrohungsszenarien
|
||
|
\item Methodik / Gefahren
|
||
|
\end{itemize}
|
||
|
\end{block}
|
||
|
\end{frame}
|
||
|
|
||
|
\subsection{konkrete Bedrohungsszenarien}
|
||
|
\begin{frame}\frametitle{Bedrohungsszenarien}
|
||
|
\begin{itemize}
|
||
|
\item Hardwaredefekt (Verlust von Daten) \note{Lebensdauer von Festplatten, MTTF}
|
||
|
\item Diebstahl von Laptop
|
||
|
\item Viren, Trojaner (Veränderung?) \note{BKA-Trojaner anyone?}
|
||
|
\item Hacking
|
||
|
\item Unterschieben von Daten
|
||
|
\item Geheimnisse
|
||
|
\item Bedrohung durch virtuelle / nicht-virtuelle Angriffe?
|
||
|
\item Facebook, allgemeine Sammelwut der Konzerne
|
||
|
\item Geheimdienste, nahezu totale Überwachung möglich?
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
%\againframe<sicherheit>
|
||
|
|
||
|
\subsection{abstrakte Bedrohungsszenarien}
|
||
|
\begin{frame}\frametitle{Bedrohungsszenarien}
|
||
|
\begin{itemize}
|
||
|
\item
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
%\againframe<sicherheit>
|
||
|
|
||
|
\subsection{Methodik / Gefahren}
|
||
|
\begin{frame}\frametitle{Methodik / Gefahren}
|
||
|
\begin{itemize}
|
||
|
\item
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
\subsection{Kryptografie}
|
||
|
\begin{frame}\frametitle{Kryptografie}
|
||
|
|
||
|
\begin{block}{Was ist Kryptografie?}
|
||
|
\begin{itemize}
|
||
|
\item Ein Haufen komplizierter Mathematik
|
||
|
\item Die Basis für viele Sicherheitstechniken
|
||
|
\item Eine Grundfunktion vom Internet
|
||
|
\end{itemize}
|
||
|
\end{block}
|
||
|
|
||
|
\begin{block}{Was Kryptografie nicht ist:}
|
||
|
\begin{itemize}
|
||
|
\item Die Allheillösung für alle Sicherheitsprobleme
|
||
|
\item Sicher, außer korrekt umgesetzt und richtig benutzt
|
||
|
\item Etwas, was man selbst erfinden kann
|
||
|
\end{itemize}
|
||
|
\end{block}
|
||
|
|
||
|
\begin{block}{Warum brauchen wir Kryptografie?}
|
||
|
\begin{itemize}
|
||
|
\item To answer basic security needs
|
||
|
\item Confidentiality and Privacy protection
|
||
|
\item Anonymity
|
||
|
\note{
|
||
|
Being unidentifiable in one’s actions
|
||
|
Complete anonymity (difficult)
|
||
|
The real author is not traceable
|
||
|
Pseudonymity (not as difficult)
|
||
|
Possible to link an author under a pseudonym
|
||
|
Cryptography provides part of the answer
|
||
|
Onion routing
|
||
|
Bitcoins
|
||
|
}
|
||
|
\item Authentication
|
||
|
\note{
|
||
|
Continuity of relationship, knowing who to trust and who not to trust.
|
||
|
Where is the authentication across digital network?
|
||
|
Cryptography provides part of the answer
|
||
|
Public-key cryptography
|
||
|
SSH, TLS
|
||
|
Trust Agility
|
||
|
Doesn’t scale really well
|
||
|
}
|
||
|
\item Integrity
|
||
|
\note{
|
||
|
Integrity has to do with the validity of the data
|
||
|
Desktop publishing is cheap and easy
|
||
|
It is simple to modify and falsify data
|
||
|
How do we verify the integrity of what we see online?
|
||
|
Cryptography can provide an answer
|
||
|
Hash functions
|
||
|
}
|
||
|
\end{itemize}
|
||
|
\end{block}
|
||
|
|
||
|
\end{frame}
|
||
|
|