Die Rolle der Hardware bei der Cyber-Sicherheit

Beschreibung

Digital arbeitende Rechner bestehen seit ihren Anfängen im Wesentlichen aus drei Komponenten: Rechenwerk, Ein-/Ausgabewerk und Speicherwerk. Diese Dreiteilung hat sich bis in die Gegenwart erhalten.

Jede dieser drei Komponenten hat mit dem gleichen Hauptproblem zu kämpfen: Es wird nicht zwischen Daten und Programmen unterschieden. Für die Hardware sind beides ununterscheidbare Bitfolgen. Angreifer machen sich diese Schwächen der Hardware zunutze. Software hingegen kann erkennen, ob eine Bitfolge ein Datum oder ein Programm ist, doch dafür müssen bestimmte Kennungen vorhanden sein. Sind diese gefälscht, steht auch Software für Manipulationsversuche durch Dritte offen.

Beim Entwurf von Rechnern ist mit geringem Aufwand diesen Schwachstellen abzuhelfen:

  • Zusätzlich zu den vorhandenen, auf Datenaustausch zu beschränkenden Schnittstellen ist eine weitere Schnittstelle zu schaffen, die einzig dem Laden von Programmen dient.
  • Instruktionen und verschiedene Kategorien von Daten sind strikt getrennt in physisch voneinander unabhängigen Speicherbereichen abzulegen.
  • Ein zusätzlicher Prozessor ist zu integrieren, dessen alleinige Aufgaben das Laden und Verwalten von Programmen sind.

Durch diese Rechnerarchitektur wird nicht nur erreicht, dass Schad-Software nicht ausgeführt werden kann, sie erlaubt auch elegante Lösungen für die Teilnahme an verschiedenen Netzwerken: Datenaustausch beziehungsweise dessen Verhinderung können in einem Gerät erfolgen. Zudem erhöht sie bei gleichen Leistungsdaten von Prozessor und Speichereinheiten die Verarbeitungs-geschwindigkeit, weil der „von-Neumann-Flaschenhals“ deutlich „erweitert“ wird.

Im Online-Seminar «Die Rolle der Hardware bei der Cyber-Sicherheit» beantworten wir die folgenden Fragen:

  • Warum wird Cyber-Sicherheit durch Software immer wieder durchbrochen?
  • Wie unterstützen sichere Hardware-Architekturen die Cyber-Sicherheit?
  • Warum ist die Hardware-Unterstützung unverzichtbar für die Cyber-Sicherheit?
  • Welche weiteren Vorteile bietet die vorgestellte Hardware-Unterstützung?

Nicht beantwortet wird die Frage, warum solche Architekturen noch nicht verfügbar sind

Referent / Dozent

Friedhelm Becker hat ursprünglich Chemie studiert. Nach dreijähriger Tätigkeit in einem Materialprüfungslabor ist er seit 1974 im Bereich der rechnergestützten Sensor-Effektor-Integration tätig. Angefangen mit der Programmierung und Software-Qualitätskontrolle, dann über Systemspezifikation, Abnahmeprüfungen, Bedienerausbildung, Systemhandbucherstellung zum Projektmanagement. Er begleitete fünf Schiffsprojekte und ein Flugzeugprojekt. Seit 2011 befasst er sich zusätzlich mit Fragen der IT- und OT-Sicherheit, und hat in diesem Zusammenhang eine patentierte Rechnerarchitektur entwickelt.

Teilnahme

Zur Teilnahme ist eine Anmeldung erforderlich, klicken Sie dazu bitte unten auf den Link "zur Anmeldung". Die Anmeldung muss eine gültige E-Mailadresse, sowie den Namen des Teilnehmers enthalten. Wir versenden nach erfolgreicher Anmeldung automatisch eine Bestätigung. Bitte schauen Sie ggf. in Ihren Spam-Ordner sollten Sie keine E-Mail bekommen haben. Sie können sich noch bis kurz vor dem Beginn der Veranstaltung anmelden. Mit der Anmeldung zum Online-Seminar akzeptieren Sie die Teilnahmebedingungen.

Veranstaltungsinformationen

Datum Mittwoch 02.02.2022 - 17:00
Ende Mittwoch 02.02.2022 - 18:00
Anmeldeschluss Mittwoch 02.02.2022 - 17:00
Kostenpflichtig Nein
Ort Online