4. Resumee
4.1 Die 6 fundamentalen Sicherheitsprinzipien
- Perfektion
- Toleranz
- Sparsamkeit
- Kapselung
- Bewusstheit
- Überwachung
1. Perfektion (Fehlervermeidung)
- Planmäßiges Vorgehen
- Einhalten von Normen und Standards
- Programmkorrektheit
- Formale Verifikation
- Vermeidung von Nebeneffekten
- Konsistenz
- Qualitätssicherungs-Maßnahmen
2. Toleranz (Fehlertoleranz)
- Redundanz (Achtung: Konsistenz sichern)
- Ausfallsicherheit
- z. B. Fehlerüberbrückung
- z. B. Plattenspiegelung
- z. B. Mehrprozessorsysteme
- sichere Rückfallposition
- Wiederanlauf
- z. B. Backups
- z. B. Ausweichsysteme
- Plausibilitätskontrolle
- z. B. bei Benutzereingaben
- Katastrophenvorsorge
3. Sparsamkeit
- Komplexitätsvermeidung (KISS-Prinzip: Keep It Small and Simple)
- Beschränkung der Funktionalität auf Notwendigkeit
(konträr zum Funktionieren - »Hauptsache es funktioniert«)
- minimale Schnittstellen
- TCB (Trusted Computing Base), Sicherheitskern
- minimale Rechte (least privilege, keine unnötigen Rechte vergeben)
- need to know
- geschlossene Benutzungsoberfläche
- geschlossenes System
- Wiederaufbereitung
- Speicher vor Freigabe löschen
- Platten sicher löschen
4. Kapselung
- Objekte
- Selbstverwaltung von Datenobjekten
- gegenseitiges Misstrauen
- Modularisierung
- Unabhängigkeit
- Schichtung
- Abschirmung (»Schotten dicht!« - Einbrechen eines Bereiches beeinflusst
die Übrigen nicht.)
- Selbständige Dienste (Services)
- Client-Server-Prinzip
- Server als eigene Prozesse
- eigene Hardware
- Selbständige Prüfung von Rechten im Server
- Trennung von Daten und Programmen
(Achtung: Macros, Postscript-Code, Javascript, ...)
(Grenzen oft verwischt)
- Funktionstrennung (z. B. keine Administratorrechte für Anwender)
- Vertrauen konzentrieren (vertrauenswürdige Inseln in offener Welt)
- Informationsflusskontrolle
5. Bewusstheit
- Benutzerkontrolle
[Hier als: Kontrolle durch den Benutzer,
z. B. benutzerbestimmbarer Zugriff]
- Benutzermotivation
z. B. durch Single Login
- Benutzerschulung
- Vertrauen nur bei Nachweis
z. B. durch gegenseitige Authentisierung
[Prinzipieller »Web«-Fehler von Javascript und Konsorten: Unbemerktes Laden
und Ausführen von Programmen]
- Gefahrenbewusstsein
6. Überwachung
- Benutzerkontrolle
[Hier als: Kontrolle über den Benutzer,
z. B. festgelegter Zugriff]
- Revisionsfähigkeit
- Beweissicherung
- Protokollierung
- Monitoring
- Logging
- Accounting
- Auditing
- Vieraugenprinzip
- Gesichtskontrolle, biometrische Merkmale
Eine ziemlich pessimistische Sicht der IT-Sicherheit gibt ein Artikel
aus der NSA:
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 17. Februar 2002
E-Mail an Pommerening »AT« imbei.uni-mainz.de.