slider

Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt? - Prof. Dr. Norbert Pohlmann

Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?

188-Vertrauenswürdige-Netzwerkverbindungen-mit-Trusted-Computing-–-Sicher-vernetzt-Prof.-Norbert-Pohlmann

M. Jungbauer, N. Pohlmann:,
“Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?”
IT-Sicherheit – Management und Praxis,
DATAKONTEXT-Fachverlag,
06/2006


Die Zeiten in denen per Post alle wichtigen Informationen von Firma zu Firma oder Niederlassung gesendet wurden sind gezählt. Für besonders sichere Sendungen wurde ein eigener Postdienst genutzt. E-Mail und verteilte Netze bieten für die grundlegende Übermittlung von Informationen schon heute eine Abbildung der Aufgaben der Post in der elektronischen Welt. Es bleibt die Frage wie es möglich ist Vertrauenswürdigkeit und IT-Sicherheit auf hohem Niveau zugewährleisten.

Mitarbeiter nutzen ihr Notebook zuhause oft ohne wirkungsvolle Schutzmaßnahmen . Daraus folgt eine erhöhte Gefahr der Kompromittierung, wie der Zeitraum für die Ausnutzung von neu bekannten Schwachstellen in Softwaresystemen (derzeit 6,4 Tage,Tendenz sinkend) eindrucksvoll beweist. Zurück im Unternehmen schleusen sie sounbewusst Viren und andere Malware , vorbei an Firewall s und Virenscannern, ins Firmennetz ein. Problematisch ist, dass es heutzutage nurwenige, sinnvolle Möglichkeiten der Absicherung von Intranets gibt und diese dem Anspruch hoher Sicherheit nicht gerecht werden. Methoden des Zugriffschutzes von Netzwerken, wie z.B. VPN, basieren auf reiner Nutzerauthentifizierung und bieten nicht die Möglichkeit der Überprüfung der Vertrauenswürdigkeit der für den Zugriffgenutzten Geräte.
Diese Sicherheitsproblematik ist allerdings noch wesentlich globaler zu betrachten. Statische Netz-Infrastrukturen mit klaren Systemgrenzen sind in den vergangenen Jahren heterogenen und dynamischen Netzen gewichen. Klassische, örtlich begrenzte Intranets verteilter Niederlassungen auf der ganzen Welt werden zu großen Firmennetzen zusammengeschaltet (z.B. Autoherstelleeseiter benötigen einen sicheren Zugriff auf Daten im Firmennetz. Durch die Vielzahl von Verbindungspunkten und deren räumliche Distanz ist der Aufwand eines komplett eigenständigen physikalischen Netzwerks (Corporate Network), nicht mehr zu rechtfertigen. Die einzige und kostengünstigere Alternative bietet hier das Internet, dessen umfassende behördliche und industrielle Nutzung im Sicherheitsbereich durch den Mangel an Sicherheit nur eingeschränkt nutzbar ist.

Weitere Informationen zum Thema “Trusted Computing”:

Artikel:
„Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

“Anwendungen sicher ausführen mit Turaya – In Sicherheit”


„Integrity Check of Remote Computer Systems – Trusted Network Connect”

„Turaya – Die offene Trusted Computing Sicherheitsplattform”

„Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“

„European Multilateral Secure Computing Base”

Vorträge:
“Trusted Computing (Vortrag)”

“Bausteine für sichere elektronische Geschäftsprozesse – Trusted Computing”

Glossareintrag: „Trusted Computing“

Vorlesung: „Trusted Computing (Vorlesung)“


Informationen über das Lehrbuch: „Cyber-Sicherheit“

kostenlos downloaden
188-Vertrauenswürdige-Netzwerkverbindungen-mit-Trusted-Computing-–-Sicher-vernetzt-Prof.-Norbert-Pohlmann
Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt? Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten