- Friedhelm Becker
- Mittwoch, 13. Dez 2023
- 12:00 - 12:45
- Sirius
- Session
Der erste Cyber-Angriff, mit dem ich mich beschäftigte, fand 1974 statt, der dritte 2011. Beide folgten dem gleichen Schema: Schad-Software konnte über Schnittstellen in das System eingebracht werden. Schad-Software konnte zum Nachteil der angegriffenen Einrichtung ausgeführt werden. IT-Sicherheit hat sich bisher unzulänglich mit der Frage beschäftigt, wie solchen Angriffen die technischen Grundlagen entzogen werden kann.
- Systeme benötigen getrennte Schnittstellen für Software und Daten.
- Software und Daten sind in physisch getrennten Speicherbereichen abzulegen.
- Installieren von Software und Verarbeitung von Daten sind zu trennen.
Das Befolgen dieser Lehren führt zu einer Architektur, deren Anwendung auch die physische Trennung von Daten unterschiedlicher Kategorien oder Einstufungen erlaubt.
Ausblick: Bald werden Hacker Quanten-Computer einsetzen um Sicherheitsvorkehrungen wie Nutzernamen, Passwörter und Krypto-Schlüssel zu durchbrechen. Die hier vorgestellte Hardware-Architektur bietet auch in diesem Szenario noch Schutz der im System abgelegten Daten.