Zusammenfassung
Mit dem Internet sind Komplexität und Vernetztheit von IT-Systemen in letztlich nicht mehr beherrschbarer Weise gewachsen. IT-Systeme werden einerseits in immer weiteren Bereichen des wirtschaftlichen und gesellschaftlichen Lebens eingesetzt und sehen sich andererseits in zunehmendem Maße kriminellen und ggf. sogar kriegerischen Bedrohungen und Angriffen ausgesetzt.
Die bisherigen Sicherheitslösungen basieren darauf, dass erfolgreiche Angriffe erkannt werden, um nachfolgend dann die für sie benutzten Sicherheitslücken zu schließen. Dies ist eine a posteriori Sicherheitsphilosophie, die zwangsläufig nur Symptome, nicht aber deren Ursachen kurieren kann.
Will man die Ursachen beseitigen oder mindern, benötigt man einen Paradigmenwechsel, wie er nachfolgend als auf Arbeitskontexte hin konfigurierbare Context Computer beschrieben wird. Arbeitskontexte definieren dabei Aufgaben, Akteure und Sicherheitserfordernisse. Context Computer realisieren dann die benötigten, sicherheitstechnisch adäquat gekapselten Ausführungsumgebungen.
References
Burkhardt HJ, Prinoth R (2005) Arbeitskontexte – Kapseln um schützenswerte Prozesse. Fraunhofer SIT. http://contextcomputer.org/html/materialien.html, letzter Zugriff 19.7.2011
http://www.cl.cam.ac.uk/research/srg/netos/xen, letzter Zugriff 19.7.2011
http://www.commoncriteriaportal.org/, letzter Zugriff 19.7.2011
http://contextcomputer.org/, letzter Zugriff 19.7.2011
http://www.contextcomputer.org/html/haufige_fragen.html, letzter Zugriff 19.7.2011
http://csrc.nist.gov/groups/SNS/rbac/, letzter Zugriff 19.7.2011
http://www.emscb.com/content/pages/opentc.htm, letzter Zugriff 19.7.2011
http://www.fidis.net/, letzter Zugriff 19.7.2011
http://www.f-secure.com/weblog/archives/00001637.html, letzter Zugriff 19.7.2011
http://www.heute.de/ZDFheute/inhalt/11/0,3672,8226667,00.html, letzter Zugriff 19.7.2011
http://www.itu.int/rec/T-REC-X.1252-201004-I/en, letzter Zugriff 19.7.2011
http://www.kaspersky.com/de/news?id=207566365, letzter Zugriff 19.7.2011
http://www.linux.org, letzter Zugriff 19.7.2011
http://www.microsoft.com/germany/business/cloudservices/default.aspx, letzter Zugriff 19.7.2011
http://openid.net/, letzter Zugriff 19.7.2011
http://www.phoenix.com, letzter Zugriff 19.7.2011
http://shibboleth.internet2.edu/, letzter Zugriff 19.7.2011
https://www.trustedcomputinggroup.org, letzter Zugriff 19.7.2011
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Burkhardt, HJ., Prinoth, R. Höhere IT-Sicherheit durch Context Computer. Informatik Spektrum 35, 173–181 (2012). https://doi.org/10.1007/s00287-011-0559-2
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00287-011-0559-2