Home | english  | Sitemap | Impressum | KIT

Computersicherheit durch Isolation

Computersicherheit durch Isolation
Projektteam:Weber, Arnd (Projektleitung)
Starttermin:2012
Forschungsbereich:Innovationsprozesse und Technikfolgen

Projektbeschreibung

Angriffe auf die Vertraulichkeit und die Integrität von Daten werden häufiger und komplexer. Jahrelang wurden mit einem beschränkten Aufwand vor allem Schadprogramme wie Viren und Trojanische Pferde erstellt, die Schwächen der Nutzersoftware ausnutzten. Hieraus entstand geradezu eine kriminelle „Industrie“. Darüber hinaus wurden in den letzten Jahren aber Attacken beobachtet, bei denen mit einem Aufwand von mehreren Personenjahren Ziele angegriffen wurden, offenbar durch Akteure mit ausreichenden Mitteln und Insiderkenntnissen der Software. Schließlich wird befürchtet, dass die internationalen Wertschöpfungsketten von Hard- und Software dazu führen, dass an vielen Stellen versteckte Funktionen eingebaut werden könnten. Insgesamt ist also mit weiteren, aufwendigen und neuartigen Angriffen auf Daten zu rechnen. Alle diese Angriffe sind ein Problem für das allgemeine Funktionieren von Computern und des Internets, insbesondere aber, wenn kritische Daten betroffen sind, wie vertrauliche Unternehmensdaten, Banking, Gesundheitsdaten oder Energie-Infrastrukturen.

In diesem Projekt wird untersucht, welche Optionen es gibt, Sicherheit gegen Angriffe auf die Vertraulichkeit und Integrität von Daten zu gewährleisten. Der Schwerpunkt der Untersuchung liegt auf Verfahren zur Isolation von Anwendungen unterschiedlicher Qualität (firmeneigen, privat, sensibel, gefährlich, etc.). Im Projekt sollen Optionen herausgearbeitet werden unter Berücksichtigung bereits existierender Produkte und von Ansätzen, die in der technischen Forschung untersucht werden. Diese Optionen werden SWOT-Analysen (Strengths, Weaknesses, Opportunities, Threats) unterzogen bezüglich verschiedener Kriterien wie Arten der Bedrohungen, Kosten der Bekämpfung, verbleibende Restrisiken etc. Schließlich werden im Projekt Fragen der Umsetzung thematisiert und Lösungsvorschläge entwickelt. Diese werden in die öffentliche und politische Diskussion über die technischen Optionen eingespeist.

Weitere Informationen zum Thema

Aus dem Projekt

Weber, A.; Pomper, A.
Blick in die Zukunft der Virtualisierung. Funkschau (2013)17, S. 32-33
Volltext/pdf

Weber, A.; Weber, D.
Verifizierte Virtualisierung für mehr Sicherheit und Komfort. DuD-Datenschutz und Datensicherheit (2012)1, S. 43-47
Volltext/pdf full text/pdf

Ergänzend: Video aus dem EU-Projekt Open Trusted Computing

Andere Informationen

Heiser, G.
Protecting eGovernment Against Attacks, Sydney 2013 (White Paper)
Volltext

Gernot Heiser hat dieses White Paper für das STOA-Projekt Security of eGovernment Systems geschrieben. Es thematisiert die Nutzung bewiesenermaßen sicherer Software zur Sicherung von eGovernment-Systemen und benennt politische Handlungsoptionen. Diese Überlegungen sind auch für andere Anwendungsfelder nutzbar.

Publikationen

Kontakt

Dr. Arnd Weber
Karlsruher Institut für Technologie (KIT)
Institut für Technikfolgenabschätzung und Systemanalyse (ITAS)
Postfach 3640
76021 Karlsruhe

Tel.: 0721 608-23737
E-Mail