Die Rolle der Hardware bei der Cyber Sicherheit

Webinar Zielsetzung: Stärkung Methoden Einsatz
Referent:in: Friedhelm Becker
Position: Befasst sich seit 2011 mit Fragen der IT- und OT-Sicherheit.
Beschreibung: Digital arbeitende Rechner bestehen seit ihren Anfängen im Wesentlichen aus drei Komponenten: Rechenwerk, Ein-/Ausgabewerk und Speicherwerk. Diese Dreiteilung hat sich bis in die Gegenwart erhalten. Jede dieser drei Komponenten hat mit dem gleichen Hauptproblem zu kämpfen: Es wird nicht zwischen Daten und Programmen unterschieden. Für die Hardware sind beides ununterscheidbare Bitfolgen. Angreifer machen sich diese Schwächen der Hardware zunutze. Software hingegen kann erkennen, ob eine Bitfolge ein Datum oder ein Programm ist, doch dafür müssen bestimmte Kennungen vorhanden sein. Sind diese gefälscht, steht auch Software für Manipulationsversuche durch Dritte offen. Beim Entwurf von Rechnern ist mit geringem Aufwand diesen Schwachstellen abzuhelfen: * Zusätzlich zu den vorhandenen, auf Datenaustausch zu beschränkenden Schnittstellen ist eine weitere Schnittstelle zu schaffen, die einzig dem Laden von Programmen dient. * Instruktionen und verschiedene Kategorien von Daten sind strikt getrennt in physisch voneinander unabhängigen Speicherbereichen abzulegen. * Ein zusätzlicher Prozessor ist zu integrieren, dessen alleinige Aufgaben das Laden und Verwalten von Programmen sind. Durch diese Rechnerarchitektur wird nicht nur erreicht, dass Schad-Software nicht ausgeführt werden kann, sie erlaubt auch elegante Lösungen für die Teilnahme an verschiedenen Netzwerken: Datenaustausch beziehungsweise dessen Verhinderung können in einem Gerät erfolgen. Zudem erhöht sie bei gleichen Leistungsdaten von Prozessor und Speichereinheiten die Verarbeitungs-geschwindigkeit, weil der „von-Neumann-Flaschenhals“ deutlich „erweitert“ wird. Im Online-Seminar «Die Rolle der Hardware bei der Cyber-Sicherheit» beantworten wir die folgenden Fragen: * Warum wird Cyber-Sicherheit durch Software immer wieder durchbrochen? * Wie unterstützen sichere Hardware-Architekturen die Cyber-Sicherheit? * Warum ist die Hardware-Unterstützung unverzichtbar für die Cyber-Sicherheit? * Welche weiteren Vorteile bietet die vorgestellte Hardware-Unterstützung?
Datum: 02.02.2022 17:00
Chapter: GfSE, German Chapter of INCOSE
Sprache: DE