Zugriff und Verschlüsselung

IT-Sicherheit lässt sich zu einem großen Teil darüber definieren, wie die Verarbeitung von Informationen kontrolliert wird. Eine unzulässige Änderung von Daten muss genauso verhindert werden wie eine unerlaubte Einsichtnahme. Die Schutzziele Integrität und Vertraulichkeit lassen sich dabei mit verschiedenen Zugriffsmodellen realisieren. Die Richtung eines Datenstroms ist dabei ebenso von Bedeutung wie die Zugriffsrechte in der Beziehung von Subjekt und Objekt. Im sicheren Produktdesign darf der Speicherbereich für Kalibrierungsdaten z.B. nicht überschrieben werden, während die darauf referenzierten Messdaten nicht von jedem lesbar sein sollen.

Der Einsatz unterschiedlicher Verschlüsselungsverfahren richtet sich nach dem Zustand der Information - je nachdem, ob es um die Verarbeitung, Übertragung oder die Speicherung geht. Während beim Transit die Geschwindigkeit eher eine Rolle spielt, ist bei einer Ablage im Storage mehr der kryptografische Work Factor, also die Rechenzeit zum Bruch der Verschlüsselung, wichtig. Besonders im Cloud-Umfeld gewinnt zunehmend eine Full Memory Encrytion an Bedeutung, die z.B. den geteilten Arbeitsspeicher von Virtualisierungshosts zur Laufzeit gegen Methoden der Kryptoanalyse schützen soll.

Auch das korrekte Abfangen von Störungen gehört zum Bereich IT-Security. Bei einem Fehler im System sollten verbleibende Sicherheitsmaßnahmen aktiv bleiben, andernfalls lässt sich z.B. durch Überlastung eine Sicherheitslücke provozieren und ausnutzen. Die geordnete Wiederherstellung nach einen Zwischenfall ist ebenso wichtig, da ansonsten von einem Angreifer platzierte Schwachstellen unentdeckt durch den Recovery-Prozess in der Umgebung implementiert werden; eine nachträgliche Detektion ist dann enorm schwierig.

Angebot

Wenn Sie in Ihrem Unternehmen Beratungsbedarf haben oder Planungsunterstützung benötigen, würde ich mich freuen, Ihnen helfen zu können. Dies kann in Consultings und Schulungen geschehen oder während der Begleitung von Projekten von der Ausschreibung bis zur Abnahme. Am Ende erhalten Sie eine belastbare Lösung für Ihr zugrundeliegendes Problem.

Die Empfehlung von Technologien und Komponenten richtet sich stets nach Ihrem individuellen Anwendungsfall und erfolgt grundsätzlich unabhängig von Hersteller oder Dienstleister. Falls Sie mehr wissen möchten, nutzen Sie gerne die Kontaktinformationen für ein persönliches Gespräch.

Kontakt