IT-Sicherheit

0

Reden wir doch einmal über IT-Sicherheit!

 

Andere Begriffe, die die gleiche Problematik betreffen, sind unter anderen IT-Security, Cyber-Security, DV-Sicherheit oder Daten-Sicherheit.

 

Gemeint ist das gesamte Spektrum vom unberechtigten Zugriff auf persönliche Daten („Datenklau“), Verfälschen von Daten, Industrie- und politische Spionage bis hin zum Geheimnisverrat. – Die möglichen Motive für diese Verbrechen wären ein Thema für sich, sind aber hier irrelevant, denn wir wollen die Thematik aus technischer Sicht betrachten.

 

 

 

Reden wir über die technischen Grundlagen fehlender IT-Sicherheit!

 

Warum haben Hacker mit ihren Angriffen so viel Erfolg? Dazu muss man zunächst feststellen, dass es für die Hacker einen Anreiz für ihre Aktivitäten geben muss. Neben den oben schon genannten kriminellen Motiven kann es simpler Spieltrieb sein, oder das Ausprobieren eigener Fähigkeiten, aber vielleicht auch ein terroristischer Anschlag.

 

Anweisungen für Hacking-Angriffe sind im Internet zu finden und zielen auf eine Unzulänglichkeit der aktuell verfügbaren Hardware-Architekturen – auch wenn das nicht ausdrücklich betont wird: Die fehlende effektive Trennung der für jegliche Datenverarbeitung benötigten Datenkategorien.

 

 

 

Reden wir über die Hardware-Architektur!

 

Praktisch allen heute gebräuchlichen IT-Systemen dient als Plattform eine Hardware-Architektur, die in den letzten achtzig Jahren keine wesentliche Änderung mehr erfahren hat. Sie ist der Grund dafür, dass Hacker erfolgreich ihre Angriffe auf IT-Infrastrukturen durchführen können: Jegliche Software – egal ob Teil eines Programmes oder Teil zu bearbeitender Daten – ist im selben Arbeitsspeicher beziehungsweise im selben Festspeicher abgelegt. Software-Maßnahmen gegen Hacker-Angriffe sind dadurch grundsätzlich manipulierbar oder können umgangen werden. Sie sind deshalb auch nur von beschränkter zeitlicher Wirkung – und niemand weiß, wann die Zeit ihrer Wirkung abgelaufen sein wird.

 

 

 

Reden wir auch darüber, dass Forschung nicht nur in Universitäten und großen Firmen erfolgt, sondern auch im Kleinen und Privaten:

 

Anlässlich des Hacker-Angriffes auf RSA (Frühjahr 2011) wurden von einer Einzelperson, die Chemie studiert hat, IT-Infrastrukturen analysiert, insbesondere hinsichtlich ihrer Bedeutung für die IT-Sicherheit. Diese Arbeit war insofern erfolgreich, dass nicht nur deren wesentlichen Schwachpunkte identifiziert wurden, sondern auch eine Syntheseanweisung der IT-Komponenten entwickelt wurde, die diese Schwachpunkte nicht mehr hat. Mit anderen Worten: Hardware, die nach dieser Architektur gestaltet wird, ist immun gegen jede Art von Schad-Software.

 

 

 

Reden wir noch darüber, was Schad-Software heißt:

 

In diesem Zusammenhang ist sie der Sammelbegriff für jegliche Software, die ohne Einverständnis des Nutzers in ein IT-System eingebracht wird, egal ob über Netzwerke oder (infizierte) externe Speicher.

 

 

 

Reden wir auch darüber, dass diese Architektur patentrechtlich geschützt ist und beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt hat.

 

 

 

Möchten Sie gern mehr wissen? – Reden wir auch darüber!

 

Am besten unter friedhelm.becker2@t-online.de.

http://news.imittelstand.de/firma/bcd-becker-computing-devices/5dae91/2573

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“

Share.

Es sind keine weiteren Kommentare möglich.