In gewisser Hinsicht führten sie zu einer Verzögerung
dieser effektiven Lösungen. Oftmals mußten Umwege
gegangen werden, bei denen sich neue Lösungshorizonte
ergaben.
Die Lösungen zu dieser Problematik waren entsprechend
den jeweiligen Ansatzpunkten unterschiedlich.
Im Verlaufe dieser Entwicklung wurden eine Reihe von
Lösungsansätze zu eigenständigen Verfahren entwickelt.
So die Verfahren zum Schutz der Programme ( Software )
vor Manipulationen oder anderweitigen Schäden.
Diese kann man unter dem Begriff der Gehärteten Software
zusammenfassen. Dabei liegt das Programm (Software ) in
verschlüsselter oder chiffrierter Form vor. Für die
Verarbeitung im Prozessor wird dieses entsprechend
dechiffriert oder entschlüsselt. Vorgenommene
Veränderungen an diesen Programmen führen zu einem
Abbruch der Bearbeitung.
Bei einer anderen Lösung wurde auf die Erkenntnisse der
"Einmal- Tabellen zurückgegriffen. Dabei wurden die
Prinzipien der Chiffrierung oder Verschlüsselung als
Grundlage benutzt. Nur mit dem Unterschied, die
Geheimtexte wurden nicht übertragen, sondern auf einen
magnetischen Datenträger gespeichert.
Für diese Lösungsvariante gibt es zwei Lösungsansätze.
1. Die fertige Informationsdatei wird nach Abschluss des
Bearbeitsprozesses chiffriert oder verschlüsselt auf dem
magnetischen Datenträger gespeichert.
2. Die Records der Dateien werden im laufenden Prozess
chiffriert und verschlüsselt. Hierbei erfolgt eine
ständige Kommunikation mit dem Speichermedium.
Der Lösungsvorschlag 1 – die externe Lösung -
Im Alltag hat sich die einfache Lösung ( 1 )
durchgesetzt.
Hierzu gehörte auch die "interne Chiffrierung oder
Verschlüsselung von Informationen". Diese scheinbar
simple Aufgabenstellung erwies sich als harte Nuss, da
eine 1 zu 1 Übernahme der klassischen Prinzipien der
Verschlüsselung oder Chiffrierung war nicht vollständig
möglich..
Gleichzeitig mussten auch die Fehler ( Todsünden der
Kryptologie ) vermieden werden.
Auch die Anwendung dieser Systeme in den Computern
stellt eine Reihe von zusätzlichen Randbedingungen.
Dabei war die Frage der Abstrahlung / elektromagnetische
Emission oder Tempest nur ein Teilbereich.
Bevor im Nachfolgenden auf die einzelnen Systeme
eingegangen wird. Sollen ihnen zwei typische Vertreter
dieser Informationssicherheitssysteme vorgestellt und in
den jeweiligen Abschnitten näher erläutert werden.