Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.


08.06.1990

Neue Bedrohungen - neue Absicherungen

Der Einsatz von PCs gewinnt auch für die Kommunikation mit dem Großrechner, dem Host, zunehmend Bedeutung. Dabei werden PC-Host-Anbindungen in der Regel so realisiert, daß der PC ein "dummes" Terminal emuliert. Hier sind eine Reihe sicherheitsrelevanter Aspekte zu berücksichtigen. Dazu gehören spezielle Bedrohungsformen, die durch PC-spezifische Charakteristiken, insbesondere benutzerkontrollierbare Speicher und Prozessoren, entstehen. Es ist hervorzuheben, daß diese Charakeristika dem Host verborgen bleiben. Betrachtet man komplexere Anbindungsformen, etwa den Anschluß eines PC-Netzes über ein Gateway, so sind zusätzliche sicherheitsrelevante Aspekte zu berücksichtigen.

Die Anbindung von PCs an einen Host bedeutet jedoch nicht nur das Auftreten neuer Bedrohungsformen, sondern es werden auch neue Möglichkeiten der Absicherung von Kommunikationsverbindungen geschaffen. Dazu gehört insbesondere die Möglichkeit, Schwächen der Host-Sicherheitssysteme zu kompensieren. Dies wird am Beispiel der Identifikation und Authentisierung mit Hilfe einer Chip-Karte diskutiert.