slider

Cyber-Sicherheitsmodelle - Prof. Dr. Norbert Pohlmann

Cyber-Sicherheitsmodelle

Cyber-Sicherheitsmodelle – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann

Cyber-Sicherheitsmodelle
Ein Cyber-Sicherheitsmodell ist ein vereinfachtes Abbild der Wirklichkeit, um Cyber-Sicherheitsherausforderungen diskutieren und lösen zu können. Die Vereinfachungen können aus Erfahrungen oder in Theorien vorgenommen werden. Ein Cyber-Sicherheitsmodell erfasst im Allgemeinen nicht alle Cyber-Sicherheitseigenschaften/-Attribute des Originals (z.B. Cyber-Sicherheitskomponenten), sondern nur diejenigen, die für den konkreten Zweck relevant erscheinen.

Im Folgenden werden ein paar Beispiele von Cyber-Sicherheitsmodelle beschrieben:

1.) Cyber-Sicherheitsmodelle für die Umsetzung der Zusammenarbeit von PKIs

  • Vertrauensmodell A: Übergeordnete CA (Wurzel-CA, Root CA)
    (Schaffung einer übergeordneten Certification Authority (CA), welche die Wurzelzertifikate der untergeordneten CAs aufnimmt)
  • Vertrauensmodell B: n:n-Cross-Zertifizierung
    (Jede Certification Authority (CA) tauscht ihre öffentlichen Schlüssel selbstständig mit jeder anderen CA aus.)
  • Vertrauensmodell C: 1:n Cross-Zertifizierung (Bridge CA)
    (Alle CAs übergeben authentisch ihre öffentlichen Schlüssel an die Bridge Certification Authority (Bridge CA), die als eine zentrale Vermittlungsinstanz zwischen den beteiligten Organisationen fungiert.)

2.) Kommunikationsmodell für den Kommunikationsablauf von Firewall-System

Es wird ein vereinfachtes logisches Kommunikationsmodell mit Aktionen verwendet, um das grundsätzliche Prinzip eines Kommunikationsablaufs bei der Nutzung von Firewall-Systemen diskutieren zu können. Jede Schicht hat dabei einen eigenen „Zustandsautomat“, der dem jeweiligen Kommunikationsprotokoll der entsprechenden Schicht entspricht. Zur Bewältigung der spezifischen Aufgabe der Entitäten in einer bestimmten Schicht führt diese in Abhängigkeit vom empfangenen Protokollelement x(i), vom aktuellen Zustand s(j) und von weiteren Ereignissen (Timerabläufen, Statusmeldungen, …) eine definierte Aktion a(k) aus.

3.) Unterschiedliche Schutzmodelle bei DDoS

Bei der DDoS-Abwehr gibt es unterschiedliche Schutzmodelle für verschiedene Anwendungsfälle.

  • Anti-DDoS-Appliance
    Eine mögliche Cyber-Sicherheitsmaßnahme ist die Nutzung einer Anti-DDoS- Appliance, mit deren Hilfe der eingehende Datenverkehr gefiltert wird. Mit einer Anti-DDoS-Appliance kann einigen Angriffsmustern im Rahmen der verfügbarenAnbindungsbandbreiteentgegengewirkt werden.
  • Der ISP übernimmt DDoS-Filterung
    Der Internet-Provider unterstützt bei einem Angriff, beispielsweise durch eigene Filter beziehungsweise temporäre Blockade bestimmter Adressbereiche.
  • Traffic-Scrubbing-Netze (Verkehrssäuberungs-Netze)
    Robustheitsanbieter betreiben spezielle autonome Systeme, die sehr gut dabei helfen, DDoS-Traffic zu filtern. Bei dieser Methode ist die Infrastruktur speziell für die Filterung von DDoS-Angriffen konzipiert.
  • Mega-Cloud mit hoher Redundanz an Ressourcen an vielen verteilten Standorten
    Die Cloud-Umgebung bietet sehr viele redundante Ressourcen in einer weltweit verteilten Umgebung. Durch hohe Anbindungs-Bandbreiten kombiniert mit Skalierbarkeit und Replikation können hier Webservices mit umfangreichen Cyber- Sicherheitsfeatures geschützt zur Verfügung gestellt werden.



Weitere Informationen zum Begriff “Cyber-Sicherheitsmodelle”:

Vorlesungen: Cyber-Sicherheit – Vorlesung

Artikel:
„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
Public Key Infrastruktur (PKI)
Vertrauensmodelle von Public-Key-Infrastrukturen

“Möglichkeiten und Grenzen von Firewall-Systemen”

„Distributed Denial of Service Attacks (DDoS) – Wie robust sind Dienste im Internet?“

Buch: „Buch: Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls“

Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Cyber-Sicherheitsmodelle – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann
Cyber-Sicherheitsmodelle Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten