Obwohl es zu diesem Thema eine Vielzahl guter und sinnvoller Anleitungen gibt, konzentrieren sich viele Veröffentlichungen nur auf bestimmte Sicherheitsaspekte spezieller Umgebungen, Sprachen oder Toolsets.
Das National Institute of Standards and Technology (NIST) bietet dagegen einen allgemeinen Leitfaden, dessen Einhaltung den wohl besten Schutz vor Haftungsklagen darstellt. Das NIST geht dabei die Frage der Sicherheit als für den gesamten Lebenszyklus relevante Planungsdisziplin an, statt sie erst nach dem Entwicklungsprozess zu berücksichtigen. Schwerpunkt dieser Sicherheitsplanung ist dabei der Aufbau der Trusted Computing Base (TCB), die ich als die Summe aller Sicherheitsmechanismen in Hard- und Software bezeichnen würde, die zusammen einen ausreichenden Schutz der Systemdaten gewährleisten.
Anforderungen
Die NIST hat sechs grundlegende Anforderungen definiert, die ein sicheres System erfüllen muss. Zu diesen Basisbedingungen gehören:
- Eine durch das System umgesetzte Sicherheitsrichtlinie – Es muss eine eindeutige und ausführliche Sicherheitsrichtlinie vorhanden sein, die durch das System ausgeführt wird.
- Abstufung – Das System muss ein Verfahren beinhalten, das Objekten Stufen für die Zugriffskontrolle zuordnet.
- Identifikation und Authentifizierung – Der Zugang zu den Systemdaten muss aufgrund der Identifikation der Benutzer erteilt werden.
- Verantwortlichkeit – Es muss ein Auditverfahren implementiert werden, durch das jegliche die Sicherheit betreffende Vorgänge bis zu deren Urheber zurückverfolgt werden können.
- Umsetzungsgarantien – Es müssen Hardware- oder Software-basierte Verfahren vorhanden sein, durch die die oben genannten Bedingungen durchgesetzt werden.
- laufende Absicherung – Die Hardware- oder Software-basierten Verfahren zur Umsetzung der grundlegenden Sicherheitsanforderungen müssen laufend vor Beeinträchtigungen geschützt werden.
Eine TCB besteht aus Elementen, die diesen Anforderungen der NIST entsprechen. Sie enthält vier elementare Sicherheitsmechanismen: eine Sicherheitsrichtlinie, Identifikation und Authentifizierung, Zugriffsstufen (z.B. die fein-abgestuften Zugangskontrollen von Oracle oder rollenbasierte Zugriffskontrollen) und Auditverfahren.
Neueste Kommentare
Noch keine Kommentare zu Systemsicherung mit dem TCB-Konzept
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.