Systemsicherung mit dem TCB-Konzept

Um Ihnen die Funktionsweise einer TCB zu verdeutlichen, werde ich ein Beispiel aus der Praxis verwenden – eine Bank, d.h. eine der Institutionen, die in der heutigen Gesellschaft das meiste Vertrauen genießen. Auch wenn selbst heute noch manche Leute ihr Geld unter der Matratze oder in einer im Garten vergrabenen Blechbüchse verstecken, haben die meisten Personen doch nur wenig oder gar keine Bedenken, ihre Gehaltsschecks ihrer Bank zu überlassen. Dabei gehen die Bankkunden davon aus, dass ihr Geld ordnungsgemäß verwaltet und gut geschützt wird, so dass es jederzeit zu ihrer Verfügung steht.

Obwohl ich mir nur selten über all die in einer Bank angewandten Sicherheitsmechanismen Gedanken mache, sind es doch genau diese, die mein starkes Vertrauen in unser Bankensystem begründen. So werden sämtliche Verfahren einer Trusted Computing Base umgesetzt. Zum Beispiel muss ich mich am Bankschalter zunächst durch das Ausfüllen und Unterzeichnen eines Auszahlungsformulars identifizieren und authentifizieren, bevor ich Geld von meinem Konto abheben kann. Dabei werde ich durch Einreichen des Formulars mit der mir bekannten Kontonummer und meiner einzigartigen Unterschrift authentifiziert. Zusätzlich gibt es weitere, frei zu bestimmende Zugangskontrollen, die einen nicht berechtigten Zugriff auf mein Konto ausschließen. So ist beispielsweise festgelegt, wer zu Abhebungen von meinem Konto berechtigt ist. Darüber hinaus kann ich relativ sicher sein, dass nur wenig Verfahrensfehler auftreten. Da sämtliche Transaktionen geprüft werden, kann ein eventueller Fehler umgehend erkannt und korrigiert werden.

Wie jedes gute Verteidigungssystem schützt sich auch die Bank durch eine Kombination verschiedener Sicherheitsmechanismen. Idealerweise sollte ein solches System mit Identifikation, Authentifizierung, frei definierbaren Zugangsstufen und Auditverfahren arbeiten. Das Sicherheitsmodell der Bank gewährleistet, dass oben genannte Mechanismen angewandt werden, wodurch ein ständiger Schutz gegeben ist. Im Bankmodell arbeiten alle Sicherheitsmechanismen zusammen, wobei davon ausgegangen werden kann, dass diese einwandfrei funktionieren. Ein System, das nach den Maßstäben der NIST als sicher gelten soll, muss daher ähnlich aufgebaut sein.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

2 Tagen ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

5 Tagen ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

5 Tagen ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

5 Tagen ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

6 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

6 Tagen ago