Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Computer  Hardware  Software  SchwachstellenV o r s i c h t
 
SOFTWARE und Informationssicherheit

gehärtete Software Grundlagen ( Teil I )

gehärtete Software Grundlagen ( Teil II )

gehärtete Software Grundlagen ( Teil III )

gehärtete Software Grundlagen ( Teil IV )

gehärtete Software Grundlagen ( Teil V )

gehärtete Software Grundlagen ( Teil VI )

gehärtete Software Grundlagen ( Teil VII )

gehärtete Software Grundlagen ( Teil VIII )

gehärtete Software Grundlagen ( Teil IX )

System "IS"


Die Software oder "weiche Ware"

Sie spielt in der Welt des kybernetischen Raumes eine bedeutende Rolle oder sagen wir die primäre Rolle. Sie ermöglicht uns, der Maschine oder Hardware unseren Willen aufzuzwingen. Dazu bedienen wir uns eines umfangreichen Instrumentariums. Damit die Maschine unseren Willen ausführt, müssen wir sie entsprechend programmieren. Bei dieser Programmierung erstellen wir ein weiches Produkt, die Software. Dieses Produkt hat sich im Verlau8fe der 60... 70 Jahre ihrer Existenz ständig weiterentwickelt. Trotzdem ist all diesen Produkten ein Fakt gemeinsam, es ist eine weiche Ware.
So wie sie entwickelt wurde, ließ sie sich ständig neuen Anforderungen anpassen. Auch nachdem sie fertiggestellt war, hat sich dieser Zustand nicht verändert. Wobei wir heute oftmals diese Erscheinung als eine positive Eigenschaft bewerten möchten.
Für die übergroße Mehrzahl von Anwendungen mag diese Tatsache einen positiven Aspekt beinhalten. Aber leider gibt es auch eine ganze Reihe von Anwendungen, wo dieser Effekt nicht erwünscht wird. Diese gegenläufige Tendenz der Veränderbarkeit der weichen Ware hat eine ganze Reihe von positiven und negativen Aspekten, die sich erst mit der Herausbildung des kybernetischen Einheiten ( Cyber Unit ) gebildet haben. Der Tatbestand der Veränderbarkeit der weichen Ware ermöglicht eine sehr große Vielzahl von Veränderungen an Derselben. Die Wirkungen dieser Veränderungen ermöglichen positive wie auch negative Effekte auszulösen. Die positiven Aspekte sind allgemein bekannt. Sie werden unkritisch zur Kenntnis genommen. Dieses „flicken“ von Software-Schwachstellen ist zwar eine „edle Tat“, jedoch ein Eingeständnis der „Mängel“ in der Herstellung der weichen Ware. Oder anders ausgedrückt, eine mangelhafte Prüfung der Weichen Ware oder eine unzureichende Prüfstrategie. Sie finden ausführliche Informationen zur Testung / Prüfung von weicher Ware innerhalb dieses Forums. Die negativen Aspekte sind nur in Einzelfällen bekannt. Ihre Wirkungen umfasssen ein ganzes Spektrum von Ereignissen. Die sehr unterschiedlichen Auswirkungen haben können. Sie bieten einen effektiven Angriffspunkt für eine ganze Reihe von Aktivitäten, für die kybernetische Kriminalität, die kybernetische Spionage und die kybernetische Sabotage. Gleichzeitig bilden die „klassischen Angriffspunkte oder Durchdringungskörper“ einen effektiven Angriff im Rahmen des kybernetischen Krieges ( Cyberwar ) Für die Abwehr derartiger Angriffe sind entsprechende Strategien zu entwickeln, hierzu gehört die Gruppe
 - der „gehärteten weichen Ware“ oder,
 - die noch höheren Anforderungen gerecht werdende „IS“.
 Da beide Systeme, die hohen und sehr hohen Anforderungen der Informationssicherheit unterliegen, werden in den folgenden Abschnitten nur aus Sicht der Frage der „Anforderung“ behandelt.Diese Entwicklung, hat sich unter dem Einfluss einer ganzen Reihe äußeren Faktoren ständig weiterentwickelt.  Der Einfluss immer neuerer Erkenntnisse aus der Kybernetisch, der Mathematik und der mathematischen - physikalischen Faktoren ist unverkennbar. Jede Entwicklung der Software hat automatisch Wirkungen in anderen Komponenten der Informationssicherheit zur Folge. Eine Reihe von Entwicklungen werden erst zeitlich verzögert bekannt oder behandelt, da sie interessante Möglichkeiten auf Gebieten ermöglichen, die temporäre Wettbewerbsvorteile ermöglichen.

1