slider

Trusted Computing: ein Airbag für das Betriebssystem? - Prof. Dr. Norbert Pohlmann

Trusted Computing: ein Airbag für das Betriebssystem?

Artikel - Trusted-Computing ein Airbag für das Betriebssystem - Prof. Norbert Pohlmann

M. Linnemann, N. Pohlmann:
“Trusted Computing: ein Airbag für das Betriebssystem?”,
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation,
Vieweg Verlag,
08/2007


Autofahrer haben sich schon lange daran gewöhnt, den Gurt anzulegen, die richtige Sitzposition einzunehmen und die Spiegel korrekt zu justieren, aber den größten Teil der IT-Sicherheit bieten die kleinen technischen Raffinessen wie Anti-Blockiersystem, ESP oder Airbag. Sobald es brenzlig wird, schalten sich diese Sicherheitssysteme zu und bewahren uns vor großen Schäden. Warum gibt es solche Mechanismen nicht auch für Betriebssysteme, die wir ebenfalls täglich nutzen? Viele Sicherheitstools unterstützen Anwender dabei, Schädlinge abzuwehren oder aufzuspüren. Virenscanner und Firewall wollen aber auch gut konfiguriert und gewartet sein. Sie bieten also keine automatisierte Sicherheit. Während Autofahrer im Straßenverkehr selten direkt angegriffen werden, sind permanente Angriffe auf alle Rechnersysteme, die an das Internet angeschlossen werden, in der IT-Welt alltäglich. Heutzutage dauert es im Durchschnitt ca. sechs Minuten, bis ein ungeschütztes Rechnersystem von Malware befallen
wird.
Vergleich: IT-Sicherheit – Sicherheit im Auto
Die Problematik verschärft sich zusätzlich dadurch, dass die Entwicklung im IT-Bereich um ein Vielfaches schneller voranschreitet als in der Automobilindustrie. So steigt die Komplexität etablierter Betriebssysteme permanent, um neuen Anforderungen der Informations- und Wissensgesellschaft gerecht zu werden. Gleichzeitig aber wächst auch ihre Fehleranfälligkeit, und zwar überproportional. Diesen Umstand unterstreicht die tägliche Masse an Patches und Sicherheitsupdates.
Das eigene Auto lässt sich an Farbe, Marke, Form und Nummernschild jederzeit gut erkennen; letztendlich ist der verwendete Schlüssel das Mittel zur Authentifizierung des Autos. In der IT-Welt nutzen wir zwar Passworte oder Sicherheitstoken, um uns gegenüber Rechnersystemen zu authentifizieren. Aber: Die Rechnersysteme ihrerseits authentifizieren sich uns gegenüber nicht. Das entspricht einer Situation im Verkehr, in welcher der Fahrer nicht feststellen kann, ob er im richtigen Auto sitzt und ob der Wagen auch anhält, wenn er das Bremspedal tritt.

Weitere Informationen zum Thema “Trusted Computing”:

Artikel:
„Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

“Anwendungen sicher ausführen mit Turaya – In Sicherheit”


„Integrity Check of Remote Computer Systems – Trusted Network Connect”

„Turaya – Die offene Trusted Computing Sicherheitsplattform”

„Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“

„European Multilateral Secure Computing Base”

Vorträge:
“Trusted Computing (Vortag)”

“Bausteine für sichere elektronische Geschäftsprozesse – Trusted Computing”

Glossareintrag: „Trusted Computing“

Vorlesung: „Trusted Computing (Vorlesung)“


Informationen über das Lehrbuch: „Cyber-Sicherheit“

kostenlos downloaden
Artikel - Trusted-Computing ein Airbag für das Betriebssystem - Prof. Norbert Pohlmann
Trusted Computing: ein Airbag für das Betriebssystem? Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten