Das Internet, mit seinen kommerziellen wie nicht-kommerziellen Möglichkeiten erlebt zur Zeit einen starken Boom. Kaum eine andere Technik hat in so kurzer Zeit eine so starke weltweite Verbreitung gefunden. Unternehmen sehen in dieser Technologie vor allem ein Einsparungspotential durch erweiterte Automatisierungs- und Verteilungsmöglichkeiten. Mögliche Gefahren gingen in der Euphorie der letzten Jahre völlig unter. Das Bewusstsein für gravierende Sicherheitsrisiken ist derzeit aber nur schwach ausgeprägt. Das bekommt gerade die Wirtschaft zu spüren. Diese Arbeit zeigt, wie Datensicherheit erreicht werden kann und eignet sich für Praktiker und Wissentschaftler gleichermaßen.
Inhaltsverzeichnis
A. Einleitung
B. Grundlagen zur Sicherheit im elektronischen Handel
1. Definitionen
1.1 Was ist elektronischer Handel
1.2 Was versteht man unter Datensicherheit und Datenschutz
1.3 Ablaufschritte im internationalen elektronischen Handel
2. Anforderungen an sicheren elektronischen Handel
2.1 Transaktionssicherheit
2.2 Zugriffskontrolle
3. Beschaffenheit und Gefahrenpotential elektronischer Kommunikationsmedien
3.1 Gespeicherte und in Bearbeitung befindliche Daten
3.2 Prozess der Datenübertragung
4. Mögliche Angriffe auf die Datensicherheit
4.1 Angriffe auf gespeicherte Daten
4.1.1 Verlust, Verfälschung und Unterbrechung
4.1.2 Ausspähen
4.1.3 Eindringen
4.1.4 Java/ActiveX
4.2 Angriffe auf Daten während des Übertragungsprozesses
4.2.1 passive Angriffe
4.2.2 aktive Angriffe
C. Realisierung der Datensicherheit im elektronischen Handel
5. Schutz vor Schadprogrammen
5.1 Anti-Viren-Software
5.2 Maßnahmen
6. Grundlagen der Verschlüsselung
6.1 Symmetrische Verschlüsselung
6.2 Asymetrische Verfahren
6.3 Hash-Verfahren
6.4 Digitale Signatur
7. Transaktionssicherheit
7.1 Authentifizierung mittels Zertifikaten
7.2 Sicherheitsverfahren aufsetzend auf Internet-Schichten
7.2.1 Sicherheitsverfahren im Überblick
7.2.2 Sicherheitsverfahren auf der Vermittlungsschicht
7.2.3 Sicherheitsverfahren auf der Transportschicht
7.2.4 Sicherheitsverfahren auf der Anwendungsschicht
8. Zugriffsschutz
8.1 Firewall
8.2 Authentisierung
8.2.1 Passwort
8.2.2 Biometrisch
8.2.3 Ausweis / SmartCard
9. Fazit
Zielsetzung & Themen
Die Arbeit analysiert die sicherheitskritischen Herausforderungen im internationalen elektronischen Handel. Ziel ist es, ein Verständnis für die technischen Schwachstellen bei Datenübertragung und -speicherung zu vermitteln und effektive Schutzmechanismen sowie kryptographische Verfahren für eine sichere Transaktionsabwicklung aufzuzeigen.
- Datenschutz und Datensicherheit im E-Commerce
- Gefahrenpotenziale durch Angriffe auf Übertragungsprozesse
- Grundlagen kryptographischer Verfahren (symmetrisch/asymmetrisch)
- Authentifizierung und digitale Signaturen
- Einsatz von Sicherheitsinfrastrukturen und Firewalls
Auszug aus dem Buch
3.1 Gespeicherte oder in Bearbeitung befindliche Daten
Ein Kerncharakteristikum elektronischer Daten (Texte, Grafiken, Multimediafiles) ist, dass Daten beliebig verändert und neu zusammengestellt werden können11. Dabei lässt sich anhand der Daten selbst weder erkennen, dass sie verändert wurden, noch was geändert wurde oder von wem. Wenn ein Computer an ein für andere Personengruppen zugängliches Kommunikationsnetz angeschlossen ist, so können diese User, sofern nicht ein geeigneter Zugriffsschutz besteht, online Zugriff auf diesem Rechner erlangen, Daten einsehen, kopieren und manipulieren. Dies liegt daran das Computer durch Software gesteuert werden, d.h. durch veränderbare elektronische Daten.
Zusammenfassung der Kapitel
1. Definitionen: Erläutert grundlegende E-Commerce-Modelle sowie die essenziellen Begriffe von Datenschutz und Datensicherheit.
2. Anforderungen an sicheren elektronischen Handel: Definiert die notwendigen Sicherheitsmerkmale wie Authentizität, Integrität und Vertraulichkeit für Transaktionen.
3. Beschaffenheit und Gefahrenpotential elektronischer Kommunikationsmedien: Analysiert die Bedrohungsbereiche bei der Speicherung und Übertragung von Daten in digitalen Netzwerken.
4. Mögliche Angriffe auf die Datensicherheit: Beschreibt detailliert verschiedene Bedrohungsformen wie Viren, Trojaner und manuelle Angriffe auf Datenflüsse.
5. Schutz vor Schadprogrammen: Stellt Methoden zur Virenabwehr wie Virenscanner und Integritätsprüfungen vor.
6. Grundlagen der Verschlüsselung: Vermittelt das Basiswissen über symmetrische und asymmetrische Verschlüsselungsverfahren sowie Hash-Funktionen und digitale Signaturen.
7. Transaktionssicherheit: Untersucht Zertifizierungsprozesse und Sicherheitsverfahren auf den verschiedenen Schichten des Internet-Protokoll-Stacks.
8. Zugriffsschutz: Behandelt Firewalls sowie Methoden zur Benutzerauthentifizierung wie Passwörter, biometrische Verfahren und SmartCards.
9. Fazit: Fasst die Notwendigkeit technischer Schutzkonzepte zusammen und verweist auf internationale Standards zur Sicherheitsbewertung.
Schlüsselwörter
Datensicherheit, Datenschutz, E-Commerce, Verschlüsselung, Digitale Signatur, Authentifizierung, Firewalls, Internet-Protokolle, Public-Key-Infrastruktur, PKI, Zertifikate, Schadprogramme, Cyber-Angriffe, Datenspeicherung, Netzwerksicherheit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt die grundlegenden Sicherheitsaspekte im E-Commerce, insbesondere den Schutz von Daten und Transaktionen vor unbefugten Zugriffen und Manipulationen.
Was sind die zentralen Themenfelder der Publikation?
Die zentralen Felder sind die Analyse von Gefahrenpotenzialen in digitalen Netzwerken, kryptographische Schutzmethoden, Authentifizierungsverfahren und rechtlich-technische Rahmenbedingungen für sichere Online-Geschäfte.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist es, ein umfassendes Verständnis für die Schwachstellen des Internet-basierten Handels zu schaffen und darzulegen, welche technischen Maßnahmen zur Gewährleistung der Datensicherheit eingesetzt werden müssen.
Welche wissenschaftlichen Methoden werden verwendet?
Es handelt sich um eine systematische Literaturanalyse, die den Stand der Technik und verschiedene Sicherheitskonzepte (wie Verschlüsselungs- und Zertifizierungsmodelle) anhand vorhandener Fachliteratur zusammenführt und bewertet.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Bedrohungsanalyse (Angriffsszenarien), die technische Realisierung von Sicherheit (Verschlüsselung, Signaturen) und spezifische Schutzmechanismen für den Zugriffsschutz und die Transaktionssicherheit.
Welche Schlüsselwörter charakterisieren die Arbeit am besten?
Kernbegriffe sind Datensicherheit, Verschlüsselung, Public-Key-Infrastruktur, Authentifizierung und E-Commerce-Sicherheit.
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselungsverfahren in der Anwendung?
Symmetrische Verfahren nutzen einen gemeinsamen geheimen Schlüssel, was bei der Schlüsselverwaltung problematisch ist. Asymmetrische Verfahren (Public-Key) nutzen Schlüsselpaare, was eine sicherere Kommunikation zwischen unbekannten Partnern ermöglicht.
Warum ist die Identitätsprüfung mittels Zertifikaten im E-Commerce so wichtig?
Da im Internet eine unüberschaubare Anzahl an Partnern interagiert, stellen Zertifikate durch vertrauenswürdige Instanzen (Trust Center) sicher, dass die Identität eines Teilnehmers und die Echtheit seines öffentlichen Schlüssels garantiert sind.
Welche Rolle spielen biometrische Verfahren für die zukünftige Zugriffssicherung?
Biometrische Verfahren (z.B. Fingerabdruck) sind einzigartig und schwer fälschbar, wodurch sie eine hohe Identifikationssicherheit bieten, die herkömmliche Passwortsysteme bei Sicherheitskritischen Anwendungen ergänzen oder ersetzen kann.
- Quote paper
- Jan Froese (Author), Simone Gebhart (Author), Gerald Marunde (Author), 2000, Datensicherheit als Grundlage des internationalen elektronischen Handels - Verschlüsselung, Authentifizierung, Datenschutz, Munich, GRIN Verlag, https://www.grin.com/document/101137