Skip to main content

2018 | OriginalPaper | Buchkapitel

4. Architekturbasierter Schutz gegen Malware

verfasst von : Wolfgang A. Halang, Robert Fitz

Erschienen in: Nicht hackbare Rechner und nicht brechbare Kryptographie

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Es sind die Nutzer von Rechnern und mobilen Endgeräten selbst, die Kriminellen die Möglichkeit eröffnen, ohne ihr Wissen und gegen ihren Willen auf solchen Geräten Malware zu installieren, indem sie gemäß der Rechnerarchitektur nach von Neumann strukturierte Prozessoren verwenden. Diese minimalistische Architektur ist wegen der Verwaltung von Programmcode und Daten in gemeinsamen Speichern völlig unsicher, da sie keinen Schutz beider Informationsarten erlaubt. Deshalb werden einige radikal einfache und hoch wirksame Beispiele für inhärent sichere Architekturen vorgestellt. Schon bei Konrad Zuses erstem Rechnermodell, der Z1 aus dem Jahre 1936, wäre Einschleusen von Malware konstruktiv ausgeschlossen gewesen, weil Programm- und Datenspeicher völlig unterschiedlich aufgebaut und sauber voneinander getrennt waren.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat C. Babbage, On the mathematical power of the calculating engine (1837), in The Origins of Digital Computers, Hrsg. B. Randell (Springer-Verlag, Berlin-Heidelberg, 1973) C. Babbage, On the mathematical power of the calculating engine (1837), in The Origins of Digital Computers, Hrsg. B. Randell (Springer-Verlag, Berlin-Heidelberg, 1973)
2.
Zurück zum Zitat F. Cohen, Computer-viruses: Theory and experiments. Comput. Secur. 6(1), 22–35 (1987) (ursprünglich University of Southern California, 1984) F. Cohen, Computer-viruses: Theory and experiments. Comput. Secur. 6(1), 22–35 (1987) (ursprünglich University of Southern California, 1984)
3.
Zurück zum Zitat Th. Engel, E.-G. Haffner, Ch. Meinel, Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern. Deutsches Patent 198 38 253, 1998 Th. Engel, E.-G. Haffner, Ch. Meinel, Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern. Deutsches Patent 198 38 253, 1998
4.
Zurück zum Zitat T. Gilmont, J.-D. Legat, J.-J. Quisquater, An architecture of security management unit for safe hosting of multiple agents, in Proceedings of the International Workshop on Intelligent Communications and Multimedia (1998), S. 79–82 T. Gilmont, J.-D. Legat, J.-J. Quisquater, An architecture of security management unit for safe hosting of multiple agents, in Proceedings of the International Workshop on Intelligent Communications and Multimedia (1998), S. 79–82
5.
Zurück zum Zitat T. Gilmont, J.-D. Legat, J.-J. Quisquater, Enhancing the security in the management unit, in Proceedings of 25th Euromicro Conference, Bd. 1 (1999), S. 449–456 T. Gilmont, J.-D. Legat, J.-J. Quisquater, Enhancing the security in the management unit, in Proceedings of 25th Euromicro Conference, Bd. 1 (1999), S. 449–456
6.
Zurück zum Zitat T. Gilmont, J.-D. Legat, J.-J. Quisquater, Hardware security for software privacy support. IEE Electron. Lett. 35(24), 2096–2098 (1999)CrossRef T. Gilmont, J.-D. Legat, J.-J. Quisquater, Hardware security for software privacy support. IEE Electron. Lett. 35(24), 2096–2098 (1999)CrossRef
7.
Zurück zum Zitat W. A. Halang, P. Sukjit, M. Komkhao, S. Sodsee, An insurmountable and fail-secure network interface, in Recent Advances in Information and Communication Technology 2016, Hrsg. P. Meesad, S. Boonkrong, H. Unger. Reihe Advances in Intelligent Systems and Computing, Bd. 463 (Springer International, Switzerland, 2016), S. 217–222 W. A. Halang, P. Sukjit, M. Komkhao, S. Sodsee, An insurmountable and fail-secure network interface, in Recent Advances in Information and Communication Technology 2016, Hrsg. P. Meesad, S. Boonkrong, H. Unger. Reihe Advances in Intelligent Systems and Computing, Bd. 463 (Springer International, Switzerland, 2016), S. 217–222
10.
Zurück zum Zitat W. G. Spruth, W. Rosenstiel, Revitalisierung der akademischen Großrechnerausbildung. Informatik Spektrum 34(3), 295–303 (2011)CrossRef W. G. Spruth, W. Rosenstiel, Revitalisierung der akademischen Großrechnerausbildung. Informatik Spektrum 34(3), 295–303 (2011)CrossRef
11.
Zurück zum Zitat M. Witte, Inbetriebnahme eines Rechners zur manipulationssicheren Datenübertragung, Diplomarbeit, Fachhochschule Bochum, 1992 M. Witte, Inbetriebnahme eines Rechners zur manipulationssicheren Datenübertragung, Diplomarbeit, Fachhochschule Bochum, 1992
12.
Zurück zum Zitat M. Witte, W. A. Halang, A virus-resistent network interface, in Proceedings of SAFECOMP ’93, Hrsg. J. Górski (Springer-Verlag, London-Berlin-Heidelberg, 1993), S. 349–357CrossRef M. Witte, W. A. Halang, A virus-resistent network interface, in Proceedings of SAFECOMP ’93, Hrsg. J. Górski (Springer-Verlag, London-Berlin-Heidelberg, 1993), S. 349–357CrossRef
13.
Zurück zum Zitat M. Witte, W. A. Halang, Concept of virus-safe network communication, in Proceedings of IT-Sicherheit ’94, Hrsg. G. Pernul, Schriftenreihe der Österreichischen Computer Gesellschaft, Bd. 75 (R. Oldenbourg, Wien-München, 1995), S. 46–52 M. Witte, W. A. Halang, Concept of virus-safe network communication, in Proceedings of IT-Sicherheit ’94, Hrsg. G. Pernul, Schriftenreihe der Österreichischen Computer Gesellschaft, Bd. 75 (R. Oldenbourg, Wien-München, 1995), S. 46–52
14.
Zurück zum Zitat M. Witte, S. Mostert, W. A. Halang, Prevention of virus intrusion in an open EDI environment, in Information Security – The Next Decade, Hrsg. J. H. P. Eloff, S. H. von Solms (Chapman & Hall, London, 1995) M. Witte, S. Mostert, W. A. Halang, Prevention of virus intrusion in an open EDI environment, in Information Security – The Next Decade, Hrsg. J. H. P. Eloff, S. H. von Solms (Chapman & Hall, London, 1995)
15.
Zurück zum Zitat J. Ziebarth, T. Andersen, P. Gräf, S. Brückner, D.-O. Tschech, DIN Spec 27099 – Hochsichere Netzwerk-Architektur zur Verwahrung hoch schutzbedürftiger Daten (Beuth Verlag, Berlin, 2016) J. Ziebarth, T. Andersen, P. Gräf, S. Brückner, D.-O. Tschech, DIN Spec 27099 – Hochsichere Netzwerk-Architektur zur Verwahrung hoch schutzbedürftiger Daten (Beuth Verlag, Berlin, 2016)
16.
Zurück zum Zitat K. Zuse, Der Computer – Mein Lebenswerk, 5. Aufl. (Springer-Verlag, Berlin-Heidelberg, 2010)CrossRef K. Zuse, Der Computer – Mein Lebenswerk, 5. Aufl. (Springer-Verlag, Berlin-Heidelberg, 2010)CrossRef
Metadaten
Titel
Architekturbasierter Schutz gegen Malware
verfasst von
Wolfgang A. Halang
Robert Fitz
Copyright-Jahr
2018
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-58027-1_4

Premium Partner