Um Ihnen die Funktionsweise einer TCB zu verdeutlichen, werde ich ein Beispiel aus der Praxis verwenden – eine Bank, d.h. eine der Institutionen, die in der heutigen Gesellschaft das meiste Vertrauen genießen. Auch wenn selbst heute noch manche Leute ihr Geld unter der Matratze oder in einer im Garten vergrabenen Blechbüchse verstecken, haben die meisten Personen doch nur wenig oder gar keine Bedenken, ihre Gehaltsschecks ihrer Bank zu überlassen. Dabei gehen die Bankkunden davon aus, dass ihr Geld ordnungsgemäß verwaltet und gut geschützt wird, so dass es jederzeit zu ihrer Verfügung steht.
Obwohl ich mir nur selten über all die in einer Bank angewandten Sicherheitsmechanismen Gedanken mache, sind es doch genau diese, die mein starkes Vertrauen in unser Bankensystem begründen. So werden sämtliche Verfahren einer Trusted Computing Base umgesetzt. Zum Beispiel muss ich mich am Bankschalter zunächst durch das Ausfüllen und Unterzeichnen eines Auszahlungsformulars identifizieren und authentifizieren, bevor ich Geld von meinem Konto abheben kann. Dabei werde ich durch Einreichen des Formulars mit der mir bekannten Kontonummer und meiner einzigartigen Unterschrift authentifiziert. Zusätzlich gibt es weitere, frei zu bestimmende Zugangskontrollen, die einen nicht berechtigten Zugriff auf mein Konto ausschließen. So ist beispielsweise festgelegt, wer zu Abhebungen von meinem Konto berechtigt ist. Darüber hinaus kann ich relativ sicher sein, dass nur wenig Verfahrensfehler auftreten. Da sämtliche Transaktionen geprüft werden, kann ein eventueller Fehler umgehend erkannt und korrigiert werden.
Wie jedes gute Verteidigungssystem schützt sich auch die Bank durch eine Kombination verschiedener Sicherheitsmechanismen. Idealerweise sollte ein solches System mit Identifikation, Authentifizierung, frei definierbaren Zugangsstufen und Auditverfahren arbeiten. Das Sicherheitsmodell der Bank gewährleistet, dass oben genannte Mechanismen angewandt werden, wodurch ein ständiger Schutz gegeben ist. Im Bankmodell arbeiten alle Sicherheitsmechanismen zusammen, wobei davon ausgegangen werden kann, dass diese einwandfrei funktionieren. Ein System, das nach den Maßstäben der NIST als sicher gelten soll, muss daher ähnlich aufgebaut sein.
Neueste Kommentare
Noch keine Kommentare zu Systemsicherung mit dem TCB-Konzept
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.