initial import
authorBarthaM@N3SIM1218.D03.arc.local
Tue, 08 Apr 2014 10:34:13 +0100
changeset 276f6cf846f28b
parent 26 b9c2e60ff06c
child 28 a0f518a6bb0d
initial import
Papers/Opensecurity - DACH Paper.tex
     1.1 --- /dev/null	Thu Jan 01 00:00:00 1970 +0000
     1.2 +++ b/Papers/Opensecurity - DACH Paper.tex	Tue Apr 08 10:34:13 2014 +0100
     1.3 @@ -0,0 +1,26 @@
     1.4 +
     1.5 +Motivation:
     1.6 +
     1.7 +Outgoing scenario
     1.8 +	Protect sensible data
     1.9 +	Secure interaction with the internet with removable storage devices
    1.10 +
    1.11 +
    1.12 +
    1.13 +Jede organisation muss ihre IT-Infrastruktur vor interne und externe Gefahren schützen. Ins besondere öffentliche Institutionen die private Bürgerdaten verwalten (z.b. Strafregister, Krankengeschichte, Meldedaten) oder Staatssicherheit relevante Informationen verwalten. 
    1.14 +Wie Einzelfälle und Statistiken belegen, kommt es aber immer wieder und zunehmend häufiger zu Vorfällen, bei denen private Daten in falsche Hände geraten. Solche Daten können in kürzester Zeit weltweit über das Internet verteilt werden, was relativ schnell zu Worst-Case-Szenarien führen kann. So können zum Beispiel private Adressen von Polizeibeamten ihren Weg zu kriminellen Organisationen finden oder private Gesundheitsdaten in die Hände potenzieller zukünftiger Arbeitgeber.
    1.15 +
    1.16 +Durch die empfindliche Art der Informationen, die Nutzer solcher Einrichtungen sind zu einer geschlossenen und sicheren lokalen Netzwerk ohne Zugang zum Internet (WWW) oder tragbare  Speichermedien (TSM) beschränkt.
    1.17 +
    1.18 +Der von FFG geförderte Open Security Projekt bietet eine Lösung, die ihre Angestellten davor schützt, kritische oder sensible Daten ungewollt, z.B. durch den Verlust oder den Diebstahl von Datenträgern (z.b. USB-Sticks), den Befall des Rechners bzw. Notebooks von Viren, Trojanern etc., preiszugeben. Dabei soll jeder Computer/Terminal einer Organisation so ausgestattet werden, dass unkontrollierter Datenaustausch verhindert wird. 
    1.19 +
    1.20 +Unser Lösungsansatz ist eine Client Architektur, die sicherstellt, dass alle auf tragbare Geräten gespeicherten Daten basierend auf einem Digital Rights Management automatisch verschlüsselt werden. Persönliche Daten von BürgerInnen können ausschließlich verschlüsselt auf Festplatten, optischen oder USB-Speichern sowie externe Netzlaufwerken gespeichert werden. Durch Open Security soll jeder Computer/Terminal einer Organisation unabhängig von seinem Betriebssystem davor geschützt werden, unkontrollierten Datenaustausch zuzulassen. Das Einbringen bzw. das Mitnehmen von elektronischen Daten durch die Benutzer soll, im Sinne des Unternehmens und des Benutzers selbst, so erfolgen, dass es zu keinem Schaden bzw. Missbrauch kommen kann. Der gestohlene Laptop, der verlorengegangene USB-Speicher oder das verlegte Mobile Device (Tablet-PC, Smartphone etc.) sollen zukünftig außer dem materiellen keinen weiteren Schaden verursachen.
    1.21 +Im Fall, dass Hardware (z.B. ein Notebook) oder Speichermedien (z.B. ein USB-Stick) verloren gehen oder gestohlen werden, werden keine sensiblen Daten gefährdet. Wurden doch sensible Daten preisgegeben, kann die Kontrollkette aus den aufgezeichneten Datenströmen rekonstruiert werden. Anhand der Informationen aus dem zentralisierten Logging kann nachvollzogen werden, welche Daten die Organisation verlassen haben und auf welchem Weg (z.B. durch welchen Benutzer).
    1.22 +
    1.23 +Die Innovation von Open Security besteht in der Verbindung des DLP-Ansatzes mit einer zentralen Management-Lösung und einer ‚Sicherheit durch Isolation‘ Architektur.
    1.24 +
    1.25 +Das Internet, als dicht vernetztes Gefüge untereinander verbundener Geräte, bietet eine ideale Angriffsfläche für sich selbst replizierenden Schadcode. Aus diesem Grund ist Anti-Virensoftware ein zentraler Bestandteil jeder Sicherheitsstrategie. Eine solche Lösung ist stark abhängig von Signatur-Updates und schützt nur vor bekannten Malware. Nicht entdecktes Malware wird in der Regel als erstes den Update-Mechanismus des Antivirus deaktivieren um später nicht entdeckt zu werden.
    1.26 +
    1.27 +In Open Security werden die „Security by isolation“ Konzepte angewendet um mögliche durch Malware verursachten schaden gegenzuwirken, und die eine zentralisierte bzw. lokale Anti-Virus Architektur mittels virtualisierung implementiert. 
    1.28 +
    1.29 +