03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

1 E<strong>in</strong>führung<br />

1.2.3 Wie <strong>und</strong> wodurch kann <strong>Sicherheit</strong> erreicht werden?<br />

Zunächst muß vere<strong>in</strong>bart werden, was „unbefugt“ bedeutet. Dies kann beispielsweise durch <strong>in</strong>ternationale<br />

Konventionen, Verfassung, Gesetze, Betriebsvere<strong>in</strong>barungen oder berufsständische<br />

Ethik geschehen. „Unbefugtes“ Handeln wird mit Strafe bedroht.<br />

Organisationsstrukturen sollten so gewählt werden, daß Unbefugtes möglichst erschwert, am<br />

besten verh<strong>in</strong>dert wird.<br />

Reichen Ge- <strong>und</strong> Verbote sowie organisatorische Maßnahmen?<br />

E<strong>in</strong> Verbot ist nur dann wirkungsvoll, wenn se<strong>in</strong>e E<strong>in</strong>haltung mit angemessenem Aufwand<br />

überprüft <strong>und</strong> durch Strafverfolgung gesichert <strong>und</strong> der ursprüngliche Zustand durch Schadensersatz<br />

wiederhergestellt werden kann. Beides ist bei IT-Systemen leider nicht gegeben.<br />

„Datendiebstahl“ allgeme<strong>in</strong>, speziell das direkte Abhören von Leitungen oder Kopieren von<br />

Daten aus Rechnern, ist kaum feststellbar, da sich an den Orig<strong>in</strong>aldaten nichts ändert. Ebenso ist,<br />

wie oben erwähnt, das Installieren Trojanischer Pferde kaum festzustellen <strong>und</strong> erst recht nicht<br />

die unerlaubte Weiterverarbeitung von Daten, die man legal (oder auch illegal) erhalten hat.<br />

Die Wiederherstellung des ursprünglichen Zustands müßte vor allem dar<strong>in</strong> bestehen, alle entstandenen<br />

Daten zu löschen. Man ist aber nie sicher, ob nicht noch weitere Kopien existieren.<br />

Außerdem können sich Daten im Gedächtnis von Menschen festsetzen, wo das Löschen besser<br />

nicht angestrebt werden sollte.<br />

Es s<strong>in</strong>d also zusätzliche wirkungsvollere Maßnahmen nötig. Vorbeugende technische Schutzmaßnahmen<br />

s<strong>in</strong>d die e<strong>in</strong>zigen bekannten.<br />

1.2.4 Vorausschau auf Schutzmechanismen<br />

Bild 1.6 gibt e<strong>in</strong>e Vorausschau auf Maßnahmen, die <strong>in</strong> den folgenden Kapiteln erläutert werden.<br />

Die Spalte „Unerwünschtes verh<strong>in</strong>dern“ (lies: Unerwünschte Aktionen des Systems sollen<br />

verh<strong>in</strong>dert werden) entspricht im wesentlichen dem Schutzziel Vertraulichkeit, die Spalte „Erwünschtes<br />

leisten“ (lies: Erwünschte Aktionen des Systems sollen stattf<strong>in</strong>den) im wesentlichen<br />

den Schutzzielen Integrität <strong>und</strong> Verfügbarkeit. 7<br />

1.2.5 Angreifermodell<br />

Schutz vor e<strong>in</strong>em allmächtigen Angreifer ist natürlich nicht möglich: E<strong>in</strong> allmächtiger Angreifer<br />

könnte<br />

34<br />

7 Unbeobachtbarkeit, Anonymität <strong>und</strong> Unverkettbarkeit können auf folgende subtile Weise zur Verfügbarkeit beitragen:<br />

Ist e<strong>in</strong> Angreifer nicht bereit, alle (oder zum<strong>in</strong>dest sehr viele) Teilnehmer zu bee<strong>in</strong>trächtigen - sei es,<br />

weil er nicht garzusehr auffallen will oder beispielsweise politisch motivierte Terroristen nicht auch die Schwachen<br />

e<strong>in</strong>er Gesellschaft angreifen wollen -, so verh<strong>in</strong>dern Unbeobachtbarkeit, Anonymität <strong>und</strong> Unverkettbarkeit<br />

e<strong>in</strong> selektives Bee<strong>in</strong>trächtigen der Verfügbarkeit für spezielle Teilnehmergruppen oder gar spezielle <strong>in</strong>dividuelle<br />

Teilnehmer. In solch e<strong>in</strong>er Situation ist von so motivierten Tätern mit ke<strong>in</strong>er Bee<strong>in</strong>trächtigung der Verfügbarkeit<br />

zu rechnen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!