Systemsicherung mit dem TCB-Konzept

Obwohl es zu diesem Thema eine Vielzahl guter und sinnvoller Anleitungen gibt, konzentrieren sich viele Veröffentlichungen nur auf bestimmte Sicherheitsaspekte spezieller Umgebungen, Sprachen oder Toolsets.

Das National Institute of Standards and Technology (NIST) bietet dagegen einen allgemeinen Leitfaden, dessen Einhaltung den wohl besten Schutz vor Haftungsklagen darstellt. Das NIST geht dabei die Frage der Sicherheit als für den gesamten Lebenszyklus relevante Planungsdisziplin an, statt sie erst nach dem Entwicklungsprozess zu berücksichtigen. Schwerpunkt dieser Sicherheitsplanung ist dabei der Aufbau der Trusted Computing Base (TCB), die ich als die Summe aller Sicherheitsmechanismen in Hard- und Software bezeichnen würde, die zusammen einen ausreichenden Schutz der Systemdaten gewährleisten.

Anforderungen

Die NIST hat sechs grundlegende Anforderungen definiert, die ein sicheres System erfüllen muss. Zu diesen Basisbedingungen gehören:

  1. Eine durch das System umgesetzte Sicherheitsrichtlinie – Es muss eine eindeutige und ausführliche Sicherheitsrichtlinie vorhanden sein, die durch das System ausgeführt wird.
  2. Abstufung – Das System muss ein Verfahren beinhalten, das Objekten Stufen für die Zugriffskontrolle zuordnet.
  3. Identifikation und Authentifizierung – Der Zugang zu den Systemdaten muss aufgrund der Identifikation der Benutzer erteilt werden.
  4. Verantwortlichkeit – Es muss ein Auditverfahren implementiert werden, durch das jegliche die Sicherheit betreffende Vorgänge bis zu deren Urheber zurückverfolgt werden können.
  5. Umsetzungsgarantien – Es müssen Hardware- oder Software-basierte Verfahren vorhanden sein, durch die die oben genannten Bedingungen durchgesetzt werden.
  6. laufende Absicherung – Die Hardware- oder Software-basierten Verfahren zur Umsetzung der grundlegenden Sicherheitsanforderungen müssen laufend vor Beeinträchtigungen geschützt werden.

Eine TCB besteht aus Elementen, die diesen Anforderungen der NIST entsprechen. Sie enthält vier elementare Sicherheitsmechanismen: eine Sicherheitsrichtlinie, Identifikation und Authentifizierung, Zugriffsstufen (z.B. die fein-abgestuften Zugangskontrollen von Oracle oder rollenbasierte Zugriffskontrollen) und Auditverfahren.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

11 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

13 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

3 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago