slider

Cyber-Sicherheitsmodelle - Prof. Dr. Norbert Pohlmann

Cyber-Sicherheitsmodelle

Cyber-Sicherheitsmodelle als vereinfachtes Abbild der Wirklichkeit

Was ist ein Cyber-Sicherheitsmodell?


Ein Cyber-Sicherheitsmodell ist ein vereinfachtes Abbild der Wirklichkeit, um Cyber-Sicherheitsherausforderungen diskutieren und lösen zu können. Die Vereinfachungen können aus Erfahrungen oder in Theorien vorgenommen werden. Ein Cyber-Sicherheitsmodell erfasst im Allgemeinen nicht alle Cyber-Sicherheitseigenschaften/-Attribute des Originals (z.B. Cyber-Sicherheitskomponenten), sondern nur diejenigen, die für den konkreten Zweck relevant erscheinen.

Im Folgenden werden ein paar Beispiele von Cyber-Sicherheitsmodelle beschrieben:

1.) Vertrauensmodelle von Public-Key-Infrastrukturen (PKIs)

  • Vertrauensmodell A: Übergeordnete CA (Wurzel-CA, Root CA)
    (Schaffung einer übergeordneten Certification Authority (CA), welche die Wurzelzertifikate der untergeordneten CAs aufnimmt)
  • Vertrauensmodell B: n:n-Cross-Zertifizierung
    (Jede Certification Authority (CA) tauscht ihre öffentlichen Schlüssel selbstständig mit jeder anderen CA aus.)
  • Vertrauensmodell C: 1:n Cross-Zertifizierung (Bridge CA)
    (Alle CAs übergeben authentisch ihre öffentlichen Schlüssel an die Bridge Certification Authority (Bridge CA), die als eine zentrale Vermittlungsinstanz zwischen den beteiligten Organisationen fungiert.)

2.) Kommunikationsmodell für den Kommunikationsablauf von Firewall-System

Es wird ein vereinfachtes logisches Kommunikationsmodell mit Aktionen verwendet, um das grundsätzliche Prinzip eines Kommunikationsablaufs bei der Nutzung von Firewall-Elementen diskutieren zu können. Jede Schicht hat dabei einen eigenen „Zustandsautomat“, der dem jeweiligen Kommunikationsprotokoll der entsprechenden Schicht entspricht. Zur Bewältigung der spezifischen Aufgabe der Entitäten in einer bestimmten Schicht führt diese in Abhängigkeit vom empfangenen Protokollelement x(i), vom aktuellen Zustand s(j) und von weiteren Ereignissen (Timerabläufen, Statusmeldungen, …) eine definierte Aktion a(k) aus.

3.) Unterschiedliche Schutzmodelle bei DDoS

Bei der DDoS-Abwehr gibt es unterschiedliche Schutzmodelle für verschiedene Anwendungsfälle.

  • Anti-DDoS-Appliance
    Eine mögliche Cyber-Sicherheitsmaßnahme ist die Nutzung einer Anti-DDoS- Appliance, mit deren Hilfe der eingehende Datenverkehr gefiltert wird. Mit einer Anti-DDoS-Appliance kann einigen Angriffsmustern im Rahmen der verfügbarenAnbindungsbandbreiteentgegengewirkt werden.
  • Der ISP übernimmt DDoS-Filterung
    Der Internet-Provider unterstützt bei einem Angriff, beispielsweise durch eigene Filter beziehungsweise temporäre Blockade bestimmter Adressbereiche.
  • Traffic-Scrubbing-Netze (Verkehrssäuberungs-Netze)
    Robustheitsanbieter betreiben spezielle autonome Systeme, die sehr gut dabei helfen, DDoS-Traffic zu filtern. Bei dieser Methode ist die Infrastruktur speziell für die Filterung von DDoS-Angriffen konzipiert.
  • Mega-Cloud mit hoher Redundanz an Ressourcen an vielen verteilten Standorten
    Die Cloud-Umgebung bietet sehr viele redundante Ressourcen in einer weltweit verteilten Umgebung. Durch hohe Anbindungs-Bandbreiten kombiniert mit Skalierbarkeit und Replikation können hier Webservices mit umfangreichen Cyber-Sicherheitsfeatures geschützt zur Verfügung gestellt werden.



Weitere Informationen zum Begriff “Cyber-Sicherheitsmodelle”:

Artikel:
„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
Public Key Infrastruktur (PKI)
Vertrauensmodelle von Public-Key-Infrastrukturen

“Möglichkeiten und Grenzen von Firewall-Systemen”

„Distributed Denial of Service Attacks (DDoS) – Wie robust sind Dienste im Internet?“

Buch: „Buch: Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls“

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit


Zurück zur Übersicht




Summary
Cyber-Sicherheitsmodelle
Article Name
Cyber-Sicherheitsmodelle
Description
Cyber-Sicherheitsmodelle sind vereinfachte Abbilder der Wirklichkeit, um Cyber-Sicherheitsherausforderungen besser diskutieren und lösen zu können. Ein Cyber-Sicherheitsmodell muss nicht alle Cyber-Sicherheitseigenschaften/-Attribute des Originals erfassen, sondern nur diejenigen, die für den konkreten Zweck relevant erscheinen.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Cyber-Sicherheitsmodelle als vereinfachtes Abbild der Wirklichkeit
Cyber-Sicherheitsmodelle Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten