Computersicherheit durch Isolation
- Projektteam: Weber, Arnd (Projektleitung)
- Starttermin: 2012
- Forschungsgruppe: Innovationsprozesse und Technikfolgen
Projektbeschreibung
Angriffe auf die Vertraulichkeit und die Integrität von Daten werden häufiger und komplexer. Jahrelang wurden mit einem beschränkten Aufwand vor allem Schadprogramme wie Viren und Trojanische Pferde erstellt, die Schwächen der Nutzersoftware ausnutzten. Hieraus entstand geradezu eine kriminelle „Industrie“. Darüber hinaus wurden in den letzten Jahren aber Attacken beobachtet, bei denen mit einem Aufwand von mehreren Personenjahren Ziele angegriffen wurden, offenbar durch Akteure mit ausreichenden Mitteln und Insiderkenntnissen der Software. Schließlich wird befürchtet, dass die internationalen Wertschöpfungsketten von Hard- und Software dazu führen, dass an vielen Stellen versteckte Funktionen eingebaut werden könnten. Insgesamt ist also mit weiteren, aufwendigen und neuartigen Angriffen auf Daten zu rechnen. Alle diese Angriffe sind ein Problem für das allgemeine Funktionieren von Computern und des Internets, insbesondere aber, wenn kritische Daten betroffen sind, wie vertrauliche Unternehmensdaten, Banking, Gesundheitsdaten oder Energie-Infrastrukturen.
In diesem Projekt wird untersucht, welche Optionen es gibt, Sicherheit gegen Angriffe auf die Vertraulichkeit und Integrität von Daten zu gewährleisten. Der Schwerpunkt der Untersuchung liegt auf Verfahren zur Isolation von Anwendungen unterschiedlicher Qualität (firmeneigen, privat, sensibel, gefährlich, etc.). Im Projekt sollen Optionen herausgearbeitet werden unter Berücksichtigung bereits existierender Produkte und von Ansätzen, die in der technischen Forschung untersucht werden. Diese Optionen werden SWOT-Analysen (Strengths, Weaknesses, Opportunities, Threats) unterzogen bezüglich verschiedener Kriterien wie Arten der Bedrohungen, Kosten der Bekämpfung, verbleibende Restrisiken etc. Schließlich werden im Projekt Fragen der Umsetzung thematisiert und Lösungsvorschläge entwickelt. Diese werden in die öffentliche und politische Diskussion über die technischen Optionen eingespeist.
Weitere Informationen zum Thema
Aus dem Projekt
Weber, A.; Pomper, A.
Blick in die Zukunft der Virtualisierung. Funkschau (2013)17, S. 32-33
Volltext/pdf
Weber, A.; Weber, D.
Verifizierte Virtualisierung für mehr Sicherheit und Komfort. DuD-Datenschutz und Datensicherheit (2012)1, S. 43-47
Volltext/pdf full text/pdf
Ergänzend: Video aus dem EU-Projekt Open Trusted Computing
Andere Informationen
Heiser, G.
Protecting eGovernment Against Attacks, Sydney 2013 (White Paper)
Volltext
Gernot Heiser hat dieses White Paper für das STOA-Projekt Security of eGovernment Systems geschrieben. Es thematisiert die Nutzung bewiesenermaßen sicherer Software zur Sicherung von eGovernment-Systemen und benennt politische Handlungsoptionen. Diese Überlegungen sind auch für andere Anwendungsfelder nutzbar.
Publikationen
Spione im Rechner: Der Weg zu sicheren Computern
2016. Nacht der Wissenschaft am KIT (2016), Karlsruhe, Deutschland, 29.–30. Januar 2016
Governance kritischer Informationstechnik in offenen Netzen. Wege zu Sicherheit ohne Lücken und Hintertüren
2015. Responsible Innovation : Neue Impulse für die Technikfolgenabschätzung? Hrsg.: A. Bogner, 151–164, Nomos Verlagsgesellschaft
Der Verlust von Datensicherheit und Innovativität. Positionen etablierter Wissenschaftler im “Neuland”
2015. Technikfolgenabschätzung, Theorie und Praxis, 24 (1), 98–102, Oekom Verlag. doi:10.14512/tatup.24.1.98
Policy actions for securing computers
2014. 18th ISA World Congress of Sociology, Yokohama, J, July 13-19, 2014
Protecting confidentiality. Regulation as a tool for securing computing environments
2014. 20th International Telecommunications Society (ITS) Biennial Conference, Rio de Janeiro, BR, November 30 - December 3, 2014
Disruptive competition vs. single standard. The role of risk-averse investors in the decline of the European computer and handset industries
2014. 20th International Telecommunications Society (ITS) Biennial Conference, Rio de Janeiro, BR, November 30 - December 3, 2014
Governance sicherer Informationstechnik in offenen Netzen
2014. 6. Konferenz des Netzwerks Technikfolgenabschätzung (NTA) und 14. Technikfolgenabschätzung (TA) Jahreskonferenz des Instituts für Technikfolgen-Abschätzung, Wien, A, 2.-4. Juni 2014
Pfade zu sicherer Informationstechnik in offenen Netzen
2013. 13. Österreichische Konferenz der Technikfolgenabschätzung zum Thema Sicherheit als Technik, Wien, A, 3. Juni 2013
Governing the transition to secure computers for controlling energy systems
2013. Energy Systems in Transition: Inter- and Transdisciplinary Contributions, Karlsruhe, October 9-11, 2013