25.09.2013 Aufrufe

Verteilte Objekte

Verteilte Objekte

Verteilte Objekte

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Internet und Intranet<br />

Strategien Vermeidung Erkennung Begrenzung Dokumentation<br />

Verfügbarkeits-<br />

verlust Zugangs-<br />

Vertraulickeits-<br />

verlust<br />

Integritätsverlust<br />

und<br />

Zugriffs-<br />

schutz<br />

Verschlüs-<br />

selung<br />

elek-<br />

tronische<br />

Sicherheitsstand<br />

24<br />

Ala-<br />

mierung<br />

Backup /<br />

Restore<br />

Proto-<br />

kollierung<br />

Verbindlichkeits- Signatur Signierung<br />

verlust Übertragungssicherheit Notariat Archiv<br />

Tab. 6: Sicherheitsstrategien und -maßnahmen.<br />

Vor allem die Strategien der Erkennung, Begrenzung und Dokumentation müssen in einem DV-<br />

System vorausgesetzt werden können. Durch den Anschluß eines Unternehmenssystems an ein<br />

öffentliches Netz wie dem Internet, kommt der Vermeidung eine besondere Bedeutung mit einer<br />

neuen Qualität zu (siehe Kapitel 2.4.2.4). Abgesehen von den Schäden durch Fahrlässigkeit und<br />

Mutwillen der eigenen Mitarbeiter, kommen in diesem Szenario Gefahren durch mutwillig<br />

operierende „Hacker“ und konkurrierende Unternehmen hinzu.<br />

Für eine begriffliche Präzisierung wird in der weiteren Diskussion ein Grundmodell verwendet,<br />

das sich wie folgt aufbaut: Ein Objekt, Subjekt genannt, stellt an ein Objekt eine Anforderung<br />

und das Objekt liefert an das Subjekt ein (auch negatives) Ergebnis. Das Objekt ist für seinen<br />

Schutz verantwortlich.<br />

Abb. 8: Die Verantwortung eines <strong>Objekte</strong>s.<br />

Je nach Grad des Vertrauens zwischen Subjekt und Objekt können stärkere oder schwächere<br />

Schutzmechanismen angewandt werden, um den „Break-Even Point“ [COL89] bei der Kosten-<br />

Nutzen Funktion anzunähern [BER96].<br />

2.4.2.4 Vermeidende Schutzmechanismen<br />

Für Anwendungen im Internet haben die vermeidenden Schutzmechanismen also eine vorrangige<br />

Bedeutung. Die vermeidenden Schutzmechanismen haben die Aufgabe, ein bedrohliches Ereignis<br />

nicht entstehen zu lassen, d.h. der Angriffsversuch selbst kann zwar nicht unterbunden, sein<br />

Scheitern aber mit hoher Wahrscheinlichkeit herbeigeführt werden. Folgende Mechanismen finden<br />

besonders bei der Anwendung im Internet Einsatz:<br />

• Zutrittsschutz kein Unbefugter soll sich einem System annähern können<br />

• Zugangsschutz kein Unbefugter soll ein System benutzen können<br />

• Zugriffsschutz schützt Daten in einem System vor Manipulationen (durch ein<br />

Programm)<br />

• Übertragungsschutz Vermeidung der Übertragung manipulierter Daten<br />

Die Subjekt-Objekt Beziehung wird in der folgenden Tabelle verdeutlicht:

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!