Systemsicherung mit dem TCB-Konzept

Obwohl es zu diesem Thema eine Vielzahl guter und sinnvoller Anleitungen gibt, konzentrieren sich viele Veröffentlichungen nur auf bestimmte Sicherheitsaspekte spezieller Umgebungen, Sprachen oder Toolsets.

Das National Institute of Standards and Technology (NIST) bietet dagegen einen allgemeinen Leitfaden, dessen Einhaltung den wohl besten Schutz vor Haftungsklagen darstellt. Das NIST geht dabei die Frage der Sicherheit als für den gesamten Lebenszyklus relevante Planungsdisziplin an, statt sie erst nach dem Entwicklungsprozess zu berücksichtigen. Schwerpunkt dieser Sicherheitsplanung ist dabei der Aufbau der Trusted Computing Base (TCB), die ich als die Summe aller Sicherheitsmechanismen in Hard- und Software bezeichnen würde, die zusammen einen ausreichenden Schutz der Systemdaten gewährleisten.

Anforderungen

Die NIST hat sechs grundlegende Anforderungen definiert, die ein sicheres System erfüllen muss. Zu diesen Basisbedingungen gehören:

  1. Eine durch das System umgesetzte Sicherheitsrichtlinie – Es muss eine eindeutige und ausführliche Sicherheitsrichtlinie vorhanden sein, die durch das System ausgeführt wird.
  2. Abstufung – Das System muss ein Verfahren beinhalten, das Objekten Stufen für die Zugriffskontrolle zuordnet.
  3. Identifikation und Authentifizierung – Der Zugang zu den Systemdaten muss aufgrund der Identifikation der Benutzer erteilt werden.
  4. Verantwortlichkeit – Es muss ein Auditverfahren implementiert werden, durch das jegliche die Sicherheit betreffende Vorgänge bis zu deren Urheber zurückverfolgt werden können.
  5. Umsetzungsgarantien – Es müssen Hardware- oder Software-basierte Verfahren vorhanden sein, durch die die oben genannten Bedingungen durchgesetzt werden.
  6. laufende Absicherung – Die Hardware- oder Software-basierten Verfahren zur Umsetzung der grundlegenden Sicherheitsanforderungen müssen laufend vor Beeinträchtigungen geschützt werden.

Eine TCB besteht aus Elementen, die diesen Anforderungen der NIST entsprechen. Sie enthält vier elementare Sicherheitsmechanismen: eine Sicherheitsrichtlinie, Identifikation und Authentifizierung, Zugriffsstufen (z.B. die fein-abgestuften Zugangskontrollen von Oracle oder rollenbasierte Zugriffskontrollen) und Auditverfahren.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

8 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Tag ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

2 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

3 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago