• IT-Karriere:
  • Services:

Wenn Sicherheitssoftware zu Sicherheitslücken führt

Für dieses Problem ist auch die restriktive Vergabe von Rechten keine Lösung. Sie funktioniert nur in Hierarchien, also beim Einsatz in Firmen oder Behörden. Ebenso wenig trägt das Konzept der Single Authority, also eines (monopolistischen) Herstellers, der allein entscheidet, welche Applikationen es gibt, meint Bruijn. Zwar gab es bei Apple oder Xbox.Live, die diesem Konzept folgen, bislang keine Sicherheitsvorfälle. Der Preis dafür ist aber die Begrenzung des Angebotes gegenüber dem freien Markt und die Herrschaft eines fürsorglichen Diktators.

Stellenmarkt
  1. über duerenhoff GmbH, Raum Weil am Rhein
  2. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf

De Bruijn benannte zwei Grundwahrheiten, die bei der Sicherheit von Applikationen berücksichtigt werden müssen. Erstens: Nutzer entscheiden, was auf ihrem Gerät läuft, einerlei welche Vorgaben die Hersteller machen. Sie wollen mit bestimmten Programmen arbeiten, einerlei wie unsicher ihr System dadurch wird. Zweitens: Entwickler machen, was sie wollen, egal welche Regeln gelten. Für sie und ihre Firmen ist es besser, ein unfertiges Programm auf den Markt zu bringen, als sich Verkäufe entgehen zu lassen, bis eine sichere Version entwickelt ist.

Lösungsansätze

De Bruijn schlägt ein paar Lösungsmöglichkeiten vor. Für die Nutzer ist zunächst eines wichtig: Bei jedem Update müssen frühere Versionen inklusive Daten und Konfigurationen als Rückfallposition erhalten bleiben, damit der Nutzer bei Bedarf das Update ungeschehen machen kann.

Malware (im Gewand von Applikationen) darf nur minimale Auswirkungen haben. Das lasse sich erreichen, indem neue Applikationen keinen Zugriff auf schon zuvor bestehende bestehende Daten erhalten.

Malware darf vorhandene Applikationen nicht nutzen. Systemfunktionen wie der Versand von E-Mails oder das Adressbuch dürfen nicht ohne weiteres nutzbar sein.

Dazu bedürfe es eine Art Erlaubnissprache für Anwendungssoftware. Es müsse geregelt werden, welche Ressourcen zu welchem Zweck genutzt werden dürfen. Applikationsspezifische Access Control Lists (ACLs) und ein systemweites Datenmanagement mit Versionskontrolle und Erhaltung der alten Versionen, Daten und Konfigurationen nennt Bruijn als weitere nötige Punkte.

Vor allem aber werden bessere, also vor allem verständlichere, Userinterfaces gebraucht. Normale, also häufige Nutzungsvorgänge wie Drucken und Scannen, E-Mail, Onlinebanking, P2P-Filesharing und der Zugriff auf das Unternehmens-VPN sollten bei Sicherheitsüberlegungen ein höheres Gewicht erhalten.

Allerdings: Noch gibt es kein Betriebssystem, das diesen Prinzipien folgt. Es wäre gerade auf dem freien Markt sehr schwer, es einzuführen. Zur Illustration nannte de Bruijn das Nischendasein, das Ipv6 trotz technischer Überlegenheit gegenüber dem verbreiteten IPv4 bis heute fristet. [von Albrecht Ude]

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Wenn Sicherheitssoftware zu Sicherheitslücken führt
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

e-user 11. Mär 2010

Bei einer "Firewall", die das Ausfuehren von Programmen verhindert, ist wohl irgend...

Ludoviko 11. Feb 2010

In der deutsche Wikipedia steht im Artikel "Japanische Sprache": "Durch ihren...

Jakelandiar 11. Feb 2010

Oh wie ich das hasse wenn Leute das andersrum machen... erst Bremsen, am besten noch ne...

antares 11. Feb 2010

Die meisten nutzer vertrauen zu sehr auf die Werbung der antivirenhersteller. Nach dem...

HannoB 11. Feb 2010

Der golem-Artikel gibt einige Sachen falsch wieder - wenn man die Slides durchliest...


Folgen Sie uns
       


Gopro Hero 9 Black - Test

Ist eine Kamera mit zwei Displays auch doppelt so gut?

Gopro Hero 9 Black - Test Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /