slider

Cyber-Sicherheitsmodelle - Prof. Dr. Norbert Pohlmann

Cyber-Sicherheitsmodelle

Cyber-Sicherheitsmodelle als vereinfachtes Abbild der Wirklichkeit

Was ist ein Cyber-Sicherheitsmodell?


Ein Cyber-Sicherheitsmodell ist ein vereinfachtes Abbild der Wirklichkeit, um Cyber-Sicherheitsherausforderungen diskutieren und lösen zu können. Die Vereinfachungen können aus Erfahrungen oder in Theorien vorgenommen werden. Ein Cyber-Sicherheitsmodell erfasst im Allgemeinen nicht alle Cyber-Sicherheitseigenschaften/ -Attribute des Originals (z.B. Cyber-Sicherheitskomponenten ), sondern nur diejenigen, die für den konkreten Zweck relevant erscheinen.

Im Folgenden werden ein paar Beispiele von Cyber-Sicherheitsmodelle beschrieben:

1.) Vertrauensmodelle von Public-Key-Infrastrukturen (PKIs)

  • Vertrauensmodell A: Übergeordnete CA (Wurzel-CA, Root CA)
    (Schaffung einer übergeordneten Certification Authority (CA), welche die Wurzelzertifikate der untergeordneten CAs aufnimmt)
  • Vertrauensmodell B: n:n-Cross-Zertifizierung
    (Jede Certification Authority (CA) tauscht ihre öffentlichen Schlüssel selbstständig mit jeder anderen CA aus.)
  • Vertrauensmodell C: 1:n Cross-Zertifizierung (Bridge CA)
    (Alle CAs übergeben authentisch ihre öffentlichen Schlüssel an die Bridge Certification Authority (Bridge CA), die als eine zentrale Vermittlungsinstanz zwischen den beteiligten Organisationen fungiert.)

2.) Kommunikationsmodell für den Kommunikationsablauf von Firewall-System

Es wird ein vereinfachtes logisches Kommunikationsmodell mit Aktionen verwendet, um das grundsätzliche Prinzip eines Kommunikationsablaufs bei der Nutzung von Firewall-Element en diskutieren zu können. Jede Schicht hat dabei einen eigenen „Zustandsautomat“, der dem jeweiligen Kommunikationsprotokoll der entsprechenden Schicht entspricht. Zur Bewältigung der spezifischen Aufgabe der Entitäten in einer bestimmten Schicht führt diese in Abhängigkeit vom empfangenen Protokollelement x(i), vom aktuellen Zustand s(j) und von weiteren Ereignissen (Timerabläufen, Statusmeldungen, …) eine definierte Aktion a(k) aus.

3.) Unterschiedliche Schutzmodelle bei DDoS

Bei der DDoS-Abwehr gibt es unterschiedliche Schutzmodelle für verschiedene Anwendungsfälle.

  • Anti-DDoS-Appliance
    Eine mögliche Cyber-Sicherheitsmaßnahme ist die Nutzung einer Anti-DDoS- Appliance, mit deren Hilfe der eingehende Datenverkehr gefiltert wird. Mit einer Anti-DDoS-Appliance kann einigen Angriffsmustern im Rahmen der verfügbarenAnbindungsbandbreiteentgegengewirkt werden.
  • Der ISP übernimmt DDoS-Filterung
    Der Internet-Provider unterstützt bei einem Angriff, beispielsweise durch eigene Filter beziehungsweise temporäre Blockade bestimmter Adressbereiche.
  • Traffic-Scrubbing-Netze (Verkehrssäuberungs-Netze)
    Robustheitsanbieter betreiben spezielle autonome Systeme, die sehr gut dabei helfen, DDoS-Traffic zu filtern. Bei dieser Methode ist die Infrastruktur speziell für die Filterung von DDoS-Angriffen konzipiert.
  • Mega-Cloud mit hoher Redundanz an Ressourcen an vielen verteilten Standorten
    Die Cloud-Umgebung bietet sehr viele redundante Ressourcen in einer weltweit verteilten Umgebung. Durch hohe Anbindungs-Bandbreiten kombiniert mit Skalierbarkeit und Replikation können hier Webservices mit umfangreichen Cyber-Sicherheitsfeatures geschützt zur Verfügung gestellt werden.


Cyber-Sicherheitsmodelle als vereinfachtes Abbild der Wirklichkeit
Abbildung: Cyber-Sicherheitsmodelle – © Copyright-Vermerk



Weitere Informationen zum Begriff “Cyber-Sicherheitsmodelle”:



Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3

“E-Banking”, “E-Commerce”, “INTERNET” und “Firewall”

Internet-Frühwarnsysteme: Strukturen und Techniken

Sicherheit neu denken

Internet of Things (IoT) – Herausforderung für die IT-Sicherheit



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Cyber-Sicherheit in der Zukunft

Sicherheit und Vertrauenswürdigkeit von KI-Systemen

Cyber-Sicherheit braucht Künstliche Intelligenz – keine Künstliche Intelligenz ohne Cyber-Sicherheit

IoT und Cyber-Sicherheit – Probleme & Lösungen



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Vertrauenswürdigkeits-Plattform


Zurück zur Übersicht




Summary
Cyber-Sicherheitsmodelle
Article Name
Cyber-Sicherheitsmodelle
Description
Cyber-Sicherheitsmodelle sind vereinfachte Abbilder der Wirklichkeit, um Cyber-Sicherheitsherausforderungen besser diskutieren und lösen zu können. Ein Cyber-Sicherheitsmodell muss nicht alle Cyber-Sicherheitseigenschaften/-Attribute des Originals erfassen, sondern nur diejenigen, die für den konkreten Zweck relevant erscheinen.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Cyber-Sicherheitsmodelle als vereinfachtes Abbild der Wirklichkeit
Cyber-Sicherheitsmodelle Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten