03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1 E<strong>in</strong>führung<br />

Seit etwa 1994 wird über die Vision e<strong>in</strong>es alle Dienste <strong>in</strong>tegrierenden Netzes weniger aus der<br />

Sicht der Übertragungstechnik diskutiert, wie im Jahrzehnt davor, sondern mehr aus der Sicht<br />

der Rechnerkommunikation: Das Internet übernimmt die Hoffnungen, Ziele <strong>und</strong> Illusionen von<br />

IBFN, es soll das Medium auch für Massenkommunikation werden. Statt gigantischer Bandbreite<br />

wie bei IBFN stehen hochwertige Datenkompressionstechniken <strong>und</strong> adaptive Dienstgestaltung<br />

im Mittelpunkt des Interesses.<br />

Die geschilderte Entwicklung ist <strong>in</strong> Bild 1.2 etwas detaillierter dargestellt. Nicht dargestellt<br />

<strong>und</strong> im folgenden auch erst <strong>in</strong> §5.7 explizit behandelt s<strong>in</strong>d Funknetze, die als Anschlußnetze<br />

für ortsbewegte Teilnehmer, als Ersatznetze <strong>in</strong> Katastrophenfällen <strong>und</strong> als Garanten grenzüberschreitender<br />

Informationsfreiheit bleibende Bedeutung haben.<br />

Neben diesen digitalen öffentlichen Weitverkehrsnetzen , gibt es lokale Rechnernetze (LAN<br />

s) – ohne sie hätte dieses Skript den Weg vom Rechner zum Drucker nicht so bequem gef<strong>und</strong>en.<br />

Auch s<strong>in</strong>d beispielsweise moderne Krankenhäuser <strong>und</strong> Verwaltungen bereits heute auf das<br />

Funktionieren ihrer LANs auf Gedeih <strong>und</strong> Verderb angewiesen. Zukünftig werden nicht nur<br />

Flugzeuge von <strong>Rechnernetzen</strong> kontrolliert (Schlagwort: fly-by-wire; erstes ziviles Flugzeug ist<br />

der Airbus 320, erster Flug 1988 oder früher), sondern auch Autos. Bei letzteren wird von CAN<br />

s (Controller AREA networks 1 )gesprochen, die Rechner an Instrumenten, Motor <strong>und</strong> Bremsen<br />

verb<strong>in</strong>den.<br />

Bereits heute s<strong>in</strong>d viele LANs, oftmals via öffentlicher Weitverkehrsnetze, verb<strong>und</strong>en. Und<br />

auch bei CANs kann dies s<strong>in</strong>nvoll se<strong>in</strong>.<br />

Kurzum: Oftmals bereits heute, <strong>in</strong> wenigen Jahren aber nahezu umfassend, werden Interaktionen<br />

mit technischen Geräten E<strong>in</strong>- <strong>und</strong> Ausgaben an <strong>und</strong> von <strong>Rechnernetzen</strong> se<strong>in</strong>. Daß wir<br />

mit e<strong>in</strong>em Rechnernetz <strong>in</strong>teragieren, wird uns dabei immer weniger auffallen, da die Rechner <strong>in</strong><br />

ihrem Ersche<strong>in</strong>ungsbild <strong>in</strong> den H<strong>in</strong>tergr<strong>und</strong> treten, nicht aber bzgl. ihrer <strong>Sicherheit</strong>(sprobleme).<br />

1.2 Was bedeutet <strong>Sicherheit</strong>?<br />

In diesem zweiten Teil der E<strong>in</strong>führung wird nun darauf e<strong>in</strong>gegangen, welche Gefahren allgeme<strong>in</strong><br />

<strong>in</strong> <strong>und</strong> von <strong>in</strong>formationstechnischen Systemen (IT-Systemen) drohen. Man denke an Fehler von<br />

Menschen, Ausfälle von <strong>in</strong>tegrierten Schaltkreisen, aber auch bewußt böswilliges Verhalten von<br />

Menschen, die sich hierzu natürlich auch der Hilfe von IT-Systemen (Rechner, Kommunikationssysteme,<br />

etc.) bedienen können.<br />

Nach e<strong>in</strong>er kurzen Aufzählung, was zu schützen ist, wird diskutiert, vor wem zu schützen ist <strong>und</strong><br />

auf welchen Ebenen die Schutzmechanismen ansetzen müssen.<br />

1.2.1 Was ist zu schützen?<br />

E<strong>in</strong>e übliche E<strong>in</strong>teilung der Bedrohungen <strong>und</strong> korrespondierenden Schutzziele für Systeme der<br />

Informationstechnik (IT-Systeme) ist folgende Dreiteilung<br />

26<br />

1 Manchmal wird dieser Name nicht für e<strong>in</strong>e Klasse von <strong>Rechnernetzen</strong>, sondern für e<strong>in</strong> spezielles benutzt: Bosch<br />

entwickelte das „CONTROLLER AREA network (CAN)“, das <strong>in</strong>zwischen <strong>in</strong>ternational genormt ist (ISO 11898).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!