Advertisement

Programmunbeeinflussbare Schutzmaßnahmen

  • Wolfgang A. Halang
  • Robert Fitz
Chapter

Zusammenfassung

Basisanforderungen zur Konstruktion sicherer Rechnersysteme werden abgeleitet. Um alle Einfallswege für Schadsoftware zu schließen, werden unter Berücksichtigung der Entwurfsprinzipien Einfachheit und Unangreifbarkeit der Schutzvorkehrungen selbst als mittels Hardwareunterstützung programmunbeeinflussbare, leicht administrierbare Sicherheitsmaßnahmen Speichersegmentierung und kontextsensitive Speicherzuordnung, gerätetechnische Schreibschutzkopplung, ein Verfahren zur Offenlegung und Überwachung der Sollfunktionalitäten von Programmen sowie darauf beruhende Authentifizierungsmethoden präsentiert. Implementierung der vorgeschlagenen dezentralen Schutzmaßnahmen auf jedem einzelnen Knoten von Rechnernetzen schützt auch diese inhärent und schließt bspw. verteilte Überflutungsangriffe konstruktiv aus.

Literatur

  1. 1.
    Bundesamt für Sicherheit in der Informationstechnik, Browser-Konfigurationsempfehlung (2010), https://www.bsi.bund.de/ContentBSI/Themen/Betriebssysteme/Browser_Konfiguratiosempfehlung/Einfuehrung.html. Zugegriffen: 3. Febr. 2013
  2. 2.
    Bundesministerium des Innern, SPHINX, Pilotversuch: Ende-zu-Ende-Sicherheit (1999), http://www.secorvo.de/publikationen/sphinx-kbst-bd46.pdf. Zugegriffen: 22. Okt. 2017
  3. 3.
    Computer Zeitung (ag), Active-X-Controls gaukeln Schutz vor, Computer Zeitung, Nr. 13, S. 1, 29. März 2001Google Scholar
  4. 4.
    C. B. Germain, Das Programmier-Handbuch der IBM/370, 6. Aufl. (Hanser, München, 1976)Google Scholar
  5. 5.
    W. A. Halang, R. Fitz, Speichersegmentierung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Eindringen. Patentanmeldung beim Deutschen Patent- und Markenamt DE 100 31 212 A1, 2000Google Scholar
  6. 6.
    W. A. Halang, R. Fitz, Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten. Patentanmeldung beim Deutschen Patent- und Markenamt DE 100 31 209 A1, 2000Google Scholar
  7. 7.
    W. A. Halang, R. Fitz, Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen. Deutsches Patent 100 51 941, 2000Google Scholar
  8. 8.
    W. A. Halang, R. Fitz, Offenbarendes Verfahren zur Überwachung ausführbarer oder interpretierbarer Daten in digitalen Datenverarbeitungsanlagen mittels gerätetechnischer Einrichtungen. Patentanmeldung beim Deutschen Patent- und Markenamt DE 100 55 118 A1, 2000Google Scholar
  9. 9.
    W. A. Halang, R. Konakovsky, Sicherheitsgerichtete Echtzeitsysteme, 3. Aufl. (Springer-Vieweg, Berlin-Heidelberg, 2018)CrossRefGoogle Scholar
  10. 10.
    G. Lepschies, E-Commerce und Hackerschutz, 2. Aufl. (Vieweg Verlag, Wiesbaden, 2000)CrossRefGoogle Scholar
  11. 11.
    Neurotec Hochtechnologie GmbH, OCOCAT-S, Teil 1, Analyse der Risiken ausführbarer Web-Contents. Studie im Aufrag des BSI (1998), http://www.pandanet.ch/downloads/STUDIE.PDF. Zugegriffen: 22. Okt. 2017
  12. 12.
    H. P. Riess, W. Fumy, Kryptographie: Entwurf, Einsatz und Analyse von symmetrischen Kryptosystemen (Oldenbourg, München, 1994)Google Scholar
  13. 13.
    R. Wang, S. Plc, Flash in the pan?, http://www.virusbtn.com/VirusInformation/cih.html. Zugegriffen: 1. März 2000

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Wolfgang A. Halang
    • 1
  • Robert Fitz
    • 2
  1. 1.Qingdao Uni. of Science and TechnologyQingdaoChina
  2. 2.Hochschule f. Angewandte Wiss. HamburgHamburgDeutschland

Personalised recommendations