Computersicherheit durch Isolation

  • Projektteam: Weber, Arnd (Projektleitung)
  • Starttermin: 2012
  • Forschungsgruppe: Innovationsprozesse und Technikfolgen

Projektbeschreibung

Angriffe auf die Vertraulichkeit und die Integrität von Daten werden häufiger und komplexer. Jahrelang wurden mit einem beschränkten Aufwand vor allem Schadprogramme wie Viren und Trojanische Pferde erstellt, die Schwächen der Nutzersoftware ausnutzten. Hieraus entstand geradezu eine kriminelle „Industrie“. Darüber hinaus wurden in den letzten Jahren aber Attacken beobachtet, bei denen mit einem Aufwand von mehreren Personenjahren Ziele angegriffen wurden, offenbar durch Akteure mit ausreichenden Mitteln und Insiderkenntnissen der Software. Schließlich wird befürchtet, dass die internationalen Wertschöpfungsketten von Hard- und Software dazu führen, dass an vielen Stellen versteckte Funktionen eingebaut werden könnten. Insgesamt ist also mit weiteren, aufwendigen und neuartigen Angriffen auf Daten zu rechnen. Alle diese Angriffe sind ein Problem für das allgemeine Funktionieren von Computern und des Internets, insbesondere aber, wenn kritische Daten betroffen sind, wie vertrauliche Unternehmensdaten, Banking, Gesundheitsdaten oder Energie-Infrastrukturen.

In diesem Projekt wird untersucht, welche Optionen es gibt, Sicherheit gegen Angriffe auf die Vertraulichkeit und Integrität von Daten zu gewährleisten. Der Schwerpunkt der Untersuchung liegt auf Verfahren zur Isolation von Anwendungen unterschiedlicher Qualität (firmeneigen, privat, sensibel, gefährlich, etc.). Im Projekt sollen Optionen herausgearbeitet werden unter Berücksichtigung bereits existierender Produkte und von Ansätzen, die in der technischen Forschung untersucht werden. Diese Optionen werden SWOT-Analysen (Strengths, Weaknesses, Opportunities, Threats) unterzogen bezüglich verschiedener Kriterien wie Arten der Bedrohungen, Kosten der Bekämpfung, verbleibende Restrisiken etc. Schließlich werden im Projekt Fragen der Umsetzung thematisiert und Lösungsvorschläge entwickelt. Diese werden in die öffentliche und politische Diskussion über die technischen Optionen eingespeist.

Weitere Informationen zum Thema

Aus dem Projekt

Weber, A.; Pomper, A.
Blick in die Zukunft der Virtualisierung. Funkschau (2013)17, S. 32-33
Volltext/pdf

Weber, A.; Weber, D.
Verifizierte Virtualisierung für mehr Sicherheit und Komfort. DuD-Datenschutz und Datensicherheit (2012)1, S. 43-47
Volltext/pdf full text/pdf

Ergänzend: Video aus dem EU-Projekt Open Trusted Computing

Andere Informationen

Heiser, G.
Protecting eGovernment Against Attacks, Sydney 2013 (White Paper)
Volltext

Gernot Heiser hat dieses White Paper für das STOA-Projekt Security of eGovernment Systems geschrieben. Es thematisiert die Nutzung bewiesenermaßen sicherer Software zur Sicherung von eGovernment-Systemen und benennt politische Handlungsoptionen. Diese Überlegungen sind auch für andere Anwendungsfelder nutzbar.

Publikationen


2016
Weber, A.
Spione im Rechner: Der Weg zu sicheren Computern
2016. Nacht der Wissenschaft am KIT (2016), Karlsruhe, Deutschland, 29.–30. Januar 2016 
2015
Weber, A.; Weber, D.
Governance kritischer Informationstechnik in offenen Netzen. Wege zu Sicherheit ohne Lücken und Hintertüren
2015. Responsible Innovation : Neue Impulse für die Technikfolgenabschätzung? Hrsg.: A. Bogner, 151–164, Nomos Verlagsgesellschaft 
2014
Weber, A.
Policy actions for securing computers
2014. 18th ISA World Congress of Sociology, Yokohama, J, July 13-19, 2014 
Weber, A.
Protecting confidentiality. Regulation as a tool for securing computing environments
2014. 20th International Telecommunications Society (ITS) Biennial Conference, Rio de Janeiro, BR, November 30 - December 3, 2014 
Weber, A.
Disruptive competition vs. single standard. The role of risk-averse investors in the decline of the European computer and handset industries
2014. 20th International Telecommunications Society (ITS) Biennial Conference, Rio de Janeiro, BR, November 30 - December 3, 2014 
Weber, A.; Weber, D.
Governance sicherer Informationstechnik in offenen Netzen
2014. 6. Konferenz des Netzwerks Technikfolgenabschätzung (NTA) und 14. Technikfolgenabschätzung (TA) Jahreskonferenz des Instituts für Technikfolgen-Abschätzung, Wien, A, 2.-4. Juni 2014 
2013
Weber, A.; Weber, D.
Pfade zu sicherer Informationstechnik in offenen Netzen
2013. 13. Österreichische Konferenz der Technikfolgenabschätzung zum Thema Sicherheit als Technik, Wien, A, 3. Juni 2013 
Weber, A.
Governing the transition to secure computers for controlling energy systems
2013. Energy Systems in Transition: Inter- and Transdisciplinary Contributions, Karlsruhe, October 9-11, 2013 

Kontakt

Dr. Arnd Weber
Karlsruher Institut für Technologie (KIT)
Institut für Technikfolgenabschätzung und Systemanalyse (ITAS)
Postfach 3640
76021 Karlsruhe