Computersicherheit durch Isolation
- Projektteam: Weber, Arnd (Projektleitung)
- Starttermin: 2012
- Forschungsgruppe: Innovationsprozesse und Technikfolgen
Projektbeschreibung
Angriffe auf die Vertraulichkeit und die Integrität von Daten werden häufiger und komplexer. Jahrelang wurden mit einem beschränkten Aufwand vor allem Schadprogramme wie Viren und Trojanische Pferde erstellt, die Schwächen der Nutzersoftware ausnutzten. Hieraus entstand geradezu eine kriminelle „Industrie“. Darüber hinaus wurden in den letzten Jahren aber Attacken beobachtet, bei denen mit einem Aufwand von mehreren Personenjahren Ziele angegriffen wurden, offenbar durch Akteure mit ausreichenden Mitteln und Insiderkenntnissen der Software. Schließlich wird befürchtet, dass die internationalen Wertschöpfungsketten von Hard- und Software dazu führen, dass an vielen Stellen versteckte Funktionen eingebaut werden könnten. Insgesamt ist also mit weiteren, aufwendigen und neuartigen Angriffen auf Daten zu rechnen. Alle diese Angriffe sind ein Problem für das allgemeine Funktionieren von Computern und des Internets, insbesondere aber, wenn kritische Daten betroffen sind, wie vertrauliche Unternehmensdaten, Banking, Gesundheitsdaten oder Energie-Infrastrukturen.
In diesem Projekt wird untersucht, welche Optionen es gibt, Sicherheit gegen Angriffe auf die Vertraulichkeit und Integrität von Daten zu gewährleisten. Der Schwerpunkt der Untersuchung liegt auf Verfahren zur Isolation von Anwendungen unterschiedlicher Qualität (firmeneigen, privat, sensibel, gefährlich, etc.). Im Projekt sollen Optionen herausgearbeitet werden unter Berücksichtigung bereits existierender Produkte und von Ansätzen, die in der technischen Forschung untersucht werden. Diese Optionen werden SWOT-Analysen (Strengths, Weaknesses, Opportunities, Threats) unterzogen bezüglich verschiedener Kriterien wie Arten der Bedrohungen, Kosten der Bekämpfung, verbleibende Restrisiken etc. Schließlich werden im Projekt Fragen der Umsetzung thematisiert und Lösungsvorschläge entwickelt. Diese werden in die öffentliche und politische Diskussion über die technischen Optionen eingespeist.
Weitere Informationen zum Thema
Aus dem Projekt
Weber, A.; Pomper, A.
Blick in die Zukunft der Virtualisierung. Funkschau (2013)17, S. 32-33
Volltext/pdf
Weber, A.; Weber, D.
Verifizierte Virtualisierung für mehr Sicherheit und Komfort. DuD-Datenschutz und Datensicherheit (2012)1, S. 43-47
Volltext/pdf full text/pdf
Ergänzend: Video aus dem EU-Projekt Open Trusted Computing
Andere Informationen
Heiser, G.
Protecting eGovernment Against Attacks, Sydney 2013 (White Paper)
Volltext
Gernot Heiser hat dieses White Paper für das STOA-Projekt Security of eGovernment Systems geschrieben. Es thematisiert die Nutzung bewiesenermaßen sicherer Software zur Sicherung von eGovernment-Systemen und benennt politische Handlungsoptionen. Diese Überlegungen sind auch für andere Anwendungsfelder nutzbar.
Publikationen
Spione im Rechner: Der Weg zu sicheren Computern.
2016. Nacht der Wissenschaft, Karlsruhe, 29.Januar 2016
Governance kritischer Informationstechnik in offenen Netzen. Wege zu Sicherheit ohne Lücken und Hintertüren.
2015. Responsible Innovation : Neue Impulse für die Technikfolgenabschätzung? Hrsg.: A. Bogner, 151–164, Nomos Verlagsgesellschaft
Der Verlust von Datensicherheit und Innovativität. Positionen etablierter Wissenschaftler im “Neuland”.
2015. Technikfolgenabschätzung, Theorie und Praxis, 24 (1), 98–102, Oekom Verlag. doi:10.14512/tatup.24.1.98
Policy actions for securing computers.
2014. 18th ISA World Congress of Sociology, Yokohama, J, July 13-19, 2014
Protecting confidentiality. Regulation as a tool for securing computing environments.
2014. 20th International Telecommunications Society (ITS) Biennial Conference, Rio de Janeiro, BR, November 30 - December 3, 2014
Disruptive competition vs. single standard. The role of risk-averse investors in the decline of the European computer and handset industries.
2014. 20th International Telecommunications Society (ITS) Biennial Conference, Rio de Janeiro, BR, November 30 - December 3, 2014
Governance sicherer Informationstechnik in offenen Netzen.
2014. 6. Konferenz des Netzwerks Technikfolgenabschätzung (NTA) und 14. Technikfolgenabschätzung (TA) Jahreskonferenz des Instituts für Technikfolgen-Abschätzung, Wien, A, 2.-4. Juni 2014
Pfade zu sicherer Informationstechnik in offenen Netzen.
2013. 13. Österreichische Konferenz der Technikfolgenabschätzung zum Thema Sicherheit als Technik, Wien, A, 3. Juni 2013
Governing the transition to secure computers for controlling energy systems.
2013. Energy Systems in Transition: Inter- and Transdisciplinary Contributions, Karlsruhe, October 9-11, 2013