Advertisement

Architekturbasierter Schutz gegen Malware

  • Wolfgang A. Halang
  • Robert Fitz
Chapter

Zusammenfassung

Es sind die Nutzer von Rechnern und mobilen Endgeräten selbst, die Kriminellen die Möglichkeit eröffnen, ohne ihr Wissen und gegen ihren Willen auf solchen Geräten Malware zu installieren, indem sie gemäß der Rechnerarchitektur nach von Neumann strukturierte Prozessoren verwenden. Diese minimalistische Architektur ist wegen der Verwaltung von Programmcode und Daten in gemeinsamen Speichern völlig unsicher, da sie keinen Schutz beider Informationsarten erlaubt. Deshalb werden einige radikal einfache und hoch wirksame Beispiele für inhärent sichere Architekturen vorgestellt. Schon bei Konrad Zuses erstem Rechnermodell, der Z1 aus dem Jahre 1936, wäre Einschleusen von Malware konstruktiv ausgeschlossen gewesen, weil Programm- und Datenspeicher völlig unterschiedlich aufgebaut und sauber voneinander getrennt waren.

Literatur

  1. 1.
    C. Babbage, On the mathematical power of the calculating engine (1837), in The Origins of Digital Computers, Hrsg. B. Randell (Springer-Verlag, Berlin-Heidelberg, 1973)Google Scholar
  2. 2.
    F. Cohen, Computer-viruses: Theory and experiments. Comput. Secur. 6(1), 22–35 (1987) (ursprünglich University of Southern California, 1984)Google Scholar
  3. 3.
    Th. Engel, E.-G. Haffner, Ch. Meinel, Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern. Deutsches Patent 198 38 253, 1998Google Scholar
  4. 4.
    T. Gilmont, J.-D. Legat, J.-J. Quisquater, An architecture of security management unit for safe hosting of multiple agents, in Proceedings of the International Workshop on Intelligent Communications and Multimedia (1998), S. 79–82Google Scholar
  5. 5.
    T. Gilmont, J.-D. Legat, J.-J. Quisquater, Enhancing the security in the management unit, in Proceedings of 25th Euromicro Conference, Bd. 1 (1999), S. 449–456Google Scholar
  6. 6.
    T. Gilmont, J.-D. Legat, J.-J. Quisquater, Hardware security for software privacy support. IEE Electron. Lett. 35(24), 2096–2098 (1999)CrossRefGoogle Scholar
  7. 7.
    W. A. Halang, P. Sukjit, M. Komkhao, S. Sodsee, An insurmountable and fail-secure network interface, in Recent Advances in Information and Communication Technology 2016, Hrsg. P. Meesad, S. Boonkrong, H. Unger. Reihe Advances in Intelligent Systems and Computing, Bd. 463 (Springer International, Switzerland, 2016), S. 217–222Google Scholar
  8. 8.
    Hasso-Plattner-Institut (2005), http://www.lock-keeper.org. Zugegriffen: 19. Sept. 2018
  9. 9.
    National Security Agency (2016), https://www.nsa.gov/what-we-do/research/selinux/. Zugegriffen: 19. Sept. 2018
  10. 10.
    W. G. Spruth, W. Rosenstiel, Revitalisierung der akademischen Großrechnerausbildung. Informatik Spektrum 34(3), 295–303 (2011)CrossRefGoogle Scholar
  11. 11.
    M. Witte, Inbetriebnahme eines Rechners zur manipulationssicheren Datenübertragung, Diplomarbeit, Fachhochschule Bochum, 1992Google Scholar
  12. 12.
    M. Witte, W. A. Halang, A virus-resistent network interface, in Proceedings of SAFECOMP ’93, Hrsg. J. Górski (Springer-Verlag, London-Berlin-Heidelberg, 1993), S. 349–357CrossRefGoogle Scholar
  13. 13.
    M. Witte, W. A. Halang, Concept of virus-safe network communication, in Proceedings of IT-Sicherheit ’94, Hrsg. G. Pernul, Schriftenreihe der Österreichischen Computer Gesellschaft, Bd. 75 (R. Oldenbourg, Wien-München, 1995), S. 46–52Google Scholar
  14. 14.
    M. Witte, S. Mostert, W. A. Halang, Prevention of virus intrusion in an open EDI environment, in Information Security – The Next Decade, Hrsg. J. H. P. Eloff, S. H. von Solms (Chapman & Hall, London, 1995)Google Scholar
  15. 15.
    J. Ziebarth, T. Andersen, P. Gräf, S. Brückner, D.-O. Tschech, DIN Spec 27099 – Hochsichere Netzwerk-Architektur zur Verwahrung hoch schutzbedürftiger Daten (Beuth Verlag, Berlin, 2016)Google Scholar
  16. 16.
    K. Zuse, Der Computer – Mein Lebenswerk, 5. Aufl. (Springer-Verlag, Berlin-Heidelberg, 2010)CrossRefGoogle Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Wolfgang A. Halang
    • 1
  • Robert Fitz
    • 2
  1. 1.Qingdao Uni. of Science and TechnologyQingdaoChina
  2. 2.Hochschule f. Angewandte Wiss. HamburgHamburgDeutschland

Personalised recommendations