4. Resumé
4.1 Die 6 fundamentalen Sicherheitsprinzipien
- Perfektion
- Toleranz
- Sparsamkeit
- Kapselung
- Bewußtheit
- Überwachung
1. Perfektion
- Planmäßiges Vorgehen
- Einhalten von Normen und Standards
- Programmkorrektheit
- Formale Verifikation
- Vermeidung von Nebeneffekten
- Qualitätssicherungs-Maßnahmen
2. Toleranz (Fehlertoleranz)
- Konsistenz
- Redundanz (Achtung: Konsistenz sichern)
- Ausfallsicherheit
- z. B. Fehlerüberbrückung
- z. B. Plattenspiegelung
- z. B. Mehrprozessorsysteme
- sichere Rückfallposition
- Wiederanlauf
- z. B. Backups
- z. B. Ausweichsysteme
- Plausibilitätskontrolle
- z. B. bei Benutzereingaben
- Katastrophenvorsorge
3. Sparsamkeit
- Komplexitätsvermeidung (KISS-Prinzip: Keep It Small and Simple)
- Beschränkung der Funktionalität auf Notwendigkeit
(konträr zum Funktionieren - »Hauptsache es funktioniert«)
- minimale Schnittstellen
- TCB (Trusted Computing Base), Sicherheitskern
- minimale Rechte (least privilege, keine unnötigen Rechte vergeben)
- need to know
- geschlossene Benutzungsoberfläche
- geschlossenes System
- Vertrauen konzentrieren (vertrauenswürdige Inseln in offener Welt)
- Wiederaufbereitung
- Speicher vor Freigabe löschen
- Platten sicher löschen
4. Kapselung
- Objekte
- Selbstverwaltung von Datenobjekten
- gegenseitiges Mißtrauen
- Modularisierung
- Unabhängigkeit
- Schichtung
- Abschirmung (»Schotten dicht!« - Einbrechen eines Bereiches beeinflußt
die Übrigen nicht.)
- Client-Server
- Server als eigene Prozesse
- eigene Netzstationen
- eigene Prozessoren
- Selbständige Prüfung von Rechten im Server
- Trennung von Daten und Programmen
(Achtung: Macros, PS-Code, Java, ...)
(Grenzen oft verwischt)
- Funktionstrennung
- Informationsflußkontrolle
5. Bewußtheit
- Benutzerkontrolle
[Hier als: Kontrolle durch den Benutzer,
z. B. benutzerbestimmbarer Zugriff]
- Benutzermotivation
z. B. durch Single Logon
- Benutzerschulung
- Vertrauen nur bei Nachweis
z. B. durch gegenseitige Authentisierung
[Prinzipieller »Web«-Fehler in Java: Unbemerktes Laden
und Ausführen von Programmen]
- Gefahrenbewußtsein
6. Überwachung
- Benutzerkontrolle
[Hier als: Kontrolle des Benutzers,
z. B. festgelegter Zugriff]
- Revisionsfähigkeit
- Beweissicherung
- Protokollierung
- Monitoring
- Logging
- Accounting
- Auditing
- Vieraugenprinzip
- Gesichtskontrolle
Eine ziemlich pessimistische Sicht der IT-Sicherheit gibt ein Artikel aus der NSA:
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1999, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 6. August 1999
E-Mail an Pommerening@imsd.uni-mainz.de.