Zielfunktion objective function fonction objectif Целевая функция 目标函数 función objetivo
Warum wollen Sie chiffrieren ?
Sie möchten Ihre Informationen schützen, damit Sie durch Unbefugte nicht
gelesen und wirtschaftlich nicht verwertet werden können.
Dazu müssen Ihre Informationen analysieren und bewerten.
Wie hoch ist der Schaden, wenn Ihre Information in unbefugte Hände gelangen
würde.
Bitte nicht nur den kurzfristigen Schaden bewerten sondern auch die in der
Zukunft.
Der zeitliche Verlauf der Schadenssumme kann sich über einen längeren
Zeitraum erstrecken, bis zu zehn Jahren und sogar länger.
Der Wert einer Information ist eine wert-zeit abhängige Funktion.
Der Wert einer Information ist eine zeitabhängige Funktion.
Deshalb bewerten Sie den Wert der Information in der jeweiligen Währung .
Deshalb bewerten Sie den Wert der Information an den Aufwendungen (
Vergangenheit )
Deshalb bewerten Sie den Wert der Information in den jährlichen Verlusten
( Zukunft )
Deshalb bewerten Sie den Wert der Information bei börsenorientierten
Unternehmen auch am Verlust des Aktienkurses.
Lassen Sie uns unter den Begriff Zielfunktion verstehen, welche Aufgaben
soll das Chiffrierverfahren erfüllen.
Zu den Aufgaben könnten gehören:
Schutz der Information auf dem Übertragungsweg zwischen Absender und dem
Empfänger, durch direkte oder indirelte Maßnahmen der Informationsgewinnung.
( direkte - anzapfen des Übertragungskanals; indirekte - alle Arten der
Informationsgewinnung durch Abstrahlung ( Emission, Tempest ... ).
Ein klassisches Beispiel ist die erfolgreiche
Anzapfung des Lichtwellenleiterkabels während der Zeit des kalten Krieges.
Anzapfen von Kommunikationslinien. Richtfunkverbindungen.
Satellitenverbindungen.
Schutz der Information in den kybernetischen Einheiten gegen alle Arten der
Ausspähung oder Spionage, oder Verfälschung ( Manipulation) oder Zerstörung
derselben ( Sabotageaktionen ). ( Speicherung ).
Diverse Beispiel, bekannt auch als interne
Chiffrierung, seit den achtziger-Jahren in Anwendung. Sabotagebeispiel
"Stuxnet" oder "Shamoon".
Schutz sensibler Informationen durch selektive Verschlüsselung oder
Chiffrierung auf den Speichermedien. Hierbei ist die kryptologische
Festigkeit aus den zeitlichen Anforderungen des Schutzes der Information zu
bestimmen.
Diverse Beispiele; u.a. Einsatz von
Verschlüsselungsalgorithmen wie AES oder RSA, mit unzureichender
kryptologischer Sicherheit. ( EInsatz nur für "nichtklassifizierte
Informationen )
Schutz der Information gegen Zugriffe unbefugter Dritter, einschließlich
Mitarbeitern, die keine Berechtigung zum Zugriff auf diese Informationen
haben.
Die Chiffrierung bietet keine Sicherheit, wenn berechtigte Mitarbeiter diese
Informationen entwenden. Diverse Beispiele, Wikilesds, Bankdaten aus der
Schweiz
Schutz der Information unabhängig von der Informationsmenge.
Bestimmt u.a. die Wahl der einzusetzenden kryptologischen
Verfahren.Keine ausreichende Sicherheit, da heute durch "Flame" auch
Massendaten ( 5 GB ) entwendet werden.
Schutz der Information über eine zeitlich festgelegte Frist ( Zeiteinheiten
in Wochen , Monaten, Jahren oder längere Zeiträume.) Dies gilt für die
kryptologischen Mittel und Verfahren.
Entscheident für die kryptologische Festigkeit. Falsche Entscheidungen haben
schwerwiegende Konsequenzen, auch finanzieller Art ( erforderliche Aufwand )
Schutz der Informationen durch geeignete organisatorische, personelle und
technische Mittel und Maßnahmen.
Ein wahres klassische Beispiel war die
Veröffentlichung "klassifzierten Dokumente" im Umfang von ca. 2,5 GB aus den
USA. Der Übertragungsweg sicher, die Speicherung, Verwaltung, der Zugriff
und damit die Organisation in Gesamtheit unzureichend.
Schwachstelle Mensch