Sicherheitskonzepte

10.07.1999

Um der wachsenden Zahl an Hackerangriffen vorzubeugen, aber auch um Bildschirme vor neugierigen Blicken zu schützen, steht Unternehmen wie Privatpersonen ein ganzes Arsenal an Sicherheitslösungen zur Verfügung. Gleichwohl wird es niemals eine hundertprozentige Sicherheit geben, da auch die Angreifer bei ihren Methoden stets nachrüsten. Wichtig ist vor allem, daß das eingesetzte Schutzsystem auf die eigenen Bedürfnisse zugeschnitten ist.Den gängigsten Sicherheitsmaßnahmen liegen folgende Prinzipien zugrunde:

Räumliche Sicherheitsvorkehrungen oder eine systemtechnische Beschränkung der Zugriffsrechte;

Identifizierung und Authentisierung einer Person durch Wissen (Benutzername, Paßwort), Besitz (Chipkarte) oder biometrische Verfahren (persönliche Eigenschaften);

Bildschirmsperre bei Inaktivität der Eingabegeräte und Aufhebung der Sperre nur bei Eingabe eines Paßwortes;

Protokollieren aller sicherheitsrelevanter Vorgänge auf dem PC mit Namen des Benutzers, Datum, Uhrzeit und Ereignis, welches die Protokollierung auslöste;

Verschlüsselung der über die Leitungen übertragenen Daten. Bei symmetrischen Verfahren wird bei Ver- und Entschlüsselung der gleiche geheime Schlüssel eingesetzt. Asymmetrische Verfahren verwenden hingegen zwei Schlüssel: einen öffentlichen zur Verschlüsselung und einen geheimen zur Entschlüsselung. Dabei ist der geheime Schlüssel aber nicht ohne weiteres aus dem öffentlichen ableitbar. (tö)

Zur Startseite