Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
22 Elektronik 25 2021 EmbEddEd TEchnology Automatische Prüfung von Codierrichtlinien Mit Werkzeugsupport zur Security Um sichere Software zu erstellen bietet sich das strikte Befolgen von Codier richtlinien an die dieses Ziel verfolgen Doch was sind gängige Security-Richtlinien wie ist deren Beziehung zu Richtlinien für Safety und inwieweit lassen sie sich mittels statischer Analysewerkzeuge prüfen? Von Frank Büchner Die vielen Aspekte von Security beginnen bei Secure Boot und Hardware-Security-Modulen HSM gehen weiter mit Kryptographie neueste Algorithmen nutzen und enden nicht bei Passwörtern lange Passwörter mit Sonderzeichen verwenden Denn selbst wenn man ein ausreichend sicheres Passwort benutzt darf man es sich nicht durch Social-Engineering-Attacken wie etwa einen überzeugenden Telefonanruf entlocken lassen Nachfolgend soll es um Security und Safety gegen und darum inwieweit sie sich unterscheiden beziehungsweise ergänzen Safety ist der Schutz des Menschen vor dem System – ein Roboter sollte einen Menschen nicht verletzen Security ist die umgekehrte Blickrichtung nämlich der Schutz des Systems vor dem Menschen Bild 1 So soll ein Mensch mit bösen Absichten nicht in der Lage sein ein Computer-System zu übernehmen und darauf beliebige Aktionen auszuführen Die drei Ziele von Security Mit Security werden üblicherweise drei Schutzziele verbunden ➔ ➔ Confidentiality Vertraulichkeit ➔ ➔ Integrity Integrität Intaktheit ➔ ➔ Availability Verfügbarkeit Sie werden nach den Anfangsbuchstaben der englischen Begriffe auch als CIA-Schutzziele bezeichnet Vertraulichkeit bedeutet dass Daten etwa Bankkontodaten oder medizinische Befunde nicht frei im Internet einsehbar sind Integrität bedeutet dass Daten beispielsweise der Bankkontostand nicht unbefugt verändert werden Verfügbarkeit bedeutet dass das System jederzeit – von geplanten Wartungen abgesehen – berechtigt benutzt werden kann etwa dass in einem Banksystem jederzeit Kontostände abgefragt und Überweisungen vorgenommen werden können Nicht safe und trotzdem secure? Es ist einleuchtend dass ein System das nicht »secure« ist auch nicht »safe« sein kann denn wenn ein Hacker ein Bild s de co re t | Shu tte rs to ck