Beschreibung

Die nachfolgenden Texte sind Anlagen zum Artikel COS:

Original Beschreibungstext der damaligen Homepage:

Zerberus Bis zur heutigen Zeit waren gewisse Institutionen und deren Kooperationspartner in der Industrie die einzigen Privilegierten, die über das höchste Sicherheitsniveau in der Informationstechnologie verfügten. Andere mußten sich mit weniger effektiven Sicherheitsmechanismen zufrieden geben und setzten so oft die Vertraulichkeit von streng geheimen Informationen, die von einer Seite der Welt zur anderen via Datenleitung oder per Datenträger verschickt wurden, aufs Spiel.

Kein Zweifel, der größte Teil elektronischer Daten genießt ungefähr das gleiche Niveau von Geheimhaltung wie eine Ansichtskarte aus dem Urlaub.

Sicherheit früher und heute

Anfang der 60-er Jahre wurde in den USA das NCSL (National Computing Security Center) gegründet. Die Aufgabe dieser Behörde bestand in der fortwährenden Überprüfung der Sicherheit. Das NCSL gab dafür eine fortlaufend aktualisierte Richtliniensammlung unter dem Titel: "DoD Trust Computer Systems Evaluation Criteria" heraus.

Schnell wurden Sicherheitsanforderungen mit den Bewertungsmaßstäben dieses Buches zu handlichen Schlagworten verkürzt. Das "Oracle from Orange" (der Name gründet auf der Farbe des Umschlages) deklariert 7 Sicherheitsebenen:

D; C1; C2; B1; B2; B3; A1

Nicht nur in der Vergangenheit,sondern ganz besonders heute, im Zeitalter der Informationsgesellschaft, in dem Privatpersonen und Unternehmen das weltweit verfügbare Internet zur Kommunikation nutzen und die Unternehmen selbst ihre eigene interne Infrastruktur dieser Technologie durch sogenannte Intranets anpassen, ist das Thema Sicherheit extrem wichtig.

Unternehmen sehen mangelhafte Sicherheit als das entscheidende Hindernis für die Akzeptanz und den konsequenten Umbau unternehmesweiter Infrastrukturen zu einem kostengünstigen Intranet mit der entsprechenden Anbindung an die globalen Netzwerke. Andererseits besteht aufgrund der wachsenden Zahl von Benutzern ein immer höheres Risiko, Angreifern von außerhalb Zugang zu einer Organisation zu ermöglichen.

Unternehmen, die bereits heute, wie auch immer, an das Internet angeschlossen sind bzw. eine Anbindung und professionelle Nutzung planen, sind daher gezwungen, umfassende Sicherheitsvorkehrungen zu treffen.

Es müssen folgende Funktionen erfüllt werden:

Firewallsystem, das zu schützende Bereiche abschottet und den Datenverkehr kontrolliert.

Authentifizierung, um sicher zu gehen, daß der Partner auch derjenige ist, den er zu sein vorgibt.

Zugangskontrolle, die nur legitimierten Personen den Zugriff auf Daten und Dokumente erlaubt.

Datenintegrität, die sicherstellt, daß Daten und Dokumente nicht unberechtigt verändert wurden.

Vertraulichkeit, sodaß nur entsprechend autorisierten Personen entsprechende Funktionen erlaubt.

Anerkennung von Daten, um Urheber und Empfänger von Aktionen eindeutig zu identifizieren.

Produktbeschreibung ZERBERUS

Umfassende Sicherheit in allen relevanten Kriterien auf höchsten Niveau ohne Verzicht auf Komfort, das ist ZERBERUS, ein Sicherheitssystem, welches ein Intranet absolut sicher macht.

ZERBERUS stellt eine Betriebssystemerweiterung dar,die den jeweiligen Rechner und das jeweilige Netzwerk umfassend schützt. ZERBERUS setzt nicht wie eine Applikation auf dem Betriebssystem auf, sondern ist "eingebaut". Angriffe auf sensible Daten "durch" das Betriebssystem werden unmöglich. ZERBERUS arbeitet vollautomatisch, auch in heterogenen Netzen und ohne bemerkenswerten Geschwindigkeitsverlust.

ZERBERUS beinhaltet folgende Funktionen:

Unternehmensweites Sicherheitsmanagment, d.h., eine exakte, übersichtliche und sich den ständig wechselnden Gegebenheiten anzupassende Administration des gesamten Netzes unter höchsten Komfortansprüchen für Administrator und Nutzer.

Military-class Betriebssystem- und Netzsicherheit incl. Firewall mit A1-Zertifikat, daß die Absicherung von Netz und Maschinen auf einem zur Zeit nicht mehr steigerungsfähigen Niveau gewährleistet.

Anwendersicherheit, die Identifizierung und Authentifizierung unter allen Bedingungen gewährleistet.

Datensicherheit durch cryptogaphisch-staganographische Verschlüsselungsmethoden im A1 zertifizierten Netz und Betriebssystem.

Permanenter Dauerbetrieb,7 Tage in der Woche, 24 Stunden ohne Unterbrechung.

ZERBERUS ist das erste zivile Sicherheitssystem gemäß der höchsten Klassifizierung bis A1.

ZERBERUS ist immer eine Maßanfertigung, denn jedes Unternehmen hat seine ureigene Organisationsstruktur. Aus diesem Grund wird die Einführung des Sicherheitssystems Zerberus in folgende Abschnitte unterteilt:

Planungsphase: Durchführbarkeitsuntersuchung,um die fachliche, ökonomische und personelle Machbarkeit festzustellen.

Definitionsphase: Durchführung einer detaillierten Systemanalyse unter Berücksichtigung sämtlicher Aufgaben und Kundenanforderungen. Ziel ist es, aus diesen Anforderungen ein vollständiges, konsistentes und eindeutig abgestimmtes Anforderungsdokument zu erstellen.

Entwurfsphase: Ziel des Entwurfs ist es, für das zu implementierende System eine Softwarearchitektur zu erstellen, die Produktanforderungen sowie allgemeine und produktspezifische Qualitätsnormen erfüllt und die Schnittstellen zur Umgebung versorgt.

Implementierungsphase:

Aufgabe der Implementierung ist es, die Spezifikationen, welche in den vorhergehenden Phasen ermittelt worden sind, in Form eines oder mehrerer Softwarepakete zu realisieren und diese in die Infrastruktur "einzupassen".

Abnahmephase:

Der Kunde verifiziert das fertige Sicherheitssystem mit dem Anforderungsdokument. Ab diesem Zeitpunkt unterliegt das Produkt der Wartung.

Wartungsphase:

Pflege sowie permanente Anpassungen an Infrastruktur- und Umgebungsveränderungen beim Kunden.

Kategorie
Apple, Betriebssystem, Historisches

FooterBadgetsFct('Diskussion') FooterBadgetsFct('Rezension')

Zuletzt geändert am 01.02.2006 14:35 Uhr von Walljet (1 Besuche)

© 2004 – 2018 ApfelWiki

Impressum - Datenschutz

cb