Systemsicherung mit dem TCB-Konzept

Obwohl es zu diesem Thema eine Vielzahl guter und sinnvoller Anleitungen gibt, konzentrieren sich viele Veröffentlichungen nur auf bestimmte Sicherheitsaspekte spezieller Umgebungen, Sprachen oder Toolsets.

Das National Institute of Standards and Technology (NIST) bietet dagegen einen allgemeinen Leitfaden, dessen Einhaltung den wohl besten Schutz vor Haftungsklagen darstellt. Das NIST geht dabei die Frage der Sicherheit als für den gesamten Lebenszyklus relevante Planungsdisziplin an, statt sie erst nach dem Entwicklungsprozess zu berücksichtigen. Schwerpunkt dieser Sicherheitsplanung ist dabei der Aufbau der Trusted Computing Base (TCB), die ich als die Summe aller Sicherheitsmechanismen in Hard- und Software bezeichnen würde, die zusammen einen ausreichenden Schutz der Systemdaten gewährleisten.

Anforderungen

Die NIST hat sechs grundlegende Anforderungen definiert, die ein sicheres System erfüllen muss. Zu diesen Basisbedingungen gehören:

  1. Eine durch das System umgesetzte Sicherheitsrichtlinie – Es muss eine eindeutige und ausführliche Sicherheitsrichtlinie vorhanden sein, die durch das System ausgeführt wird.
  2. Abstufung – Das System muss ein Verfahren beinhalten, das Objekten Stufen für die Zugriffskontrolle zuordnet.
  3. Identifikation und Authentifizierung – Der Zugang zu den Systemdaten muss aufgrund der Identifikation der Benutzer erteilt werden.
  4. Verantwortlichkeit – Es muss ein Auditverfahren implementiert werden, durch das jegliche die Sicherheit betreffende Vorgänge bis zu deren Urheber zurückverfolgt werden können.
  5. Umsetzungsgarantien – Es müssen Hardware- oder Software-basierte Verfahren vorhanden sein, durch die die oben genannten Bedingungen durchgesetzt werden.
  6. laufende Absicherung – Die Hardware- oder Software-basierten Verfahren zur Umsetzung der grundlegenden Sicherheitsanforderungen müssen laufend vor Beeinträchtigungen geschützt werden.

Eine TCB besteht aus Elementen, die diesen Anforderungen der NIST entsprechen. Sie enthält vier elementare Sicherheitsmechanismen: eine Sicherheitsrichtlinie, Identifikation und Authentifizierung, Zugriffsstufen (z.B. die fein-abgestuften Zugangskontrollen von Oracle oder rollenbasierte Zugriffskontrollen) und Auditverfahren.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

11 Minuten ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

14 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

14 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Tag ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Tag ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Tag ago