Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Zielfunktion
Kommunikation
Speicherung
 
 
 
 
 

Schutzarten - Kommunikation - Speicherung


Lassen Sie uns unter den Begriff Zielfunktion verstehen, welche Aufgaben soll das Chiffrierverfahren erfüllen.

Zu den Aufgaben könnten gehören:

Schutz der Information auf dem Übertragungsweg zwischen Absender und dem Empfänger, durch direkte oder indirelte Maßnahmen der Informationsgewinnung. ( direkte - anzapfen des Übertragungskanals; indirekte - alle Arten der Informationsgewinnung durch Abstrahlung ( Emission, Tempest ... ).
Ein klassisches Beispiel ist die erfolgreiche Anzapfung des Lichtwellenleiterkabels während der Zeit des kalten Krieges. Anzapfen von Kommunikationslinien. Richtfunkverbindungen. Satellitenverbindungen.

Schutz der Information in den kybernetischen Einheiten gegen alle Arten der Ausspähung oder Spionage, oder Verfälschung ( Manipulation) oder Zerstörung derselben ( Sabotageaktionen ). ( Speicherung ).
Diverse Beispiel, bekannt auch als interne Chiffrierung, seit den achtziger-Jahren in Anwendung. Sabotagebeispiel "Stuxnet" oder "Shamoon".


Schutz sensibler Informationen durch selektive Verschlüsselung oder Chiffrierung auf den Speichermedien. Hierbei ist die kryptologische Festigkeit aus den zeitlichen Anforderungen des Schutzes der Information zu bestimmen.
Diverse Beispiele; u.a. Einsatz von Verschlüsselungsalgorithmen wie AES oder RSA, mit unzureichender kryptologischer Sicherheit. ( EInsatz nur für "nichtklassifizierte Informationen )

Schutz der Information gegen Zugriffe unbefugter Dritter, einschließlich Mitarbeitern, die keine Berechtigung zum Zugriff auf diese Informationen haben.
Die Chiffrierung bietet keine Sicherheit, wenn berechtigte Mitarbeiter diese Informationen entwenden. Diverse Beispiele, Wikilesds, Bankdaten aus der Schweiz


Schutz der Information unabhängig von der Informationsmenge.
Bestimmt u.a. die Wahl der einzusetzenden kryptologischen Verfahren.Keine ausreichende Sicherheit, da heute durch "Flame" auch Massendaten ( 5 GB ) entwendet werden.


Schutz der Information über eine zeitlich festgelegte Frist ( Zeiteinheiten in Wochen , Monaten, Jahren oder längere Zeiträume.) Dies gilt für die kryptologischen Mittel und Verfahren.
Entscheident für die kryptologische Festigkeit. Falsche Entscheidungen haben schwerwiegende Konsequenzen, auch finanzieller Art ( erforderliche Aufwand )

Schutz der Informationen durch geeignete organisatorische, personelle und technische Mittel und Maßnahmen.
Ein wahres klassische Beispiel war die Veröffentlichung "klassifzierten Dokumente" im Umfang von ca. 2,5 GB aus den USA. Der Übertragungsweg sicher, die Speicherung, Verwaltung, der Zugriff und damit die Organisation in Gesamtheit unzureichend.  Schwachstelle Mensch