03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2.2 Schutz isolierter Rechner vor unautorisiertem Zugriff <strong>und</strong> Computer-Viren<br />

wird gezeigt, wie durch geeignete Zugriffskontrolle <strong>und</strong> digitales Signieren von Programmen<br />

die Bedrohung „Computer-Viren“ auf die durch „transitive Trojanische Pferde“ e<strong>in</strong>geschränkt<br />

werden kann.<br />

2.2.1 Identifikation<br />

E<strong>in</strong> IT-System kann e<strong>in</strong>en Menschen daran erkennen, was er ist 3 hat oder weiß, vgl. Bild 2.2. Entsprechendes<br />

gilt für die Erkennung von Menschen durch Menschen, wobei hier Handgeometrie<br />

<strong>und</strong> Ret<strong>in</strong>a-Muster sowie Magnetstreifenkarte, Chipkarte <strong>und</strong> Taschenrechner ke<strong>in</strong>e wesentliche<br />

Rolle spielen dürften.<br />

Natürlich s<strong>in</strong>d Komb<strong>in</strong>ationen möglich <strong>und</strong> s<strong>in</strong>nvoll. Z.B. komb<strong>in</strong>iert e<strong>in</strong> Reisepaß, was der<br />

Inhaber ist (Aussehen mittels Paßbild, schwer nachbildbare, zu e<strong>in</strong>em gewissen Teil unbewußte<br />

Handlungsabläufe mittels eigenhändiger Unterschrift) damit, was er hat - nämlich den Reisepaß<br />

selbst.<br />

Was man ist<br />

hat<br />

weiß<br />

Handgeometrie<br />

F<strong>in</strong>gerabdruck<br />

Aussehen<br />

eigenhändige Unterschrift<br />

Ret<strong>in</strong>a-Muster<br />

Stimme<br />

Papierdokument<br />

Metallschlüssel<br />

Magnetstreifenkarte<br />

Chipkarte<br />

Taschenrechner<br />

Passwort<br />

Antworten auf Fragen<br />

Rechenergebnisse für Zahlen<br />

Abbildung 2.2: Identifikation von Menschen durch IT-Systeme<br />

Bild 2.2 gibt ke<strong>in</strong>eswegs e<strong>in</strong>e umfassende Liste:<br />

E<strong>in</strong>erseits können die genannten Beispiele weiter aufgespalten werden, etwa „eigenhändige<br />

Unterschrift“ <strong>in</strong> „Prüfung des Ergebnisses des Unterschreibens“, also Vergleich zweier statischer<br />

L<strong>in</strong>ienzüge, <strong>und</strong> „Prüfung der Unterschriftsdynamik“, also Vergleich von Druck <strong>und</strong> Beschleunigungswerten.<br />

Letzteres beispielsweise ist deutlich sicherer.<br />

Andererseits gibt es weitere Beispiele, etwa Analyse der Tippverhaltens bei Tastature<strong>in</strong>gabe<br />

oder des Schreibstils bei Pene<strong>in</strong>gabe, beides Maßnahmen der Klasse „Was man ist“.<br />

3 Verfahren zur Überprüfung, was man ist, heißen biometrische Verfahren. E<strong>in</strong> Überblick über Leistung <strong>und</strong> Kosten<br />

der Biometrik (biometrics) ist <strong>in</strong> [DaPr_89], [DuD3_99], [Eber_98], [FMSS_96], [Mill3_94].<br />

45

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!