Categories: FirewallSicherheit

Sicherheitstechnologien könnten sich gegen die Verbraucher wenden

Computer mit Palladium- oder TCPA-Design werden eine Reihe neuer Funktionen enthalten – zur Abwehr von Piraterie und zum Schutz von Unternehmensinformationen. Dazu gehören die folgenden Schritte:




Piraterie verhindern

  • Jeff will sich eine aktuelle Musik-CD herunterladen.
  • Wenn Jeff die Musik von einer legalen Website herunterladen will, überprüft der Server, ob sein PC vertrauenswürdig ist.
  • Sobald sein PC das OK erhält, lädt Jeff die Musik herunter, von der wichtige Teile speziell für seinen Computer codiert sind.
  • Jeff kann sich die Musik anhören. Wenn er sie jedoch jemand anderem schickt, wird sie auf dessen PC nicht funktionieren.

Schutz von Unternehmensdaten

  • Jeff will den neuen Marketingplan an seine Mitarbeiter schicken, aber sicherstellen, dass die Information nicht nach außen gelangt.
  • Sein E-Mail-Programm verschlüsselt die Nachricht so, dass sie nur auf einem vertrauenswürdigen PC geöffnet werden kann, und verhindert das Weiterleiten oder Ausdrucken der Nachricht.
  • Er schickt die Nachricht an die Mitarbeiter.
  • Die Mitarbeiter können die Nachricht lesen, aber ihr vertrauenswürdiges E-Mail-Programm verhindert das Weiterleiten oder Ausdrucken.

Begrenzung von Internet-Attacken

  • Ein Hacker, der Jeffs System übernehmen will, könnte Jeff ein Trojanisches Pferd schicken – ein bösartiges Programm, das harmlos aussieht.
  • Weil er denkt, dass das Programm ein nettes Utility ist, führt Jeff das Trojanische Pferd aus.
  • Das Trojanische Pferd läuft und greift evtl. auf ungeschützte Daten zu.
  • Solange Jeff das Programm nicht in der vertrauenswürdigen Umgebung des PC ausführt, sind alle geschützten Daten vor Zugriffen sicher.

Einschränkung von Anwendungen

  • Jeff schreibt einen Brief mit einer bestimmten Anwendung, z.B. Microsoft Word.
  • Word könnte die Funktionen des vertrauenswürdigen PC zur Verschlüsselung des Briefs benutzen, so dass andere Anwendungen keinen Zugriff darauf haben.
  • Jeff entscheidet sich, die Anwendung zu wechseln, z.B. zu Corel WordPerfect.
  • Obwohl WordPerfect das Format erkennt, in dem der Brief gespeichert ist, kann es ihn wegen des Schutzes nicht öffnen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

2 Wochen ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

2 Wochen ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

2 Wochen ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

2 Wochen ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

2 Wochen ago

Kriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

2 Wochen ago