Schutzarten - Kommunikation - Speicherung
Lassen Sie uns unter den Begriff Zielfunktion verstehen, welche Aufgaben
soll das Chiffrierverfahren erfüllen.
Zu den Aufgaben könnten gehören:
Schutz der Information auf dem Übertragungsweg zwischen Absender und dem
Empfänger, durch direkte oder indirelte Maßnahmen der Informationsgewinnung.
( direkte - anzapfen des Übertragungskanals; indirekte - alle Arten der
Informationsgewinnung durch Abstrahlung ( Emission, Tempest ... ).
Ein klassisches Beispiel ist die erfolgreiche
Anzapfung des Lichtwellenleiterkabels während der Zeit des kalten Krieges.
Anzapfen von Kommunikationslinien. Richtfunkverbindungen.
Satellitenverbindungen.
Schutz der Information in den kybernetischen Einheiten gegen alle Arten der
Ausspähung oder Spionage, oder Verfälschung ( Manipulation) oder Zerstörung
derselben ( Sabotageaktionen ). ( Speicherung ).
Diverse Beispiel, bekannt auch als interne
Chiffrierung, seit den achtziger-Jahren in Anwendung. Sabotagebeispiel
"Stuxnet" oder "Shamoon".
Schutz sensibler Informationen durch selektive Verschlüsselung oder
Chiffrierung auf den Speichermedien. Hierbei ist die kryptologische
Festigkeit aus den zeitlichen Anforderungen des Schutzes der Information zu
bestimmen.
Diverse Beispiele; u.a. Einsatz von
Verschlüsselungsalgorithmen wie AES oder RSA, mit unzureichender
kryptologischer Sicherheit. ( EInsatz nur für "nichtklassifizierte
Informationen )
Schutz der Information gegen Zugriffe unbefugter Dritter, einschließlich
Mitarbeitern, die keine Berechtigung zum Zugriff auf diese Informationen
haben.
Die Chiffrierung bietet keine Sicherheit, wenn berechtigte Mitarbeiter diese
Informationen entwenden. Diverse Beispiele, Wikilesds, Bankdaten aus der
Schweiz
Schutz der Information unabhängig von der Informationsmenge.
Bestimmt u.a. die Wahl der einzusetzenden kryptologischen
Verfahren.Keine ausreichende Sicherheit, da heute durch "Flame" auch
Massendaten ( 5 GB ) entwendet werden.
Schutz der Information über eine zeitlich festgelegte Frist ( Zeiteinheiten
in Wochen , Monaten, Jahren oder längere Zeiträume.) Dies gilt für die
kryptologischen Mittel und Verfahren.
Entscheident für die kryptologische Festigkeit. Falsche Entscheidungen haben
schwerwiegende Konsequenzen, auch finanzieller Art ( erforderliche Aufwand )
Schutz der Informationen durch geeignete organisatorische, personelle und
technische Mittel und Maßnahmen.
Ein wahres klassische Beispiel war die
Veröffentlichung "klassifzierten Dokumente" im Umfang von ca. 2,5 GB aus den
USA. Der Übertragungsweg sicher, die Speicherung, Verwaltung, der Zugriff
und damit die Organisation in Gesamtheit unzureichend.
Schwachstelle Mensch