Systemsicherung mit dem TCB-Konzept

Angesichts geplanter Gesetzesänderungen in den USA, die Entwickler für Schäden durch Cyberattacken haftbar machen sollen, ist es für alle Systemingenieure, -architekten und -analysten von grundlegender Bedeutung zu wissen, wie man ein sicheres System erstellt.

Obwohl es zu diesem Thema eine Vielzahl guter und sinnvoller Anleitungen gibt, konzentrieren sich viele Veröffentlichungen nur auf bestimmte Sicherheitsaspekte spezieller Umgebungen, Sprachen oder Toolsets.

Das National Institute of Standards and Technology (NIST) bietet dagegen einen allgemeinen Leitfaden, dessen Einhaltung den wohl besten Schutz vor Haftungsklagen darstellt. Das NIST geht dabei die Frage der Sicherheit als für den gesamten Lebenszyklus relevante Planungsdisziplin an, statt sie erst nach dem Entwicklungsprozess zu berücksichtigen. Schwerpunkt dieser Sicherheitsplanung ist dabei der Aufbau der Trusted Computing Base (TCB), die ich als die Summe aller Sicherheitsmechanismen in Hard- und Software bezeichnen würde, die zusammen einen ausreichenden Schutz der Systemdaten gewährleisten.

Anforderungen

Die NIST hat sechs grundlegende Anforderungen definiert, die ein sicheres System erfüllen muss. Zu diesen Basisbedingungen gehören:

  1. Eine durch das System umgesetzte Sicherheitsrichtlinie – Es muss eine eindeutige und ausführliche Sicherheitsrichtlinie vorhanden sein, die durch das System ausgeführt wird.

  2. Abstufung – Das System muss ein Verfahren beinhalten, das Objekten Stufen für die Zugriffskontrolle zuordnet.
  3. Identifikation und Authentifizierung – Der Zugang zu den Systemdaten muss aufgrund der Identifikation der Benutzer erteilt werden.
  4. Verantwortlichkeit – Es muss ein Auditverfahren implementiert werden, durch das jegliche die Sicherheit betreffende Vorgänge bis zu deren Urheber zurückverfolgt werden können.
  5. Umsetzungsgarantien – Es müssen Hardware- oder Software-basierte Verfahren vorhanden sein, durch die die oben genannten Bedingungen durchgesetzt werden.
  6. laufende Absicherung – Die Hardware- oder Software-basierten Verfahren zur Umsetzung der grundlegenden Sicherheitsanforderungen müssen laufend vor Beeinträchtigungen geschützt werden.

Eine TCB besteht aus Elementen, die diesen Anforderungen der NIST entsprechen. Sie enthält vier elementare Sicherheitsmechanismen: eine Sicherheitsrichtlinie, Identifikation und Authentifizierung, Zugriffsstufen (z.B. die fein-abgestuften Zugangskontrollen von Oracle oder rollenbasierte Zugriffskontrollen) und Auditverfahren.

Themenseiten: Anwendungsentwicklung, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Systemsicherung mit dem TCB-Konzept

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *