slider

Cyber-Sicherheitsarchitekturen - Prof. Dr. Norbert Pohlmann

Cyber-Sicherheitsarchitekturen

Cyber-Sicherheitsarchitekturen als Fundament von Cyber-Sicherheit

Was ist eine Cyber-Sicherheitsarchitektur?


Eine Cyber-Sicherheitsarchitektur beschreibt die Cyber-Sicherheit auf zwei Ebenen. Sie legt die Grundstrukturen, das Fundament fest und definiert Regeln, die das dynamische Zusammenspiel aller Cyber-Sicherheitskomponenten koordinieren.

Cyber-Sicherheitsarchitekturen als Fundament von Cyber-Sicherheit
Abbildung: Cyber-Sicherheitsarchitekturen – © Copyright-Vermerk


Im Folgenden werden ein paar Beispiele von Cyber-Sicherheitsarchitekturen beschrieben:

1.) Moderne Sicherheitsarchitektur eines vertrauenswürdigen IT-Systems.

  • Integritätsüberprüfung
    Mit dem generellen Sicherheitsaspekt Integritätsüberprüfung kann die Integrität und damit der vertrauenswürdige Zustand eines IT-Systems überprüft werden. Außerdem kann mithilfe eines TPMs die Sicherheit der Schlüssel gewährleistet werden.
    Cyber-Sicherheitskomponenten sind:
    • Trusted Boot/Authenticated Boot
    • Binding/Sealing Binding und Seal
    • Remote Attestation


2.) Sicherheitsarchitektur eines Cyber-Sicherheit Frühwarnmodells

  • Zentralisierte Architektur
    Die Cyber-Sicherheitskomponenten Sensoren, Analysekomponenten und die Wissensbasis sind in einer zentralen Betriebseinheit untergebracht.
  • Dezentrale Architektur
    Die Cyber-Sicherheitskomponenten Sensoren, Analysekomponenten und die Wissensbasis sind verteilt umgesetzt.


3.) Sicherheitsarchitektur von Vertrauensdiensten

  • Zentrale Sicherheitsarchitektur von Vertrauensdiensten
    Beispiel einer zentralen Sicherheitsarchitektur eines Vertrauensdienstes ist eine Public-Key-Infrastruktur (PKI)
    Cyber-Sicherheitskomponenten sind:
    • Registrierungsstelle (Registration Authority)
    • Zertifizierungsstelle (Certifcation Authority)
    • Verzeichnisdienst (Directory Service)
    • Sperrliste (Certifcate Revocation List)
    • Zeitstempeldienst (Time Stamping Service)
    • Sammlung aller sicherheitsrelevanten Daten (Personal Security Environment)
  • Dezentrale Sicherheitsarchitektur von Vertrauensdiensten
    Beispiel einer dezentralen Sicherheitsarchitektur eines Vertrauensdienstes ist eine Blockchain-Lösung
    Cyber-Sicherheitskomponenten sind:
    • Blockchain-Infrastruktur
      • Node
      • Transaktion
      • Block
      • Blockchain
      • Konsensfindungsverfahren
      • Verteilte Validierung
    • Blockchain-Anwendung- Wallet
      • Blockchain-App

4.) Sicherheitsarchitektur von Self-Sovereign Identity (SSI)

Weitere Informationen zum Begriff “Cyber-Sicherheitsarchitekturen”:



Trusted Computing – eine Einführung

Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen

Dokumente sicher im Griff: Sicheres Enterprise Rights Management

WLAN Security an allen Fronten

Möglichkeiten und Grenzen von Firewall-Systemen

Ideales Internet-Frühwarnsystem

The global View of Security Situation in the Internet



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



IT-Sicherheitseinschätzung

Die aktuelle Sicherheitslage des Internets


Zurück zur Übersicht




Summary
Cyber-Sicherheitsarchitekturen
Article Name
Cyber-Sicherheitsarchitekturen
Description
Die Cyber-Sicherheitsarchitektur zeigt die Cyber-Sicherheit auf zwei Ebenen auf: Sie definiert die Grundstrukturen, das Fundament und legt die Regeln fest, die das dynamische Zusammenspiel aller Cyber-Sicherheitskomponenten koordinieren.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Cyber-Sicherheitsarchitekturen als Fundament von Cyber-Sicherheit
Cyber-Sicherheitsarchitekturen Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten