Computersicherheit

Computersicherheit ist ein Zweig der Computertechnologie, die als Informationssicherheit in Bezug auf Computer und Netze bekannt ist. Das Ziel der Computersicherheit schließt Schutz der Information und des Eigentums vom Diebstahl, der Bestechung oder der Naturkatastrophe ein, während es der Information und dem Eigentum erlaubt, zugänglich und produktiv seinen beabsichtigten Benutzern zu bleiben. Die Begriff-Computersystemsicherheit bedeutet die gesammelten Prozesse und Mechanismen, durch die empfindliche und wertvolle Information und Dienstleistungen vor der Veröffentlichung geschützt werden, herumbastelnd oder dem Zusammenbruch durch unerlaubte Tätigkeiten oder unzuverlässige Personen und ungeplante Ereignisse beziehungsweise. Die Strategien und Methodiken der Computersicherheit unterscheiden sich häufig von den meisten anderen Computertechnologien wegen seines etwas schwer erfassbaren Ziels, unerwünschtes Computerverhalten zu verhindern, anstatt gewolltes Computerverhalten zu ermöglichen.

Sicherheit durch das Design

Die Technologien der Computersicherheit basieren auf der Logik. Da Sicherheit nicht notwendigerweise ist, erlegt die primäre Absicht von den meisten Computeranwendungen, ein Programm mit der Sicherheit entwerfend, im Sinn häufig Beschränkungen des Verhaltens dieses Programms auf.

Es gibt 4 Annäherungen an die Sicherheit in der Computerwissenschaft, manchmal ist eine Kombination von Annäherungen gültig:

  1. Vertrauen Sie der ganzen Software, um bei einer Sicherheitspolitik zu bleiben, aber die Software ist nicht vertrauenswürdig (das ist Computerunsicherheit).
  2. Vertrauen Sie der ganzen Software, um bei einer Sicherheitspolitik zu bleiben, und die Software wird als vertrauenswürdig (durch den langweiligen Zweig und die Pfad-Analyse zum Beispiel) gültig gemacht.
  3. Vertrauen Sie keiner Software, aber machen Sie eine Sicherheitspolitik mit Mechanismen geltend, die nicht vertrauenswürdig sind (wieder, ist das Computerunsicherheit).
  4. Vertrauen Sie keiner Software, aber machen Sie eine Sicherheitspolitik mit vertrauenswürdigen Hardware-Mechanismen geltend.

Viele Systeme sind auf die erste Möglichkeit unabsichtlich hinausgelaufen. Da Annäherung zwei teuer und nichtdeterministisch ist, wird sein Gebrauch sehr beschränkt. Annäherungen ein und drei führen zu Misserfolg. Weil Annäherung Nummer vier häufig auf Hardware-Mechanismen basiert und Abstraktionen und eine Vielfältigkeit von Graden der Freiheit vermeidet, ist es praktischer. Kombinationen von Annäherungen zwei und vier werden häufig in einer layered Architektur mit dünnen Schichten zwei und dicken Schichten vier verwendet.

Es gibt verschiedene Strategien, und Techniken haben gepflegt, Sicherheitssysteme zu entwerfen. Jedoch gibt es wenige, falls etwa, wirksame Strategien, Sicherheit nach dem Design zu erhöhen. Eine Technik macht den Grundsatz von kleinstem Vorzug im großen Ausmaß geltend, wo eine Entität nur die Vorzüge hat, die für seine Funktion erforderlich sind. Dieser Weg, selbst wenn ein Angreifer Zugang zu einem Teil des Systems, feinkörnige Sicherheit gewinnt, stellt sicher, dass es so für sie schwierig ist, auf den Rest zuzugreifen.

Außerdem, dadurch, das System in kleinere Bestandteile zu zerbrechen, wird die Kompliziertheit von individuellen Bestandteilen reduziert, die Möglichkeit öffnend, Techniken wie automatisierter Lehrsatz zu verwenden, der sich erweist, die Genauigkeit von entscheidenden Softwaresubsystemen zu beweisen. Das ermöglicht eine geschlossene Form-Lösung der Sicherheit, die gut arbeitet, wenn nur ein einzelne gut charakterisierte Eigentum als kritisch isoliert werden kann, und dieses Eigentum auch zur Mathematik steuerpflichtig ist. Nicht überraschend ist es für die verallgemeinerte Genauigkeit unpraktisch, die wahrscheinlich, viel weniger bewiesene nicht sogar definiert werden kann. Wo formelle Genauigkeitsbeweise nicht sind, vertreten möglicher, strenger Gebrauch der Coderezension und Einheitsprüfung eine Annäherung der besten Anstrengung, um Module sicher zu machen.

Das Design sollte "Verteidigung eingehend" verwenden, wo mehr als ein Subsystem verletzt werden muss, um die Integrität des Systems und der Information in Verlegenheit zu bringen, hält es. Verteidigung arbeitet eingehend, wenn das Durchbrechen einer Sicherheitsmaßnahme keine Plattform zur Verfügung stellt, das Stürzen von einem anderen zu erleichtern. Außerdem gibt der fallende Grundsatz zu, dass mehrere niedrige Hürden keine hohe Hürde machen. So Kaskadierung mehrerer schwacher Mechanismen stellt die Sicherheit eines einzelnen stärkeren Mechanismus nicht zur Verfügung.

Subsysteme sollten im Verzug sein, um Einstellungen, und wo auch immer möglich, zu sichern, sollten entworfen werden, um sicher "zu scheitern", aber nicht "scheitern unsicher" (sieh ausfallsicher für die Entsprechung in der Sicherheitstechnik). Ideal sollte ein sicheres System eine absichtliche, bewusste, kenntnisreiche und freie Entscheidung seitens legitimer Behörden verlangen, um es unsicher zu machen.

Außerdem sollte Sicherheit keine alle sein, oder nichts kommt heraus. Die Entwerfer und Maschinenbediener von Systemen sollten annehmen, dass Sicherheitsbrüche unvermeidlich sind.

Volle Bilanzspuren sollten von der Systemtätigkeit behalten werden, so dass, wenn ein Sicherheitsbruch vorkommt, der Mechanismus und das Ausmaß des Bruchs bestimmt werden können. Speicherung der Rechnungskontrolle schleift entfernt, wo sie nur daran angehangen werden können, kann Einbrecher davon abhalten, ihre Spuren zu bedecken. Schließlich hilft volle Enthüllung sicherzustellen, dass, wenn Programmfehler gefunden werden, das "Fenster der Verwundbarkeit" so kurz behalten wird wie möglich.

Sicherheitsarchitektur

Sicherheitsarchitektur kann als die Designkunsterzeugnisse definiert werden, die beschreiben, wie die Sicherheit kontrolliert (Sicherheitsgegenmaßnahmen) werden eingestellt, und wie sie sich auf die gesamte Informationstechnologiearchitektur beziehen. Diese Steuerungen dienen dem Zweck, die Qualitätsattribute des Systems, unter ihnen Vertraulichkeit, Integrität, Verfügbarkeit, Verantwortlichkeit und Versicherung aufrechtzuerhalten.

Hardware-Mechanismen, die Computer und Daten schützen

Hardware gestützte oder geholfene Computersicherheit bietet eine Alternative zur Software-Only-Computersicherheit an. Geräte wie Kopierschutzstecker können sicherer wegen des physischen erforderlichen Zugangs betrachtet werden, um in Verlegenheit gebracht zu werden.

Sichere Betriebssysteme

Ein Gebrauch der Begriff-Computersicherheit bezieht sich auf die Technologie, um ein sicheres Betriebssystem durchzuführen. Viel von dieser Technologie basiert auf der Wissenschaft entwickelt in den 1980er Jahren und verwendet, um zu erzeugen, was einige von den meisten undurchdringlichen Betriebssystemen jemals sein kann. Obwohl noch gültig, ist die Technologie im beschränkten Gebrauch heute in erster Linie, weil es einige Änderungen zur Systemverwaltung und auch auferlegt, weil es nicht weit verstanden wird. Solche ultrastarken sicheren Betriebssysteme basieren auf der Betriebssystemkerntechnologie, die versichern kann, dass bestimmte Sicherheitspolicen in einer Betriebsumgebung absolut beachtet werden. Ein Beispiel solch einer Computersicherheitspolitik ist das Modell von Bell-LaPadula. Die Strategie basiert auf einer Kopplung von speziellen Mikroprozessor-Hardware-Eigenschaften, häufig die Speicherverwaltungseinheit zu einem speziellen richtig durchgeführten Betriebssystemkern einschließend. Das bildet das Fundament für ein sicheres Betriebssystem, das, wenn bestimmte kritische Teile entworfen und richtig durchgeführt werden, die absolute Unmöglichkeit des Durchdringens durch feindliche Elemente sichern kann. Diese Fähigkeit wird ermöglicht, weil die Konfiguration nicht nur eine Sicherheitspolitik auferlegt, aber in der Theorie schützt völlig sich von der Bestechung. Gewöhnliche Betriebssysteme haben andererseits an den Eigenschaften Mangel, die dieses maximale Niveau der Sicherheit sichern. Die Designmethodik, um solche sicheren Systeme zu erzeugen, ist genau, deterministisch und logisch.

Mit solcher Methodik entworfene Systeme vertreten den Stand der Technik der Computersicherheit, obwohl Produkte mit solcher Sicherheit nicht weit bekannt sind. In der scharfen Unähnlichkeit zu den meisten Arten der Software entsprechen sie Spezifizierungen mit der nachprüfbaren Gewissheit, die mit Spezifizierungen für die Größe, das Gewicht und die Macht vergleichbar ist. Sichere Betriebssysteme haben entwickelt dieser Weg werden in erster Linie verwendet, um Staatssicherheitsinformation, militärische Geheimnisse und die Daten von internationalen Finanzeinrichtungen zu schützen. Das sind sehr starke Sicherheitswerkzeuge, und, wie man bescheinigt hat, haben sehr wenige sichere Betriebssysteme am höchsten Niveau (Orange Book a-1) über die Reihe des "Spitzengeheimnisses" zum "nicht klassifizierten" funktioniert (einschließlich Honeywell SCOMP, USAF SACDIN, NSA Schwärzer und Boeing MLS LAN.) Die Versicherung der Sicherheit hängt nicht nur von der Stichhaltigkeit der Designstrategie, sondern auch auf der Versicherung der Genauigkeit der Durchführung ab, und deshalb gibt es Grade der für COMPUSEC definierten Sicherheitskraft. Die Allgemeinen Kriterien messen Sicherheitskraft von Produkten in Bezug auf zwei Bestandteile, Sicherheitsfunktionalität und Versicherungsniveau (wie EAL-Niveaus), und diese werden in einem Schutzprofil für Voraussetzungen und eine Sicherheit Ziel für Produktbeschreibungen angegeben. Keiner von diesen ultrahoch sichert Versicherung allgemeinen Zweck Betriebssysteme sind seit Jahrzehnten erzeugt oder unter Allgemeinen Kriterien bescheinigt worden.

Im Sprachgebrauch von USA der Begriff weist Hohe Versicherung gewöhnlich darauf hin, dass das System die richtigen Sicherheitsfunktionen hat, die robust genug durchgeführt werden, um Verschlusssache von DoD und DoE zu schützen. Mittlere Versicherung weist darauf hin, dass sie weniger wertvolle Information wie Einkommensteuer-Information schützen kann. Sichere Betriebssysteme haben vorgehabt, mittlere Robustheitsniveaus der Sicherheitsfunktionalität zu entsprechen, und Versicherung haben gesehenen breiteren Nutzen sowohl innerhalb von kommerziellen als auch innerhalb von Regierungsmärkten. Mittlere robuste Systeme können dieselben Sicherheitsfunktionen wie hohe Versicherung sichere Betriebssysteme zur Verfügung stellen, aber so an einem niedrigeren Versicherungsniveau (wie Allgemeine Kriterium-Niveaus EAL4 oder EAL5) tun. Niedrigere Ebenen bedeuten, dass wir weniger sicher sein können, dass die Sicherheitsfunktionen fehlerfrei durchgeführt, und deshalb weniger zuverlässig werden. Diese Systeme werden im Gebrauch auf Webservern, Wächtern, Datenbankservern und Verwaltungsgastgebern gefunden und werden nicht nur verwendet, um die Daten zu schützen, die auf diesen Systemen versorgt sind sondern auch ein hohes Niveau des Schutzes für Netzverbindungen und Routenplanungsdienstleistungen zur Verfügung zu stellen.

Das sichere Codieren

Wenn die Betriebsumgebung auf einem sicheren Betriebssystem nicht basiert, das dazu fähig ist, ein Gebiet für seine eigene Ausführung aufrechtzuerhalten, und dazu fähig ist, Anwendungscode vor dem böswilligen Umsturz zu schützen, und dazu fähig ist, das System vor dem gestürzten Code zu schützen, dann sind hohe Grade der Sicherheit verständlich nicht möglich. Während solche sicheren Betriebssysteme möglich sind und, der grösste Teil des kommerziellen Systemfalls in einer 'niedrigen Sicherheit' Kategorie durchgeführt worden sind, weil sie sich auf Eigenschaften verlassen, die nicht durch sichere Betriebssysteme (wie Beweglichkeit und andere) unterstützt sind. In der niedrigen Sicherheit Betriebsumgebungen muss auf Anwendungen verlassen werden, an ihrem eigenen Schutz teilzunehmen. Es gibt 'beste Anstrengung' sichere Codiermethoden, denen gefolgt werden kann, um eine Anwendung widerstandsfähiger gegen den böswilligen Umsturz zu machen.

In kommerziellen Umgebungen ergibt sich die Mehrheit der Softwareumsturz-Verwundbarkeit aus einigen bekannten Arten, Defekte zu codieren. Allgemeine Softwaredefekte schließen Pufferüberschwemmungen ein, formatieren Schnur-Verwundbarkeit, Überschwemmung der ganzen Zahl, und codieren Einspritzung/befehlen. Diese Defekte können verwendet werden, um das Zielsystem zu veranlassen, vermeintliche Daten durchzuführen. Jedoch enthalten die "Daten" rechtskräftige Instruktionen, dem Angreifer erlaubend, Kontrolle des Verarbeiters zu gewinnen.

Einige gemeinsame Sprachen wie C und C ++ sind für alle diese Defekte verwundbar (sieh Seacord, "Das sichere Codieren in C und C ++"). Andere Sprachen, wie Java, sind gegen einige dieser Defekte widerstandsfähiger, aber sind noch anfällig, um Einspritzung und andere Softwaredefekte zu codieren zu/befehlen, die Umsturz erleichtern.

Kürzlich ist eine andere schlechte Codierpraxis einer Überprüfung unterzogen geworden; baumelnde Zeigestöcke. Die erste bekannte Großtat für dieses besondere Problem wurde im Juli 2007 präsentiert. Vor dieser Veröffentlichung war das Problem bekannt, aber hat in Betracht gezogen, um akademisch und nicht praktisch abbaufähig zu sein.

Leider gibt es kein theoretisches Modell des "sicheren Codierens" Methoden, noch man ist praktisch erreichbar, insofern als der Code (ideal, read-only-) und Daten (allgemein Lesen/Schreiben) allgemein dazu neigt, eine Form des Defekts zu haben.

Fähigkeiten und Zugriffsberechtigungslisten

Innerhalb von Computersystemen sind zwei Sicherheitsmodelle, die dazu fähig sind, Vorzug-Trennung geltend zu machen, Zugriffsberechtigungslisten (ACLs) und Fähigkeitsbasierte Sicherheit. Wie man bewiesen hat, ist die Semantik von ACLs in vielen Situationen, zum Beispiel, dem verwirrten Vizeproblem unsicher gewesen. Es ist auch gezeigt worden, dass die Versprechung von ACLs, Zugang zu einem Gegenstand nur einer Person zu geben, in der Praxis nie versichert werden kann. Beide dieser Probleme werden durch Fähigkeiten aufgelöst. Das bedeutet nicht, dass praktische Fehler in allen ACL-basierten Systemen, aber nur bestehen, dass die Entwerfer von bestimmten Dienstprogrammen Verantwortung übernehmen müssen, um sicherzustellen, dass sie Fehler nicht einführen.

Fähigkeiten sind größtenteils auf die Forschung eingeschränkt worden Betriebssysteme und kommerzieller OSs verwenden noch ACLs. Fähigkeiten können jedoch auch an der Sprachebene durchgeführt werden, zu einem Stil der Programmierung führend, die im Wesentlichen eine Verbesserung des objektorientierten Standarddesigns ist. Ein offenes Quellprojekt im Gebiet ist die E Sprache.

Zuerst hat das Plessey System 250 und dann KAPPE-Computer von Cambridge den Gebrauch von Fähigkeiten, sowohl in der Hardware als auch in Software in den 1970er Jahren demonstriert. Ein Grund für den Mangel an der Adoption von Fähigkeiten kann darin bestehen, dass ACLs geschienen ist, eine 'schnelle üble Lage' für die Sicherheit ohne durchdringende Umgestaltung des Betriebssystems und der Hardware anzubieten.

Die sichersten Computer sind diejenigen, die nicht mit dem Internet verbunden sind und vor jeder Einmischung beschirmt sind. In der echten Welt kommt der grösste Teil der Sicherheit aus Betriebssystemen, wo Sicherheit nicht eine Erweiterung ist.

Anwendungen

Computersicherheit ist in fast jeder technologiegesteuerten Industrie kritisch, die auf Computersystemen funktioniert. Computersicherheit kann auch Computersicherheit genannt werden. Die Probleme des Computers haben Systeme gestützt, und das Wenden ihrer unzähligen Verwundbarkeit sind ein integraler Bestandteil, eine betriebliche Industrie aufrechtzuerhalten.

Wolke Rechensicherheit

Die Sicherheit in der Wolke, ist wegen des verschiedenen Grads von Sicherheitseigenschaften und Verwaltungsschemas innerhalb der Wolke entitites schwierig. In dieser Verbindung muss sich eine logische Protokoll-Basis entwickeln, so dass die komplette Tonleiter von Bestandteilen gleichzeitig und sicher funktioniert.

Luftfahrt

Die Flugzeugindustrie ist besonders wichtig, wenn sie Computersicherheit analysiert, weil die beteiligten Gefahren menschliches Leben, teure Ausrüstung, Ladung und Transport-Infrastruktur einschließen. Sicherheit kann durch Hardware und Softwarekunstfehler, menschlichen Fehler und fehlerhafte Betriebsumgebungen in Verlegenheit gebracht werden. Drohungen, dass Großtat-Computerverwundbarkeit von Sabotage, Spionage, Industriekonkurrenz, Terroristenangriff, mechanischer Funktionsstörung und menschlichem Fehler stammen kann.

Die Folgen eines erfolgreichen absichtlichen oder unachtsamen Missbrauchs eines Computersystems in der Flugzeugindustrie erstrecken sich vom Verlust der Vertraulichkeit zum Verlust der Systemintegrität, die zu ernsteren Sorgen wie Datendiebstahl oder Verlust, Netz und Flugsicherungsausfälle führen kann, die der Reihe nach zu Flughafenverschlüssen, Verlust des Flugzeuges, Verlust des Personenlebens führen können. Militärische Systeme, die Munition kontrollieren, können eine noch größere Gefahr aufstellen.

Ein richtiger Angriff braucht nicht sehr Hochtechnologie oder gut gefördert zu sein; für einen Macht-Ausfall an einem Flughafen allein kann Rückschläge weltweit verursachen. Einer der leichtesten und, wohl, das schwierigste, um Sicherheitsverwundbarkeit zu verfolgen, ist durch das Übertragen unerlaubter Kommunikationen über spezifische Radiofrequenzen erreichbar. Diese Übertragungen können Veralberungsluftverkehr-Kontrolleure oder einfach Kommunikationen zusammen stören. Diese Ereignisse sind sehr üblich, Flugkürse des kommerziellen Flugzeuges geändert, und haben Panik und Verwirrung in der Vergangenheit verursacht. Das Steuern des Flugzeuges über Ozeane ist besonders gefährlich, weil sich Radarkontrolle nur um 175 bis 225 Meilen von der Küste ausstreckt. Außer dem Anblick des Radars müssen sich Kontrolleure auf periodische Radiokommunikationen mit einem Dritten verlassen.

Blitz, Macht-Schwankungen, Wogen, Spannungsabfälle, geblasene Sicherungen und verschiedene andere Macht-Ausfälle machen sofort alle Computersysteme unbrauchbar, da sie von einer elektrischen Quelle abhängig sind. Andere zufällige und absichtliche Schulden haben bedeutende Störung der Sicherheit verursacht kritische Systeme im Laufe der letzten paar Jahrzehnte und Abhängigkeit von der zuverlässigen Kommunikation und elektrischen Leistung gefährden nur Computersicherheit.

Bemerkenswerte Systemunfälle

1994 wurden mehr als hundert Eindringen durch unbekannte Kräcker ins Laboratorium von Rom, den Hauptbefehl der US-Luftwaffe und die Forschungsmöglichkeit gemacht. Mit trojanischen Pferd-Viren sind Hacker im Stande gewesen, uneingeschränkten Zugang zu Roms Netzwerkanschlusssystemen zu erhalten und Spuren ihrer Tätigkeiten zu entfernen. Die Einbrecher sind im Stande gewesen, klassifizierte Dateien wie Luft zu erhalten, die Ordnungssystemdaten und außerdem fähig stark beansprucht, in verbundene Netze von Nationaler Luftfahrt und Raumflugzentrum von Goddard der Raumfahrtbehörde, Luftwaffenstützpunkt von Wright-Patterson, einigen Verteidigungsauftragnehmern und anderen privaten Sektor-Organisationen einzudringen, indem sie ausgegeben

haben

ein vertrauter Zentrum-Benutzer von Rom.

Kybersicherheitsbruch-Geschichten

Eine wahre Geschichte, die zeigt, wozu generative Hauptströmungstechnologie in Bezug auf Online-Sicherheitsbrüche führt, ist die Geschichte des ersten Wurmes des Internets.

1988 wurden 60000 Computer mit dem Internet verbunden, aber nicht sie alle waren PCs. Die meisten waren Großrechner, Minicomputer und Berufsarbeitsplätze. Am 2. November 1988 haben die Computer seltsam gehandelt. Sie haben angefangen sich zu verlangsamen, weil sie einen böswilligen Code führten, der Verarbeiter-Zeit und diese Ausbreitung selbst zu anderen Computern gefordert hat. Der Zweck solcher Software war, eine Kopie den Maschinen und dem Lauf in der Parallele mit der vorhandenen Software und Wiederholung noch einmal zu übersenden. Es hat einen Fehler in einem allgemeinen E-Mail-Übertragungsprogramm ausgenutzt, das auf einem Computer durch das Neuschreiben davon läuft, um seinen Eingang zu erleichtern, oder es hat das Kennwort von Benutzern erraten, weil, damals, Kennwörter einfach waren (z.B, 'verwüstet' Benutzername mit einem Kennwort '... verwüsten'), oder sind offensichtlich mit einer Liste von 432 allgemeinen an jedem Computer geprüften Kennwörtern verbunden gewesen.

Die Software wurde zurück 23-jährigem Universitätsstudenten im Aufbaustudium von Cornell Robert Tappan Morris der Jüngere verfolgt.. Wenn infrage gestellt, nach dem Motiv für seine Handlungen hat Morris gesagt, dass 'er hat zählen wollen, wie viele Maschinen mit dem Internet verbunden wurden'. Seine Erklärung wurde mit seinem Code nachgeprüft, aber es hat sich erwiesen, dennoch verwanzt zu sein.

Computersicherheitspolitik

Die Vereinigten Staaten

Kybersicherheitsgesetz von 2010

Am 1. April 2009 hat Senator Jay Rockefeller (D-WV) das "Kybersicherheitsgesetz von 2009 - S eingeführt. 773" (voller Text) im Senat; die Rechnung, co-written mit Senatoren Evan Bayh (LÄRM), Barbara Mikulski (D-Doktor-der-Medizin), Bill Nelson (D-FL), und Olympia Snowe (R-ME), wurde auf das Komitee auf dem Handel, der Wissenschaft und dem Transport verwiesen, der eine revidierte Version derselben Rechnung (das "Kybersicherheitsgesetz von 2010") am 24. März 2010 genehmigt hat. Die Rechnung bemüht sich, Kollaboration zwischen dem Publikum und dem privaten Sektor auf Kybersicherheitsproblemen, besonders jene privaten Entitäten zu vergrößern, die Infrastrukturen besitzen, die zu Staatssicherheitsinteressen kritisch sind (zitiert die Rechnung John Brennan, den Helfer dem Präsidenten für die Heimatssicherheit und Anti-Terror-:" die Sicherheit unserer Nation und Wirtschaftswohlstand hängen von der Sicherheit, Stabilität und Integrität von Kommunikationen und Informationsinfrastruktur ab, die größtenteils in Privatbesitz und" und Gespräche über die Antwort des Landes einer "cyber-Katrina" allgemein bedient sind.), Zunahme-Publikum-Bewusstsein auf Kybersicherheitsproblemen, und fördern und Fonds-Kybersicherheitsforschung. Einige der am meisten umstrittenen Teile der Rechnung schließen Paragrafen 315 ein, der dem Präsidenten das Recht gewährt, die Beschränkung oder Stilllegung des Internetverkehrs zu und von jedem in Verlegenheit gebrachten oder kritischen Bundesregierungs-USA-Infrastruktur-Informationssystem oder Netz "zu bestellen." Das Elektronische Grenzfundament, eine internationale gemeinnützige Digitalrecht-Befürwortung und gesetzliche in den Vereinigten Staaten gestützte Organisation, hat die Rechnung als Förderung einer "potenziell gefährlichen Annäherung charakterisiert, die das dramatische über die nüchterne Antwort bevorzugt".

Internationales Kyberverbrechen-Bericht- und Zusammenarbeit-Gesetz

Am 25. März 2010 hat Vertreter Yvette Clarke (D-NY) das "Internationale Kyberverbrechen-Bericht- und Zusammenarbeit-Gesetz - H.R.4962" (voller Text) im Repräsentantenhaus eingeführt; die Rechnung, co-sponsored durch sieben andere Vertreter (unter wen nur ein Republikaner), wurde auf drei Hauskomitees verwiesen. Die Rechnung bemüht sich sicherzustellen, dass die Regierung Kongress informiert auf der Informationsinfrastruktur, dem Kyberverbrechen und dem Endbenutzer-Schutz weltweit hält. Es auch "leitet den Präsidenten, um für die Hilfe vordringlich zu behandeln, um sich gesetzlich, gerichtlich, und Vollzugsfähigkeiten in Bezug auf das Kyberverbrechen zu Ländern mit der niedrigen Information und den Kommunikationstechnologie-Niveaus der Entwicklung oder Anwendung in ihrer kritischen Infrastruktur, Fernmeldesystemen und Finanzindustrien zu verbessern" sowie einen Handlungsplan und eine jährliche Gehorsam-Bewertung für Länder "cyber Sorge" zu entwickeln.

Der Schutz des Kyberraums als ein Nationales Anlagengesetz von 2010

Am 19. Juni 2010 hat der USA-Senator Joe Lieberman (I-CT) eine genannte Rechnung eingeführt, "Kyberraum als ein Nationales Anlagengesetz von 2010 - S.3480" (voller Text in pdf), der er co-wrote mit Senator Susan Collins (R-ME) und Senator Thomas Carper (D-DE) schützend. Wenn unterzeichnet, ins Gesetz tötet diese umstrittene Rechnung, die die amerikanischen Medien synchronisiert haben, "Schalter-Rechnung", würde die Präsident-Notmächte über das Internet gewähren. Jedoch haben alle drei Mitverfasser der Rechnung eine Behauptung ausgegeben behauptend, dass statt dessen die Rechnung" vorhandene breite Präsidentenautorität [eingeengt] hat, Fernmeldenetze zu übernehmen".

Weißes Haus schlägt Kybersicherheitsgesetzgebung vor

Am 12. Mai 2010 hat Das Weiße Haus Kongress gesandt ein vorgeschlagenes Kybersicherheitsgesetz hat vorgehabt, Gesellschaften zu zwingen, mehr zu tun, um Kyberangriffe, eine Drohung abzuwehren, die durch neue Berichte über die Verwundbarkeit in Systemen verstärkt worden ist, die in der Macht und den Wasserdienstprogrammen verwendet sind.

Deutschland

Berlin fängt Nationale Cyber Verteidigungsinitiative an

Am 16. Juni 2011, der deutsche Minister für die Innenpolitik, hat offiziell den neuen deutschen NCAZ geöffnet (Nationales Zentrum für die Cyber Verteidigung), der in Bonn gelegen wird. Der NCAZ arbeitet nah mit BSI (Bundesamt für die Informationssicherheit), BKA (Bundespolizeiorganisation), BND (Bundesgeheimdienst), VERRÜCKT (Dienst der Ausgewerteten Feindnachrichten) und andere nationale Organisationen in Deutschland zusammen, das auf Staatssicherheitsaspekte aufpasst. Gemäß dem Minister die primäre Aufgabe der neuen am 23. Febr 2011 gegründeten Organisation, ist, Angriffe gegen die nationale Infrastruktur und erwähnte Ereignisse wie Stuxnet zu entdecken und zu verhindern

Fachsprache

Die folgenden in sicheren Techniksystemen gebrauchten Begriffe werden unten erklärt.

  • Beglaubigungstechniken können verwendet werden, um sicherzustellen, dass Nachrichtenendpunkte sind, wer sie sagen, dass sie sind.
  • Automatisierter Lehrsatz, der sich erweist, und andere Überprüfungswerkzeuge können kritischen Algorithmen und in sicheren Systemen verwendetem Code ermöglichen, mathematisch bewiesen zu werden, ihren Spezifizierungen zu entsprechen.
  • Fähigkeit und Zugriffsberechtigungsliste-Techniken können verwendet werden, um Vorzug-Trennung und obligatorische Zugriffskontrolle zu sichern. Diese Abteilung bespricht ihren Gebrauch.
  • Die Kette von Vertrauenstechniken kann verwendet werden, um zu versuchen, sicherzustellen, dass die ganze geladene Software als authentisch von den Entwerfern des Systems bescheinigt worden ist.
  • Kryptografische Techniken können verwendet werden, um Daten unterwegs zwischen Systemen zu verteidigen, die Wahrscheinlichkeit reduzierend, dass zwischen Systemen ausgetauschte Daten abgefangen oder modifiziert werden können.
  • Brandmauern können etwas Schutz vor dem Online-Eindringen zur Verfügung stellen.
  • Ein Mikrokern ist ein sorgfältig gefertigtes, absichtlich kleines Korpus der Software, die dem Betriebssystem per se unterliegt und allein verwendet wird, um sehr auf niedriger Stufe, sehr genau definierte Primitive zur Verfügung zu stellen, auf die ein Betriebssystem entwickelt werden kann. Ein einfaches Beispiel mit dem beträchtlichen didaktischen Wert ist der Anfang der 90er Jahre GEMSOS (Zwillinge-Computer), der äußerst auf niedriger Stufe Primitive wie "Segment"-Management zur Verfügung gestellt hat, oben auf dem ein Betriebssystem gebaut werden konnte. Die Theorie (im Fall von "Segmenten") bestand darin, dass - aber nicht das Betriebssystem haben, selbst sorgen sich über die obligatorische Zugriffstrennung mittels des militärisch-artigen Beschriftens - es ist sicherer, wenn ein auf niedriger Stufe, unabhängig geprüftes Modul allein mit dem Management individuell etikettierter Segmente beladen werden, sie Gedächtnis "Segmente" oder Dateisystem "Segmente" oder rechtskräftiger Text "Segmente sein kann." Wenn die Software unter der Sichtbarkeit des Betriebssystems (als in diesem Fall) angeklagt wegen des Beschriftens ist, gibt es keine theoretisch lebensfähigen Mittel für einen klugen Hacker, das Beschriften-Schema zu stürzen, da das Betriebssystem per se Mechanismen nicht zur Verfügung stellt, um das Beschriften zu stören: Das Betriebssystem, ist im Wesentlichen, ein Kunde (eine "Anwendung," wohl) oben auf dem Mikrokern und, als solcher, Thema seinen Beschränkungen.
  • Endpunkt-Sicherheitssoftware hilft Netzen, Datendiebstahl und Virus-Infektion durch tragbare Speichergeräte wie USB-Sticks zu verhindern.
  • Vertraulichkeit ist die Geheimhaltung der Information außer einem anderen Befugten.
  • Datenintegrität ist die Genauigkeit und Konsistenz von versorgten Daten, die durch eine Abwesenheit jeder Modifizierung in Daten zwischen zwei Aktualisierungen einer Datenaufzeichnung angezeigt sind.

Einige der folgenden Sachen können dem Computerunsicherheitsartikel gehören:

  • Zugriffsgenehmigung beschränkt Zugang zu einem Computer zur Gruppe von Benutzern durch den Gebrauch von Beglaubigungssystemen. Diese Systeme können entweder den ganzen Computer - solchen als durch einen interaktiven logon Schirm - oder die individuellen Dienstleistungen wie ein FTP Server schützen. Es gibt viele Methoden, um Benutzer, wie Kennwörter, Personalausweise, und, mehr kürzlich, kluge Karten und biometric Systeme zu erkennen und zu beglaubigen.
  • Antivirus-Software besteht aus Computerprogrammen, die versuchen sich zu identifizieren, durchkreuzen und Computerviren und andere böswillige Software (malware) zu beseitigen.
  • Anwendungen mit bekannten Sicherheitsfehlern sollten nicht geführt werden. Entweder verlassen Sie es abgedreht, bis es geflickt oder sonst befestigt werden, oder es löschen kann und es durch eine andere Anwendung ersetzen. Öffentlich bekannte Fehler sind der von Würmern verwendete Hauptzugang, um in ein System automatisch einzubrechen und dann sich zu anderen damit verbundenen Systemen auszubreiten. Die Sicherheitswebsite Secunia stellt ein Suchwerkzeug für ungeflickte bekannte Fehler in populären Produkten zur Verfügung.
  • Unterstützungen sind eine Weise, Information zu sichern; sie sind eine andere Kopie aller wichtigen in einer anderen Position behaltenen Computerdateien. Diese Dateien werden auf Festplatten, CD-Rs, CD-RWs und Bändern behalten. Angedeutete Positionen für Unterstützungen sind ein feuerfester, wasserdichtes, und heizen Beweis sicher, oder in einem getrennten, offsite Position als das, in dem die ursprünglichen Dateien enthalten werden. Einige Personen und Gesellschaften behalten auch ihre Unterstützungen in Tresorfächern innerhalb von Bankgewölben. Es gibt auch eine vierte Auswahl, die das Verwenden von einer der Dateibewirtungsdienstleistungen einschließt, die Dateien über das Internet sowohl für das Geschäft als auch für die Personen unterstützt.
  • Unterstützungen sind auch aus Gründen außer der Sicherheit wichtig. Naturkatastrophen, wie Erdbeben, Orkane, oder Tornados, können das Gebäude schlagen, wo der Computer gelegen wird. Das Gebäude kann auf dem Feuer sein, oder eine Explosion kann vorkommen. Es muss eine neue Unterstützung an einer abwechselnden sicheren Position im Falle solcher Art der Katastrophe geben. Weiter wird es empfohlen, dass die abwechselnde Position gelegt wird, wo dieselbe Katastrophe beide Positionen nicht betreffen würde. Beispiele von abwechselnden Katastrophe-Wiederherstellungsseiten, die durch dieselbe Katastrophe in Verlegenheit bringen werden, die die primäre Seite betroffen hat, schließen ein, eine primäre Seite ins Welthandelszentrum I und die Wiederherstellungsseite in 7 Welthandelszentrum gehabt, von denen beide im 9/11-Angriff zerstört wurden, und jemandes primäre Seite und Wiederherstellungsseite in demselben Küstengebiet zu haben, das führt verwundbar für den Hurrikanschaden sowohl zu sein (zum Beispiel, primäre Seite in New Orleans als auch Wiederherstellungsseite im Kirchspiel von Jefferson, von denen beide durch den Orkan Katrina 2005 geschlagen wurden). Die Aushilfsmedien sollten zwischen den geografischen Seiten auf eine sichere Weise bewegt werden, um sie davon abzuhalten, gestohlen zu werden.
  • Verschlüsselung wird verwendet, um die Nachricht vor den Augen von anderen zu schützen. Kryptografisch sichere Ziffern werden entworfen, um jeden praktischen Versuch zu machen, unausführbar zu brechen. Ziffern des symmetrischen Schlüssels sind für die Hauptteil-Verschlüsselung mit geteilten Schlüsseln passend, und die Verschlüsselung des öffentlichen Schlüssels mit Digitalzertifikaten kann eine praktische Lösung für das Problem des sicheren Kommunizierens zur Verfügung stellen, wenn kein Schlüssel im Voraus geteilt wird.
  • Brandmauern sind Systeme, dass Hilfe Computer und Computernetze vom Angriff und nachfolgenden Eindringen durch das Einschränken des Netzverkehrs schützt, der sie, gestützt auf einer Reihe von Systemverwalter-definierten Regeln durchführen kann.
  • Honigtöpfe sind Computer, die entweder verwundbar absichtlich oder unabsichtlich verlassen werden, um durch Kräcker anzugreifen. Sie können verwendet werden, um Kräcker oder Verwundbarkeit der üblen Lage zu fangen.
  • Systeme der Eindringen-Entdeckung können ein Netz für Leute scannen, die im Netz sind, aber wer dort nicht sein sollte oder Sachen macht, die sie nicht tun sollten, zum Beispiel viele Kennwörter versuchend, um Zugang zum Netz zu gewinnen.
  • Pinging, den Die Schwirren-Anwendung durch potenzielle Kräcker verwendet werden kann, um zu finden, ob eine IP-Adresse erreichbar ist. Wenn ein Kräcker einen Computer findet, können sie ein Hafen-Ansehen versuchen, um Dienstleistungen auf diesem Computer zu entdecken und anzugreifen.
  • Soziales Technikbewusstsein hält Angestellte bewusst der Gefahren der sozialen Technik, und/oder eine Politik im Platz zu haben, soziale Technik zu verhindern, kann erfolgreiche Brüche des Netzes und der Server reduzieren.

Referenzen

Siehe auch

  • Angriffsbaum
  • Beglaubigung
  • Genehmigung
  • CAPTCHA
  • CERT
  • Wolke Rechensicherheit
  • Computerunsicherheit
  • Computersicherheitsmodell
  • Computersicherheit, die durch den Hardware-Misserfolg in Verlegenheit gebracht ist
  • Zufriedene Sicherheit
  • Gegenmaßnahme (Computer)
  • Geheimschrift
  • Sicherheitsstandards von Cyber
  • Das Tanzen von Schweinen
  • Datenverlust-Verhinderungsprodukte
  • Datensicherheit
  • Unterschiedene Sicherheit
  • Plattenverschlüsselung
  • Großtat (Computersicherheit)
  • Schuld-Toleranz
  • Brandmauern
  • Volle Enthüllung
  • Wechselwirkung des menschlichen Computers (Sicherheit)
  • Identitätsmanagement
  • Informationsleckstelle-Verhinderung
  • Informationssicherheit
  • Internetgemütlichkeit
  • ISO/IEC 15408
  • ES riskiert
  • Kish cypher
  • Bewegliche Sicherheit
  • Netzsicherheit Werkzeug
  • Netzsicherheit
  • Offene Sicherheit
  • OWASP
  • Durchdringen-Test
  • Physische Informationssicherheit
  • Physische Sicherheit
  • Gewagte Sicherheit
  • Gemütlichkeitssoftware
  • Proaktive Cyber Verteidigung
  • Sandkasten (Computersicherheit)
  • Sicherheitsarchitektur
  • Trennung des Schutzes und der Sicherheit
  • Drohung (Computer)
  • Verwundbarkeit, (rechnend)
  • Ross J. Anderson: internationale Standardbuchnummer 0-471-38922-6
  • Morrie Gasser: Internationale Standardbuchnummer 0-442-23022-2 1988
  • Stephen Haag, Maeve Cummings, Donald McCubbrey, Alain Pinsonneault, Richard Donovan: internationale Standardbuchnummer 0-07-091120-7
  • E. Stewart Lee: Cambridge, 1999
  • Peter G. Neumann: 2004
  • Paul A. Karger, Roger R. Schell: Einige Jahre Später: Lehren von der Multics Sicherheit Einschätzung </zitieren>, Weißbuch von IBM.
  • Bruce Schneier: internationale Standardbuchnummer 0-471-25311-1
  • Robert C. Seacord:. Addison Wesley, September 2005. Internationale Standardbuchnummer 0-321-33572-4
  • Clifford Stoll: Taschenbücher, internationale Standardbuchnummer 0-7434-1146-3
  • Netzinfrastruktur-Sicherheit, Angus Wong und Alan Yeung, Springer, 2009.
  • John R. Vacca (Hrsg.).: Herausgeber von Morgan Kaufmann, 2009

Links


Farbenblindheit / Chris Cunningham
Impressum & Datenschutz